آموزش

فایروال (Firewall) یا دیوار آتش چیست و چگونه کار می‌کند؟

اگر برای مدتی از اینترنت استفاده کرده‌اید، به خصوص اگر در یک شرکت بزرگ‌تر کار می‌کنید حتما در حین کار، در وب به جستجو می‌پردازید، احتمالا اصطلاح دیوار آتش(firewall)...
سیدحامد علوی سیدحامد علوی ۱۷ آبان ۱۳۹۹
9210
18
فایروال (Firewall) یا دیوار آتش چیست و چگونه کار می کند؟
مطالعه: 13 دقیقه
9210
18
3

اگر برای مدتی از اینترنت استفاده کرده‌اید، به خصوص اگر در یک شرکت بزرگ‌تر کار می‌کنید حتما در حین کار، در وب به جستجو می‌پردازید، احتمالا اصطلاح دیوار آتش(firewall) را شنیده‌اید. برای مثال، اغلب می‌شنوید که مردم در شرکت‌ها، چیزهایی مانند ” من نمی‌توانم از آن سایت استفاده کنم چون اجازه عبور از دیوار آتش را نمی‌دهند.” می‌گویند. به نظر می‌رسد که یک شبکه خانگی کوچک نیز دارای بسیاری از مسائل امنیتی است که یک شبکه شرکتی بزرگ دارد. شما می‌توانید از یک دیوار آتش برای محافظت از شبکه و خانواده خود در برابر وب سایت‌های مخرب و هکرهای بالقوه استفاده کنید. اساسا، دیوار آتش مانعی برای دور نگه داشتن نیروهای مخرب از اموال شماست.

در واقع به همین دلیل است که آن را دیوار آتش می‌نامند. کار آن شبیه به یک دیوار آتش فیزیکی است که از گسترش آتش از یک منطقه به منطقه دیگر جلوگیری می‌کند. در این مقاله، بیشتر در مورد دیوار آتش وب سایت و سرور، اینکه دیوار آتش چگونه کار می‌کند، نحوه پیکربندی  و نوع تهدیداتی که می‌توانند از شما در برابر حملات امنیتی هکرهای سایت محافظت کند، ترفندهایی یاد خواهید گرفت; همچنین با بهترین دیوار آتش رایگان نیز آشنا می‌شوید، پس با مجله برقچی همراه باشید.

نرم‌افزار دیوار آتش چگونه کار می‌کند؟

دیوار آتش به سادگی یک برنامه یا دستگاه سخت‌افزاری است که اطلاعاتی که از طریق اتصال اینترنت به شبکه خصوصی یا سیستم کامپیوتری شما را فیلتر می‌کند. اگر یک بسته اطلاعاتی ورودی توسط فیلترها علامت‌گذاری شود، اجازه ورود ندارد. بیایید فرض کنیم که شما در شرکتی با ۵۰۰ کارمند کار می‌کنید. بنابراین شرکت صدها کامپیوتر خواهد داشت که همه آن‌ها کارت‌های شبکه‌ای دارند که آن‌ها را به هم متصل می‌کنند. علاوه بر این، شرکت از طریق چیزی مانند T1 یا T3 یک یا چند اتصال به اینترنت خواهد داشت. بدون وجود دیوارآتش، تمام این صدها کامپیوتر به طور مستقیم برای هر کسی در اینترنت قابل‌دسترسی هستند. فردی که می‌داند چه می‌کند، می‌تواند این کامپیوترها را بررسی کند، سعی کند ارتباط FTP(مخفف File Transfer Protocol به معنی پروتکل انتقال فایل) با آن‌ها برقرار کند، سعی کند با آن‌ها ارتباط تل‌نت(telnet) برقرار کند و غیره.

اگر یکی از کارمندان اشتباهی کند و یک حفره امنیتی بر جای بگذارد، هکرها می‌توانند فرصت دسترسی به ماشین را پیدا کنند و از این حفره استفاده کنند. با وجود یک دیوار آتش، چشم‌انداز بسیار متفاوت است. یک شرکت، دیوار آتش را در هر اتصال به اینترنت قرار می‌دهد(‏برای مثال، در هر خط T1 که به شرکت وارد می‌شود)‏. دیوار آتش می‌تواند قوانین امنیتی را اجرا کند. برای مثال، یکی از قوانین امنیتی داخل شرکت ممکن است این باشد: از ۵۰۰ کامپیوتر داخل این شرکت، تنها یکی از آن‌ها اجازه دریافت ترافیک FTP عمومی را دارد. اجازه اتصالات FTP فقط به آن رایانه داده شده و از اتصال سایر کامپیوترها به آن جلوگیری می‌شود.

یک شرکت می‌تواند قوانینی مانند این را برای سرورهای FTP، سرورهای وب، سرورهای تل‌نت و غیره تنظیم کند. علاوه بر این، شرکت می‌تواند چگونگی اتصال کارمندان به وب سایت‌ها را کنترل کند، آیا فایل‌های شرکت می‌توانند از طریق شبکه منتقل شوند و غیره. دیوار آتش به یک شرکت، کنترل فوق‌العاده‌ای بر چگونگی استفاده افراد از شبکه می‌دهد.

دیوار آتش از چند روش برای کنترل ترافیک جاری به داخل و خارج از شبکه استفاده می‌کند؟

• فیلترینگ بسته(packet filtering) – بسته‌ها(‏تکه‌های کوچک داده)‏ با مجموعه‌ای از فیلترها آنالیز می‌شوند. بسته‌هایی که از فیلترها عبور می‌کنند، به سیستم درخواست‌دهنده فرستاده می‌شوند و تمام بسته‌های دیگر دور انداخته می‌شوند.

• سرویس پروکسی(proxy service) – اطلاعات از اینترنت توسط دیوار آتش بازیابی شده و سپس به سیستم درخواست‌کننده فرستاده می‌شود و بالعکس.

• Stateful inspection – یک روش جدیدتر است که محتویات هر بسته را بررسی نمی‌کند اما در عوض بخش‌های کلیدی خاصی از بسته را با پایگاه‌داده اطلاعات مورد اعتماد مقایسه می‌کند. اطلاعات در حال حرکت از داخل دیوار آتش به بیرون برای مشخصات خاصی نظارت می‌شوند، سپس اطلاعات ورودی با این مشخصات مقایسه می‌شوند. اگر این مقایسه تطابق منطقی داشته باشد، عبور اطلاعات مجاز است. در غیر این صورت دور انداخته می‌شوند.

پیکربندی دیوار آتش(Firewall Configuration)

پیکربندی دیوار آتش(Firewall Configuration)

کانفیگ دیوار آتش

دیوارهای آتش قابل شخصی‌سازی شدن هستند. این به این معنی است که شما می‌توانید براساس شرایط مختلف، فیلترهایی را اضافه یا حذف کنید. برخی از این موارد عبارتند از:

آدرس‌های IP

به هر دستگاه روی اینترنت، یک آدرس منحصر به فرد به نام آدرس IP اختصاص داده شده است. آدرس‌های IP اعداد ۳۲ بیتی(bit) هستند، که به طور معمول به صورت چهار هشتایی(octet) در یک “عدد نقطه‌دار دهدهی(dotted decimal number)” بیان می‌شوند. یک آدرس IP معمول به این شکل است: 216.27.61.137. برای مثال، اگر یک آدرس IP خاص خارج از شرکت، فایل‌های زیادی را از یک سرور می‌خواند، دیوار آتش می‌تواند تمام ترافیک به آن، یا از آن آدرس IP را مسدود کند.

نام‌های دامنه(domain names)

به دلیل اینکه به یاد آوردن رشته‌ای از اعداد که یک آدرس IP را می‌سازند، دشوار است و از آنجا که آدرس‌های IP گاهی اوقات لازم است تغییر کنند، تمام سرورها در اینترنت نام‌هایی قابل خواندن برای افراد نیز دارند که نام‌های دامنه نامیده می‌شوند. به عنوان مثال، برای بیشتر ما به خاطر سپردن www.howstuffworks.com آسان‌تر از به خاطر سپردن 216.27.61.137 است. یک شرکت ممکن است دسترسی به نام‌های دامنه خاص را مسدود کند یا تنها امکان دسترسی به نام‌های دامنه خاص را فراهم آورد.

پروتکل‌ها(protocols)

پروتکل شیوه‌ای از پیش تعریف‌شده است که فردی که می‌خواهد از سرویس استفاده کند، با استفاده از آن با سرویس صحبت می‌کند. “فرد” می‌تواند یک شخص باشد، اما بیشتر اوقات یک برنامه کامپیوتری مانند یک مرورگر وب است. پروتکل‌ها اغلب متن هستند، و به سادگی توضیح می‌دهند که چگونه کلاینت(client) و سرور گفتگوی خود را خواهند داشت. مثل http در پروتکل وب.

 فیلترهای دیوار آتش بر روی چه پروتکل‌هایی می‌توانند تنظیم شوند:

• IP (‏Internet Protocol یا پروتکل اینترنت)‏ – سیستم اصلی تحویل اطلاعات از طریق اینترنت است.

• TCP (‏Transmission Control Protocol یا پروتکل کنترل انتقال) – ‏برای تجزیه و بازسازی اطلاعاتی که از طریق اینترنت حرکت می‌کنند، استفاده می‌شود.

• HTTP (‏پروتکل انتقال ابر متن یا Hyper Text Transfer Protocol) – ‏برای صفحات وب استفاده می‌شود.

• FTP (‏پروتکل انتقال فایل یا File Transfer Protocol)‏ – برای دانلود و آپلود فایل‌ها استفاده می‌شود.

• UDP (‏User Datagram Protocol به معنی پروتکل دیتاگرام کاربر) – ‏برای اطلاعاتی که نیاز به هیچ پاسخی ندارند، مانند پخش صوتی و تصویری استفاده می‌شود.

• ICMP (Internet Control Message Protocol یا ‏پروتکل کنترل پیام‌های اینترنتی)‏ – توسط یک روتر برای تبادل اطلاعات با دیگر روترها استفاده می‌شود.

• SMTP (‏پروتکل ساده انتقال نامه یا Simple Mail Transport Protocol)‏ – مورد استفاده برای ارسال اطلاعات متنی(‏ایمیل یا e-mail).

• SNMP (‏پروتکل مدیریت آسان شبکه یا Simple Network Management Protocol)‏ – برای جمع‌آوری اطلاعات سیستم از یک کامپیوتر دوردست استفاده می‌شود.

• تل‌نت(Telnet) – برای اجرای فرمان‌ها روی یک رایانه دوردست استفاده می‌شود.

 


این مقاله را نیز حتما بخوانید: درگاه USB چیست ، آشنایی با درگاه یو اس بی (راهنمای خرید انواع هاب USB)


 

آیا پروتکل می‌تواند تنها برای یک یا دو دستگاه تنظیم شود؟

یک شرکت ممکن است تنها برای یک یا دو ماشین، یک پروتکل خاص راه‌اندازی کند و آن پروتکل را بر روی تمام ماشین‌های دیگر ممنوع کند.

درگاه‌ها(ports)

هر ماشین سرور با استفاده از درگاه‌های شماره‌دار، سرویس‌های خود را برای اینترنت در دسترس قرار می‌دهد، یک عدد برای هر سرویس موجود در سرور(‏”سرورهای وب چگونه کار می‌کنند” را برای جزئیات بیشتر ببینید)‏. به عنوان مثال، اگر یک ماشین سرور یک سرور وب(‏HTTP) ‏و یک سرور FTP را اجرا کند، سرور وب به طور معمول در درگاه ۸۰ در دسترس خواهد بود و سرور FTP در درگاه ۲۱ در دسترس خواهد بود. یک شرکت ممکن است دسترسی تمام ماشین‌ها بجز یکی در داخل شرکت را به درگاه 21 مسدود کند.

دستور نویسی برای فایروال از کلمات و عبارات دقیق استفاده شود

این می‌تواند هر چیزی باشد. دیوار آتش هر بسته اطلاعاتی را برای تطابق دقیق متن فهرست‌شده در فیلتر بو می‌کشد(جستجو می‌کند). به عنوان مثال، شما می‌توانید به دیوار آتش دستور دهید تا هر بسته‌ای را که کلمه “X-rated” در آن استفاده شده است را مسدود کند. کلید کار در اینجا این است که باید تطابق دقیقی وجود داشته باشد. فیلتر “X-rated” عبارت “X rated”(‏بدون خط تیره) را فیلتر نخواهد کرد‏. اما شما می‌توانید کلمات، عبارات و انواع مختلفی از آن‌ها را که نیاز دارید، در آن بگنجانید. برخی از سیستم‌های عامل دارای دیوار آتش هستند. در غیر این صورت، یک نرم‌افزار دیوار آتش می‌تواند بر روی کامپیوتر در خانه شما که یک اتصال اینترنتی دارد، نصب شود.

این کامپیوتر به عنوان یک دروازه(gateway) در نظر گرفته می‌شود زیرا تنها نقطه دسترسی بین شبکه خانگی شما و اینترنت را فراهم می‌کند. با یک دیوار آتش سخت‌افزاری، خود دیوار آتش به طور معمول، دروازه است. یک مثال خوب، روتر Linksys Cable/DSL است که یک کارت اترنت داخلی و یک هاب دارد. کامپیوترها در شبکه خانگی شما به روتر متصل می‌شوند، که به نوبه خود به یک مودم کابلی یا یک مودم DSL متصل هستند. شما روتر را از طریق یک رابط مبتنی، از طریق مرورگر کامپیوتریی که به آن دسترسی دارید، می‌توانید بر روی وب پیکربندی کنید. شما می‌توانید هر گونه فیلتر یا اطلاعات اضافی را تنظیم کنید. دیوارهای آتش سخت‌افزاری فوق‌العاده امن هستند و خیلی گران نیستند. نسخه‌های خانگی که شامل یک روتر، دیوار آتش و هاب اترنت برای اتصالات باند پهن هستند را می توان با قیمت‌های زیر ۱۰۰ دلار یافت.

چرا امنیت فایروال؟(Why Firewall Security)

چرا امنیت دیوار آتش؟

بررسی دلایل اینکه چرا باید دیوار آتش داشته باشیم

راه‌های خلاقانه زیادی وجود دارند که افراد سوء‌ استفاده‌گر از آن‌ها برای دسترسی یا سوء استفاده از کامپیوترهای محافظت نشده، استفاده می‌کنند:

• ورود به سیستم از راه دور(Remote login)

وقتی کسی می‌تواند به کامپیوتر شما متصل شود و آن را به نوعی کنترل کند. این می‌تواند شامل این باشد که بتواند فایل‌های شما را ببیند یا به آن‌ها دسترسی داشته باشد و یا برنامه‌هایی را روی کامپیوتر شما اجرا کند. برای استفاده از برنامه‌هایی که دسترسی از راه دور می‌دهند به مانند Anydesk، خیلی مراقب باشید و حتما یک پسوورد ایجاد کنید و به افراد غریبه که به آنها اطمینان ندارید، به هیچ وجه دسترسی ندهید.

• درهای پشتی برنامه‌ها(Application backdoors)

برخی برنامه‌ها ویژگی‌های خاصی دارند که اجازه دسترسی از راه دور را می‌دهند. برخی دیگر شامل اشکالاتی هستند که یک در پشتی یا دسترسی پنهان را فراهم می‌کنند که سطحی از کنترل روی برنامه را فراهم می‌کند.

• SMTP session hijacking – SMTP

رایج‌ترین روش ارسال ایمیل از طریق اینترنت است. با به دست آوردن دسترسی به فهرستی از آدرس‌های ایمیل، فرد می‌تواند ایمیل‌های ناخواسته (‏spam)‏ را برای هزاران کاربر ارسال کند. این کار اغلب با هدایت ایمیل از طریق سرور SMTP یک میزبان بی‌خبر انجام می‌شود که ردیابی فرستنده واقعی اسپم را دشوار می‌کند.

• اشکالات نرم‌افزاری سیستم‌عامل(Operating system bugs)

مانند برنامه‌ها، برخی از سیستم‌های عامل دارای در‌های پشتی هستند. برخی دیگر دسترسی از راه دور را با کنترل‌های امنیتی ناکافی فراهم می‌کنند یا اشکالاتی دارند که یک هکر باتجربه می‌تواند از آن بهره ببرد.

• عدم پذیرش سرویس(Denial of service)

شما احتمالا این عبارت را در گزارش‌های خبری در مورد حملات به وب سایت‌های اصلی شنیده‌اید. مقابله با این نوع حمله تقریبا غیرممکن است. اتفاقی که می‌افتد این است که هکر درخواستی برای اتصال، به سرور می‌فرستد. وقتی سرور تصدیق می‌کند و سعی می‌کند نشست(session) را ایجاد کند، نمی‌تواند سیستمی را که درخواست را انجام داده‌است پیدا کند. با اشباع کردن یک سرور با این درخواست‌های نشست بدون پاسخ، یک هکر باعث می‌شود که سرور بسیار کند شود یا در نهایت دچار فروپاشی شود.

• بمب‌های ایمیلی(E-mail bombs)

یک بمب ایمیلی معمولا یک حمله شخصی است. یک نفر ایمیلی یکسان را صدها یا هزاران بار برای شما می‌فرستد تا زمانی که سیستم ایمیل شما دیگر نمی‌تواند پیام‌های بیشتری بپذیرد.

• درشت دستور(macro)

برای ساده کردن روش‌های کار پیچیده، بسیاری از برنامه‌ها به شما اجازه می‌دهند تا یک سند(script) از فرمان‌هایی که برنامه می‌تواند اجرا کند، ایجاد کنید. این سند به عنوان یک درشت دستور شناخته می‌شود. هکرها از این مزیت استفاده کرده‌اند تا درشت دستورهای خود را ایجاد کنند که بسته به برنامه، می‌توانند داده‌های شما را نابود کنند یا کامپیوتر شما را دچار فروپاشی کنند.

• ویروس‌ها(viruses)

احتمالا شناخته‌شده‌ترین تهدید، ویروس‌های کامپیوتری هستند. ویروس یک برنامه کوچک است که می‌تواند خودش را روی کامپیوترهای دیگر کپی کند. به این روش می‌تواند به سرعت از یک سیستم به سیستم دیگر گسترش یابد. ویروس‌ها انواع مختلفی دارند، از پیام‌های بی‌ضرر گرفته تا انواعی که تمام داده‌های شما را پاک می‌کنند.

• اسپم(spam)

معمولا بی‌ضرر است اما همیشه آزار دهنده است، اسپم معادل الکترونیکی نامه‌های بی‌ارزش است. البته اسپم می‌تواند خطرناک باشد. اغلب شامل لینک‌هایی به وب سایت‌ها است. مراقب کلیک کردن بر روی آن‌ها باشید چون ممکن است به طور تصادفی یک کوکی(cookie) را که یک در پشتی برای کامپیوتر شما فراهم می‌کند، بپذیرید.

• Redirect bombs – هکرها می‌توانند از ICMP برای تغییر مسیر اطلاعات با ارسال آن به یک روتر متفاوت استفاده کنند. این یکی از راه‌هایی است که برای جلوگیری از حمله عدم پذیرش سرویس ایجاد شده‌است.

• مسیریابی منبع(Source routing)

در بیشتر موارد، مسیری که یک بسته از طریق آن در اینترنت (‏یا هر شبکه دیگری) حرکت می‌کند، ‏توسط روتر‌ها در امتداد آن مسیر تعیین می‌شود. اما منبعی که بسته را فراهم می‌کند می‌تواند به طور اختیاری مسیری را که بسته باید طی کند مشخص کند. گاهی اوقات هکرها از این مزیت استفاده می‌کنند تا نشان دهند که اطلاعات از یک منبع مورد اعتماد و یا حتی از داخل شبکه می‌آیند! بیشتر محصولات دیوار آتش مسیریابی منبع را به طور پیش‌فرض غیرفعال می‌کنند.

آیا نصب آنتی ویروس با وجود داشتن دیوار آتش مهم است؟

آیا نصب آنتی ویروس مهم است؟

آنتی ویروس نصب کنیم؟

برخی از موارد در لیست بالا، اگر غیر ممکن نباشند، برای فیلتر کردن با استفاده از دیوار آتش سخت هستند. در حالی که بعضی از دیوارهای آتش، حفاظت در برابر ویروس را ارائه می‌دهند، نصب نرم‌افزار آنتی ویروس بر روی هر کامپیوتر ارزش دارد و با وجود این که آزار دهنده است، اما تا زمانی که ایمیل قبول می‌کنید، برخی از اسپم‌ها از دیوار آتش شما عبور خواهند کرد. سطح امنیتی که ایجاد می‌کنید مشخص خواهد کرد که چه تعداد از این تهدیدات را می‌توان توسط دیوار آتش شما متوقف کرد. بالاترین سطح امنیت، مسدود کردن همه چیز است. واضح است که این موضوع، هدف داشتن ارتباط اینترنتی را زیر سوال می‌برد. اما یک قانون رایج thumb این است که همه چیز را مسدود کنید، سپس شروع به انتخاب این کنید که چه نوع ترافیکی را اجازه می‌دهید.

همچنین می‌توانید ترافیکی که از دیوار آتش عبور می‌کند را محدود کنید تا تنها انواع خاصی از اطلاعات، مانند ایمیل، بتوانند از آن عبور کنند. این قانون خوبی برای کسب‌وکارهایی است که یک مدیر شبکه باتجربه دارند که نیازهای آن‌ها را درک می‌کند و دقیقا می‌داند که چه ترافیکی باید عبور کند. برای بیشتر ما، احتمالا بهتر است با پیش‌فرض‌هایی که توسط توسعه‌دهنده دیوار آتش فراهم شده‌است کار کنیم مگر اینکه دلیل خاصی برای تغییر آن وجود داشته باشد. یکی از بهترین چیزها در مورد دیوار آتش از نقطه‌ نظر امنیتی این است که از ورود هر کسی از بیرون از سیستم، به یک کامپیوتر در شبکه خصوصی شما، جلوگیری می‌کند. با اینکه این یک موضوع مهم برای کسب‌وکارها است، اغلب شبکه‌های خانگی احتمالا به این شکل مورد تهدید قرار نخواهند گرفت. با این حال، قرار دادن یک دیوار آتش، آسودگی خاطر را فراهم می‌کند.

ترکیب سرورهای پروکسی و DMZ با فایروال

عملکردی که اغلب با دیوار آتش ترکیب می‌شود، یک سرور پروکسی است. سرور پروکسی برای دسترسی به صفحات وب توسط کامپیوترهای دیگر استفاده می‌شود. وقتی کامپیوتر دیگری صفحه وب را درخواست می‌کند، توسط سرور پروکسی بازیابی می‌شود و سپس به کامپیوتر درخواست‌کننده فرستاده می‌شود. اثر اصلی این عمل این است که میزبان از راه دور، هرگز به غیر از سرور پروکسی با چیزی در شبکه خانگی شما ارتباط مستقیم ندارد.

سرورهای پروکسی همچنین می‌توانند دسترسی به اینترنت شما را موثرتر کنند. اگر به صفحه‌ای در یک وب سایت دسترسی داشته باشید، روی سرور پروکسی ذخیره می‌شود. این بدان معنی است که دفعه بعدی که به آن صفحه برمی‌گردید، معمولا نیازی نیست که دوباره از وب سایت بارگذاری شود. در عوض به طور آنی از سرور پروکسی بارگذاری می‌شود. زمان‌هایی هست که ممکن است بخواهید کاربران، از راه دور به آیتم‌های موجود در شبکه شما دسترسی داشته باشند.

برخی از مثال‌ها در رابطه با سرورهای پروکسی:

• وب سایت

• کسب‌وکارهای آنلاین

• دانلود و آپلود FTP

در چنین مواردی، ممکن است بخواهید یک DMZ(‏مخفف Demilitarized Zone به معنی منطقه غیرنظامی کاملا طبقه‌بتدی شده)‏ ایجاد کنید. اگرچه این کار بسیار جدی به نظر می‌رسد، اما واقعا فقط منطقه‌ای است که خارج از دیوار آتش قرار دارد.

نحوه راه انداری DMZ به کمک دیوار آتش یا Firewall

به DMZ مانند حیاط جلویی خانه خود فکر کنید. متعلق به شما است و ممکن است چیزهایی را در آنجا بگذارید، اما هر چیز ارزشمندی را داخل خانه می‌گذارید، جایی که کاملا امن باشد. راه‌اندازی یک DMZ بسیار آسان است. اگر چندین کامپیوتر دارید، می‌توانید به سادگی یکی از کامپیوترها را بین اتصال اینترنتی و دیوار آتش قرار دهید. بیشتر دیوارهای آتش نرم‌افزاریی موجود به شما اجازه می‌دهند تا یک دایرکتوری(directory) روی کامپیوتر دروازه به عنوان DMZ انتخاب کنید. زمانی که یک دیوار امنیتی را فعال کنید، باید آن را آزمایش کنید. یک راه عالی برای انجام این کار این است که به سایت www.grc.com بروید و آزمایش رایگان Shields Up را امتحان کنید در مورد اینکه سیستم شما چقدر ایمن است، فورا بازخورد دریافت خواهید کرد.

لیست بهترین دیوارهای آتش برای سرور سایت و کامپیوتر شخصی

لیست بهترین دیوارهای آتش برای سرور سایت و کامپیوتر شخصی

لیست بهترین دیوارهای آتش برای سرور سایت و کامپیوتر شخصی

  • ZoneAlarm Free Firewall
  • NetGuard
  • TinyWall
  • GlassWire
  • PeerBlock
  • Windows 7 Firewall Control
  • Outpost Firewall
  • AVS Firewall
نتیجه و جمع بندی: بالاخره از چه دیوار آتشی بر روی کامپیوتر یا سرور سایت خود استفاده کنیم؟

اگر بخواهیم در کلام ساده، FireWall یا دیوار آتش را تشریح کنیم باید بگوییم که در واقع مانند دیواری آتشین است که مقابل خطرات ناشی از نفوذهای غیر قانونی که از طریق اینترنت صورت می‌پذیرد، ایستادگی می‌کند. این خطرات ممکن است حتی از یک شبکه داخلی نیز صورت گیرد. فایروال می‌تواند به صورت نرم افزاری یا سخت افزاری باشد; در هر صورت استفاده از یک فایروال مناسب این روزها به یک اجبار تبدیل شده است.

در تنظیمات هر فایروال آدرس های IP نقش مهمی را بازی میکنند. با توجه به IP، شما می‌توانید دسترسی های غیرمجاز را محدود و یا حتی دسترسی را کاملا مسدود کنید. همانطور که میدانید وب سایت های اینترنتی هم در واقع از یک آی.پی استفاده می‌کنند; پس شما با استفاده از فایروال می‌توانید دسترسی به سایت های مورد نظر خود را در شبکه قطع کنید و مانع دسترسی کاربران یک مجموعه به سایت های مورد نظر خود شوید.

در حال حاضر پروتکل ها و استانداردهای مختلفی برای رد و بدل شدن اطلاعات و فایل ها بین کامپیوترهای مختلف در اینترنت و یا شبکه داخلی وجود دارند و شما با استفاده از فایروال، می‌توانید فایل‌های مختلف را مدیریت کنید تا از انتقال فایل‌های غیر مجاز در شبکه یا اینترنت جلوگیری کنید. هکرها می‌توانند با استفاده از یک پورت آزاد، حتی می‌توانند مدیریت کامل کامپیوتر شما را در دست گیرند و تنها با استفاده از یک فایروال مناسب است که میتوانید مسیر نفوذ یک هکر را مسدود کنید. در عین حال اکثر نرم افزارهای امنیت شبکه امروزی به همراه آنتی ویروس عرضه می‌شوند تا علاوه بر کنترل پورت‌ها، بتوانند فایل های موجود بر روی سیستم شما را نیز از نظر وجود ویروس بررسی کنند. این روزها اکثر هکرها با استفاده از ارسال فایل‌هایی با نام ماکرو، سعی می‌کنند تا کامپیوتر شما را آلوده کنند و از این طریق اطلاعات شما را به سرقت ببرند. اینجاست باید شما با استفاده از یک نرم افزار امنیتی مناسب؛ این نوع فایل ها را تشخیص داده و آنها را مسدود کنید.

یکی دیگر از مشکلاتی که اکثر کاربران این روزها با آن درگیر هستند مسئله دریافت فایل های تبلیغاتی ناخواسته یا همان Spam ها است. حتما از با این گونه تبلیغات واقعا اعصاب خورد کن، سرکار داشتید. این گونه فایل ها میتوانند شامل تبلیغات ناخواسته و یا حتی ویروس و فایل های مخرب باشند. یکی دیگر از مشکلاتی که ممکن است این گونه ایمیل ها ایجاد کنند مسئله بار ترافیکی سنگین شبکه است. برخی هکرها با استفاده از نرم افزارهای خاصی تعداد بسیار بالایی از ایمیل های اسپم را به سمت Mail Server بفرستند و سیستم را مختل کنند. نرم افزارهای فایروال امروزی این گونه حملات را شناسایی و نسبت به جلوگیری از آنها اقدام میکنند.

تیم فنی مهندسی سایت برقچی برای بهره گیری از بهترین دیوار آتش رایگان پیشنهاد می‌کند که دیوار آتش ZoneAlarm Free Firewall یا NetGuard را دانلود کنید. شما همچنین می‌توانید با مرکز مشاوره و راهنمایی تیم برقچی با شماره 35000020-021 در تماس باشید تا مشاورین ما در اسرع وقت پاسخگوی شما باشند.
منبع مقاله: How Firewalls Work
5/5 - (5 امتیاز)
اشتراک گذاری مطلب

مراحل کار برقچی

درخواست خرید
مشاوره و راهنمایی
اعلام قیمت
صدور پیش‌فاکتور
آماده‌سازی کالا
ارسال کالا در همان روز
صدور فاکتور
تسویه نهایی
ارسال کالا
در همان روز

دیدگاه شما

اشتراک
اطلاع از
guest
3 دیدگاه
جدیدترین
قدیمی ترین بیشترین رای
Inline Feedbacks
دیدن همه دیدگاه ها
محمد لطیفی
محمد لطیفی
4 سال پیش

استفاده از فایروال توی خیلی از موارد ضروری و لازمه

سمانه
سمانه
4 سال پیش

بسیار مفید ممنون

Amin Karimi
Amin Karimi
4 سال پیش

ممنون

مقالات مرتبط

<