12-DataNetSec-Amini-Firewall-Final.pdf

‫ﺷﺒﻜﻪ‬
‫داده و ﺷ ﻜ‬
‫ااﻣﻨﻴﺖ ا‬
‫ﻓﺎﻳﺮوال )دﻳﻮاره آﺗﺶ(‬
‫ول ‪90-91‬‬
‫ل اول‬
‫ﻲ ‪ -‬ﻧﻴﻤﺴﺎل‬
‫ﻲ اﻣﻴﻨﻲ‬
‫ﻣﺮﺗﻀﻲ‬
‫ﺮ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪ ‬ﻣﻘﺪﻣﻪ‬
‫‪ ‬وﻳﮋﮔﻲﻫﺎي ﻓﺎﻳﺮوال‬
‫‪ ‬اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫لﻫﺎ‬
‫ﻓﺎﻳﺮوال‬
‫ﭘﻴﻜﺮﺑﻨﺪي ﺮو‬
‫‪ ‬ﭘ ﺮ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪2‬‬
‫ﻣﻘﺪﻣﻪ‬
‫‪‬‬
‫ﮔﺴﺘﺮش ارﺗﺒﺎﻃﺎت ﺷﺒﻜﻪاي‬
‫‪‬‬
‫ﻧﻴﺎز ﺑﻪ اﺳﺘﻔﺎده از زﻳﺮﺳﺎﺧﺖ اﻳﻨﺘﺮﻧﺖ ﺗﻮﺳﻂ ﻫﺮ ﻓﺮد‬
‫‪‬‬
‫اﻳﺠﺎد ﺗﻌﺎﻣﻞ ﺑﻴﻦ ﺷﺒﻜﻪﻫﺎي ﻣﺨﺘﻠﻒ‬
‫‪‬‬
‫ﻣﺸﻜﻞ ﺑﻮدن اﻳﺠﺎد اﻣﻨﻴﺖ در ﻫﺮ ﺳﻴﺴﺘﻢ درون ﺳﺎزﻣﺎﻧﻲ‬
‫‪‬‬
‫اﺳﺘﻔﺎده ااز ﻓﺎ ال‬
‫ﻓﺎﻳﺮوال‬
‫ﺟﻠﻮي ﺟﺒﻬﻪ ﺎﺑﺎ ا ﻔﺎ‬
‫دﻓﺎﻋﻲ ﻠ‬
‫ﻳﻚ ﻻﻻﻳﻪ ﻓﺎ‬
‫ﻧﻴﺎز ﺑﻪ ﻚ‬
‫ﺎ‬
‫‪‬‬
‫ﻦ اﻣﻨﻴﺖ اﺳﺖ‪.‬‬
‫ﻲ ﺗﺎﻣﻴﻦ‬
‫ﻲ از اﺳﺘﺮاﺗﮋي ﻛﻠﻲ‬
‫ﻋﻨﻮان ﺑﺨﺸﻲ‬
‫ﻓﺎﻳﺮوال ﺑﻪ ن‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪3‬‬
‫ﻓﺎﻳﺮوال ﭼﻴﺴﺖ؟‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻧﻘﻄﻪ ﻛﻨﺘﺮل و ﻧﻈﺎرت ﺷﺒﻜﻪ‬
‫ﻳﻜﺪﻳﮕﺮ‬
‫اﻋﺘﻤﺎد ﻣﺨﺘﻠﻒ ﺑﺎ ﻳﻜﺪﻳﮕ‬
‫ﺳﻄﻮح اﻋﺘ ﺎد‬
‫ﺷﺒﻜﻪﻫﺎ ﺑﺎ ﺳﻄ ح‬
‫اﻣﻜﺎن اﺗﺼﺎل ﺷ ﻜﻪ‬
‫ﺗﺮاﻓﻴﻚ ﮔﺬرﻧﺪه از داﺧﻞ ﺑﻪ ﺧﺎرج و ﺑﺮﻋﻜﺲ‪ ،‬ﺑﺎﻳﺪ از داﺧﻞ ﻓﺎﻳﺮوال‬
‫ﻋﻋﺒﻮر ﻛﻨﺪ‪.‬‬
‫ﺗﻨﻬﺎ اﻃﻼﻋﺎت و اﺷﺨﺎص ﻣﺠﺎز‪ ،‬ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺳﻴﺎﺳﺖﻫﺎي ﺷﺒﻜﻪ‬
‫ﻛﻨﻨﺪ‪.‬‬
‫ﻓﺎﻳﺮوال ﻋﺒﻮر ﻛ ﺪ‬
‫ﺗﻮاﻧﻨﺪ از ﻓﺎ ال‬
‫ﻣﺤﻠﻲ‪ ،‬ﻣﻲﺗ اﻧ ﺪ‬
‫ﻠ‬
‫ﻓﺎﻳﺮوال ﺧﻮد ﺑﺎﻳﺪ در ﻣﻘﺎﺑﻞ ﻧﻔﻮذ اﻳﻤﻦ ﺑﺎﺷﺪ )ﺑﺎ اﺳﺘﻔﺎده از‬
‫‪.((trusted system‬‬
‫‪t t d t‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪4‬‬
‫ﻓﺎﻳﺮوال ﭼﻴﺴﺖ؟‬
‫‪‬‬
‫ﺳﺮوﻳﺲﻫﺎي ﻓﺮاﻫﻢ ﺷﺪه ﺗﻮﺳﻂ دﻳﻮاره آﺗﺶ‪:‬‬
‫‪‬‬
‫ﻫﺎي آآن‬
‫ﻣﻨﺎﺑﻊ و ﺳﺮوﻳﺲ ﺎ‬
‫ﺷﺒﻜﻪ و ﺎ‬
‫ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﻪ ﺷ ﻜ‬
‫اﻣﻜﺎن ﺎﺑﺎزرﺳﻲ و ﻛ ل‬
‫ا ﻜﺎ‬
‫‪‬‬
‫اﻣﻜﺎن ﺛﺒﺖ ﺟﺮﻳﺎن ﺗﺮاﻓﻴﻚ‬
‫‪‬‬
‫ﺗﺼﻔﻴﻪ ﺑﺮ اﺳﺎس ﻣﺤﺘﻮاي ﺑﺴﺘﻪﻫﺎ‬
‫‪‬‬
‫ﻓﺮاﻫﻢﺳﺎزي ﺗﺮﺟﻤﻪ آدرس ‪ NAT‬و ﻧﻈﺎرت ﺑﺮ اﺳﺘﻔﺎده‬
‫‪‬‬
‫ﻣﺒﺘﻨﻲ ﺑﺑﺮ ‪IPSec‬‬
‫ﺧﺼﻮﺻﻲ ﻣﺠﺎزي )‪ (VPN‬ﻣ ﺘﻨ‬
‫ﻜﻪ ﺧﺼﻮﺻ‬
‫ﺷﺒﻜﻪ‬
‫ﭘﻴﺎدهﺳﺎزي ﺷ‬
‫ﭘ ﺎده‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪5‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪ ‬ﻣﻘﺪﻣﻪ‬
‫‪ ‬وﻳﮋﮔﻲﻫﺎي ﻓﺎﻳﺮوال‬
‫‪ ‬اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫لﻫﺎ‬
‫ﻓﺎﻳﺮوال‬
‫ﭘﻴﻜﺮﺑﻨﺪي ﺮو‬
‫‪ ‬ﭘ ﺮ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪6‬‬
‫ﻣﻜﺎﻧﻴﺰمﻫﺎي ﻛﻨﺘﺮﻟﻲ در ﻓﺎﻳﺮوال‬
‫‪‬‬
‫‪Service Control‬‬
‫‪Service Control‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Direction Control‬‬
‫‪Direction Control‬‬
‫‪‬‬
‫‪‬‬
‫اﻳﻨﻜﻪ درﺧﻮاﺳﺖ ﻳﻚ ﺳﺮوﻳﺲ از ﻛﺪام ﺳﻤﺖ ﻣﻲﺗﻮاﻧﺪ ارﺳﺎل و ﭘﺎﺳﺦ داده ﺷﻮد‪.‬‬
‫‪User Control‬‬
‫‪‬‬
‫‪‬‬
‫ﺳﺮوﻳﺲﻫﺎي اﻳﻨﺘﺮﻧﺘﻲ ﻗﺎﺑﻞ دﺳﺘﺮﺳﻲ‬
‫آدرس ‪ IP‬و ﭘﻮ ت‬
‫ﭘﻮرت‬
‫ل ﺑﺑﺮ اﺳﺎس آد س‬
‫ﻛﻨﺘﺮل‬
‫اﻋﻤﺎل ﻛﻨﺘ‬
‫اﺳﺘﻔﺎده از ﭘﺮوﻛﺴﻲ ﺑﺮاي ﺳﺮوﻳﺲﻫﺎي اﺳﺘﺎﻧﺪارد )‪(...،Telnet ،FTP‬‬
‫ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﺮوﻳﺲ ﺑﺮ اﺳﺎس ﺷﺨﺺ درﺧﻮاﺳﺖﻛﻨﻨﺪه‬
‫ﺮوﻳﺲﻫﺎ‬
‫ﻧﺤﻮه اﺳﺘﻔﺎده زاز ﺳﺮوﻳﺲ‬
‫ﻛﻨﺘﺮل ﻮ‬
‫‪ : Behavior Control‬ﺮل‬
‫‪‬‬
‫ﻣﺜﺎل ‪ :‬اﻧﺴﺪاد ﺳﺮوﻳﺲ اﻳﻤﻴﻞ ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ‪spam‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪7‬‬
‫ﻣﺤﺪودﻳﺘﻬﺎي ﻓﺎﻳﺮوال‬
‫ﺗﻮاﻧﻨﺪ ﺑﺎ ﺣﻤﻼت زﻳﺮ ﻣﻘﺎﺑﻠﻪ ﻛﻨﻨﺪ‪:‬‬
‫‪‬‬
‫ﻓﺎﻳﺮوالﻫﺎ ﻧﻤﻲ ا‬
‫ا‬
‫‪‬‬
‫ﻲﻛﻨﻨﺪ‪.‬‬
‫ﺒﻮر ﻧﻤﻲ‬
‫ﻓﺎﻳﺮوال ﻋﺒﻮر‬
‫ﺣﻤﻼﺗﻲ ﻛﻪ زاز ﻳﺮو ل‬
‫ﻲ‬
‫‪‬‬
‫‪‬‬
‫ﺧﻄﺮات داﺧﻠﻲ‬
‫‪‬‬
‫‪‬‬
‫اﺗﺼﺎل ﻛﺎرﻛﻨﺎن از ﻃﺮﻳﻖ ﺧﻂ ‪Dial‐up‬‬
‫ﻛﺎرﻣﻨﺪان ﻧﺎراﺿﻲ ﻳﺎ ﺳﺎده ﻟﻮح!‬
‫ﻣﻤﺎﻧﻌﺖ ﻛﺎﻣﻞ از اﻧﺘﻘﺎل وﻳﺮوسﻫﺎ و ﻓﺎﻳﻞﻫﺎي اﺟﺮاﻳﻲ ﻣﺨﺮب‬
‫‪‬‬
‫ﭘﺸﺘﻴﺒﺎﻧﻲ آ ﺎ‬
‫آﻧﻬﺎ‬
‫ﺎ‬
‫ﻫﺎي ﻣﻮرد‬
‫ﻞﺎ‬
‫اﻧﻮاع ﻓﺎﻓﺎﻳﻞ‬
‫ﻋﺎﻣﻞﻫﺎﺎ و ا ا‬
‫ﺎﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻨﻮع ﺳﻴﺴﺘﻢ ﺎ ﻞ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪8‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪ ‬ﻣﻘﺪﻣﻪ‬
‫‪ ‬وﻳﮋﮔﻲﻫﺎي ﻓﺎﻳﺮوال‬
‫‪ ‬اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫لﻫﺎ‬
‫ﻓﺎﻳﺮوال‬
‫ﭘﻴﻜﺮﺑﻨﺪي ﺮو‬
‫‪ ‬ﭘ ﺮ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪9‬‬
‫ﻓﺎﻳﺮوالﻫﺎ‬
‫اﻧﻮاع ﻓﺎﻳﺮوال‬
‫ﻫﺎ‬
10
Packet Filters

Application‐Level Gateways

Circuit‐Level Gateways

(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫‪P k t Filters‬‬
‫‪Filt‬‬
‫‪Packet‬‬
‫‪‬‬
‫ﻣﺒﻨﺎي ﻛﻠﻴﻪ ﺳﻴﺴﺘﻢﻫﺎي ﻓﺎﻳﺮوال اﺳﺖ‪.‬‬
‫‪‬‬
‫ﻫﺮ ﺑﺴﺘﻪ ‪ IP‬را ﭼﻚ ﻛﺮده )ﺻﺮﻓﻨﻈﺮ از ﻣﺤﺘﻮا( و ﺑﺮ اﺳﺎس ﻗﻮاﻋﺪ‬
‫اﻣﻨﻴﺘﻲ درﺑﺎره ﻋﺒﻮر آن ﺗﺼﻤﻴﻢ ﻣﻲﮔﻴﺮد‪:‬‬
‫‪‬‬
‫‪P‬‬
‫‪Permit‬‬
‫اﺟﺎزه ﻋﺒﻮر‪it :‬‬
‫ا ﺎ‬
‫‪‬‬
‫ﻣﻤﺎﻧﻌﺖ از ﻋﺒﻮر‪Deny :‬‬
‫‪‬‬
‫ﻗﻮاﻋﺪ ﺑﺮ اﺳﺎس ﺳﺮآﻳﻨﺪ ‪ IP‬و ﻻﻳﻪ اﻧﺘﻘﺎل ﺗﻌﺮﻳﻒ ﻣﻲﺷﻮﻧﺪ‪.‬‬
‫‪‬‬
‫‪‬ﻋﻤﺎل ااﺳﺖ‪.‬‬
‫ﻗﺎﺑﻞ ا ﺎل‬
‫ﺗﺼﻔﻴﻪ در ﻫﺮ دو ﺟﻬﺖ ﻗﺎ ﻞ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪11‬‬
‫اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫‪k Filters‬‬
‫‪il‬‬
‫‪Packet‬‬
‫‪‬‬
‫دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﺮوﻳﺲﻫﺎ ﻗﺎﺑﻞ ﻛﻨﺘﺮل اﺳﺖ )ﺑﺎ اﺳﺘﻔﺎده از ﭘﻮرتﻫﺎ(‪.‬‬
‫‪‬‬
‫ﻲ از دﻳﺪ ﻛﺎرﺑﺮان‬
‫ﻲ و ﭘﻨﻬﺎﻧﻲ‬
‫ﻣﺰﻳﺖ‪ :‬ﺳﺎدﮔﻲ‬
‫‪‬‬
‫ﺿﻌﻒ‪:‬‬
‫‪‬‬
‫‪‬‬
‫اﺣﺮاز ﻫﻮﻳﺖ‬
‫ﭘﺸﺘﻴﺒﺎﻧﻲ از اﺣ از‬
‫ﻋﺪم ﭘﺸﺘﻴﺒﺎﻧ‬
‫‪‬‬
‫اﻋﻤﺎل ﻗﻮاﻋﺪ ﻣﺘﻨﺎﺳﺐ ﺑﺎ ﺑﺮﻧﺎﻣﻪ ﻣﺸﻜﻞ اﺳﺖ‪.‬‬
‫ﺑﺎﺷﺪ‪:‬‬
‫داﺷﺘﻪ ﺎﺷ‬
‫ﺗﻮاﻧﺪ وﺟﻮد اﺷ‬
‫ﻓﺮض ﻣﻲﺗ اﻧ‬
‫ﺶﻓ ض‬
‫ﺳﻴﺎﺳﺖ ﭘﻴﺶ‬
‫دو ﺎ‬
‫‪‬‬
‫‪ = Discard‬ﻫﺮ آﻧﭽﻪ ﻛﻪ ﺻﺮﻳﺤﺎً اﺟﺎزه داده ﻧﺸﺪه‪ ،‬ﻏﻴﺮﻣﺠﺎز اﺳﺖ‪.‬‬
‫‪‬‬
‫‪ = Forward‬ﻫﺮ آﻧﭽﻪ ﻛﻪ ﺻﺮﻳﺤﺎً ﻣﻤﻨﻮع ﻧﺸﺪه‪ ،‬ﻣﺠﺎز اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪12‬‬
‫اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫‪s‬‬
‫‪Packet Filte‬‬
‫‪Filters‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪13‬‬
‫اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫‪Packet Filters‬‬
‫‪‬‬
‫ﺻﻮرت‬
‫ﻓﻴﻠﺪﻫﺎي ززﻳﺮ ت‬
‫اﺳﺎس ﻓ ﻠﺪﻫﺎ‬
‫ﻓﺎﻳﺮوالﻫﺎ ﺑﺮ ا ﺎ‬
‫ﻧﻮع ﻓﺎ ال‬
‫اﻳﻦ ﻧ ع‬
‫ﺑﺴﺘﻪﻫﺎ ددر ا ﻦ‬
‫ﺗﺼﻔﻴﻪ ﺘﻪ‬
‫ﺗ ﻔﻪ‬
‫ﻣﻲﮔﻴﺮد‪:‬‬
‫‪‬‬
‫ﻧﻮع ﭘﺮوﺗﻜﻞ )‪(... ،ICMP ،TCP ،IP‬‬
‫‪‬‬
‫آدرس ‪ IP‬ﻣﺒﺪا و ﻣﻘﺼﺪ‬
‫‪‬‬
‫ﭘﻮرت ﻣﺒﺪا و ﻣﻘﺼﺪ‬
‫‪‬‬
‫ﺣﺎﻟﺖ ارﺗﺒﺎط )ﭘﺮﭼﻢﻫﺎي ‪ ACK ،SYN‬ﻳﺎ ‪ RST‬در ‪،Related ،TCP‬‬
‫‪(Established‬‬
‫‪‬‬
‫زﻣﺎن‪ :‬ﻓﻌﺎل ﻛﺮدن ﺳﺮوﻳﺲ در ﻳﻚ ﺑﺎزه زﻣﺎﻧﻲ ﺧﺎص‬
‫‪‬‬
‫واﺳﻂ ورودي‪/‬ﺧﺮوﺟﻲ )‪(eth1 ،eth0‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪14‬‬
‫اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫‪Packet Filters‬‬
‫‪‬‬
‫ﻣﺜﺎل ‪) 1‬ﺗﻮﺿﻴﺢ ‪ :‬ﻗﻮاﻋﺪ از ﺑﺎﻻ ﺑﻪ ﭘﺎﻳﻴﻦ اﻋﻤﺎل ﻣﻲﺷﻮﻧﺪ(‬
‫‪‬‬
‫ﻣﻴﺰﺑﺎن‬
‫ﺗﻮاﻧﻨﺪ ﺑﻪ ﺎ‬
‫ﭘﻮرت ‪ 25‬ااز ‪ (SMTP‬ﻓﻘﻂ ﻣﻲﺗ اﻧ‬
‫ﻫﺎي ورودي ) ت‬
‫اﻳﻤﻴﻞ ﺎ‬
‫ا ﻞ‬
‫‪ OUR_GW‬ﻓﺮﺳﺘﺎده ﺷﻮﻧﺪ‪.‬‬
‫‪‬‬
‫اﻳﻤﻴﻞﻫﺎي ورودي از ‪ SPIGOT‬ﻣﺴﺪود ﻣﻲﺷﻮﻧﺪ‪.‬‬
‫‪port‬‬
‫‪theirhost‬‬
‫‪port‬‬
‫‪ourhost‬‬
‫‪action‬‬
‫‪comment‬‬
‫‪we don't trust these people‬‬
‫*‬
‫‪SPIGOT‬‬
‫*‬
‫*‬
‫‪block‬‬
‫‪connection‬‬
‫‪ti‬‬
‫‪t our SMTP portt‬‬
‫‪to‬‬
‫*‬
‫*‬
‫‪25‬‬
‫‪OUR GW‬‬
‫‪OUR-GW‬‬
‫‪allow‬‬
‫‪ll‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪A‬‬
‫‪15‬‬
‫اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫‪Packet Filters‬‬
‫‪‬‬
‫ﻣﺜﺎل ‪2‬‬
‫‪‬‬
‫‪‬‬
‫ﺮض )‪.(default = deny‬‬
‫ﺶﻓﺮض‬
‫ﺻﺮﻳﺢ ﺳﻴﺎﺳﺖ ﭘﭘﻴﺶ‬
‫ن ﺮﺢ‬
‫ﺑﻴﺎن‬
‫اﻳﻦ ﻗﺎﻋﺪه ﺑﻪ ﺻﻮرت ﺿﻤﻨﻲ در اﻧﺘﻬﺎي ﻣﺠﻤﻮﻋﻪ ﻗﻮاﻋﺪ ﻣﻲآﻳﺪ‪.‬‬
‫‪port‬‬
‫‪comment‬‬
‫‪default‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫*‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪theirhost‬‬
‫*‬
‫‪port‬‬
‫*‬
‫‪ourhost‬‬
‫*‬
‫‪action‬‬
‫‪block‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪B‬‬
‫‪16‬‬
‫اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫‪Packet Filters‬‬
‫‪‬‬
‫ﻣﺜﺎل ‪3‬‬
‫‪‬‬
‫ﺎل ﻛﻨﺪ‪.‬‬
‫ﻞ اارﺳﺎل‬
‫ﻜﻪ اﻳاﻳﻤﻴﻞ‬
‫ﺷﺒﻜﻪ‬
‫ﺑﻴﺮون از ﺷ‬
‫اﻧﺪ ﺑﻪ ﺑ ن‬
‫ﺷﺒﻜﻪ ﻣﻲﺗﺗﻮاﻧﺪ‬
‫ﮔﺮه از داﺧﻞ ﺷ ﻜﻪ‬
‫ﻫﻫﺮ ﮔ ه‬
‫‪‬‬
‫ﻣﺸﻜﻞ‪ :‬ﻣﻤﻜﻦ اﺳﺖ ﺑﺠﺎي ﺳﺮوﻳﺲ اﻳﻤﻴﻞ‪ ،‬ﺳﺮوﻳﺲ دﻳﮕﺮي روي ﭘﻮرت‬
‫‪ 25‬ﻗﺮار ﮔﺮﻓﺘﻪ ﺑﺎﺷﺪ‪ .‬در اﻳﻦ ﺻﻮرت ﻧﻔﻮذﮔﺮ ﻣﻲﺗﻮاﻧﺪ ﺑﺴﺘﻪاي ﺑﺎ ﭘﻮرت‬
‫ﺳﺎل ﻛﻨﺪ!‬
‫ﻜﻪ اارﺳﺎل‬
‫ﺷﺒﻜﻪ‬
‫ﻣﺎﺷﻴﻦ ددر داﺧﻞ ﺷ‬
‫ﻣﺒﺪا ‪ 25‬راا ﺑﻪ ﻫﻫﺮ ﻣﺎﺷ ﻦ‬
‫ﻣ ﺪا‬
‫‪port‬‬
‫‪comment‬‬
‫‪connection to their SMTP port‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫‪25‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪theirhost‬‬
‫*‬
‫‪port‬‬
‫*‬
‫‪ourhost‬‬
‫*‬
‫‪action‬‬
‫‪allow‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪C‬‬
‫‪17‬‬
‫اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫‪Packet Filters‬‬
‫‪‬‬
‫ﻣﺜﺎل ‪4‬‬
‫ﺜﺎل‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺑﺴﺘﻪ ﻫﺎﻳﻲ ﻛﻪ ﻣﺒﺪا آﻧﻬﺎ ﻣﺘﻌﻠﻖ ﺑﻪ ﻟﻴﺴﺖ ﻣﺎﺷﻴﻦﻫﺎي ﻣﻴﺰﺑﺎن داﺧﻠﻲ و‬
‫دارﻧﺪ‪.‬‬
‫اﺟﺎزه ﻋﺒﻮر دا ﻧﺪ‬
‫ﺑﺎﺷﻨﺪ‪ ،‬ا ﺎز‬
‫ﭘﻮرت ‪ 25‬از ‪ TCP‬ﺎﺷﻨﺪ‬
‫آﻧﻬﺎ‪ ،‬ت‬
‫ﻣﻘﺼﺪﺪ آﻧ ﺎ‬
‫ﻘ‬
‫ﺑﺴﺘﻪ ﻫﺎي ورودي ﺑﺎ ﭘﻮرت ﻣﻘﺼﺪ ‪ 25‬از ‪ TCP‬اﺟﺎزه ﻋﺒﻮر دارﻧﺪ‪ ،‬ﺑﻪ‬
‫ﺷﺮﻃﻲ ﻛﻪ ﭘﺮﭼﻢ ‪ ACK‬آﻧﻬﺎ روﺷﻦ ﺑﺎﺷﺪ‪.‬‬
‫ﭘﺮﭼﻢ ‪ ACK‬ﺗﺎﻳﻴﺪ ﻣﻲ ﻛﻨﺪ ﻛﻪ ﺑﺴﺘﻪ ﻫﺎ از ﻃﺮف ﻣﻘﺎﺑﻞ رﺳﻴﺪهاﻧﺪ‪.‬‬
‫‪comment‬‬
‫‪flags‬‬
‫‪our packets to their SMTP port‬‬
‫‪th i replies‬‬
‫‪their‬‬
‫‪li‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫‪ACK‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪port‬‬
‫‪dest‬‬
‫‪port‬‬
‫‪src‬‬
‫‪action‬‬
‫‪25‬‬
‫*‬
‫*‬
‫}‪{our hosts‬‬
‫‪allow‬‬
‫*‬
‫*‬
‫‪25‬‬
‫*‬
‫‪allow‬‬
‫‪ll‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪D‬‬
‫‪18‬‬
‫ﺣﻤﻼت وارده ﺑﻪ ‪Packet Filters‬‬
‫‪‬‬
‫ﺟﻌﻠﻲ‬
‫داﺧﻠﻲ ﺟﻌﻠ‬
‫ﻣﺒﺪا داﺧﻠ‬
‫آدرس ﻣ ﺪا‬
‫ﺧﺎرج ﺑﺎ آد س‬
‫ﺑﺴﺘﻪ از ﺧﺎ ج‬
‫ﻓﺮﺳﺘﺎدن ﺑ ﺘﻪ‬
‫آدرس ‪ :IP‬ﻓ ﺳﺘﺎدن‬
‫ﺟﻌﻞ آد س‬
‫)ﺑﺎ ﻫﺪف دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﺮوﻳﺲﻫﺎﻳﻲ ﻛﻪ ﺻﺮﻓﺎً آدرس ‪ IP‬ﻣﺒﺪا را ﺑﺮاي‬
‫دﺳﺘﺮﺳﻲ ﻛﻨﺘﺮل ﻣﻲﻧﻤﺎﻳﻨﺪ(‪.‬‬
‫‪‬‬
‫‪‬‬
‫ﺗﻌﻴﻴﻦ ﻣﺴﻴﺮ ﺗﻮﺳﻂ ﻣﺒﺪأ‪ :‬ﻓﺮﺳﺘﻨﺪه ﻣﺴﻴﺮ اﻧﺘﻘﺎل ﺑﺴﺘﻪ را ﻣﺸﺨﺺ و‬
‫ﻫﻤﺮاه آن ﻣﻲﻓﺮﺳﺘﺪ و ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ ﻓﺎﻳﺮوال را دور ﻣﻲزﻧﺪ‪.‬‬
‫‪‬‬
‫‪‬‬
‫راه ﺣﻞ‪ :‬اﻧﺴﺪاد ﺑﺴﺘﻪﻫﺎي ﻓﻮق‬
‫راه ﺣﻞ‪ :‬اﻧﺴﺪاد ﺑﺴﺘﻪﻫﺎﻳﻲ ﻛﻪ ﺣﺎوي اﻃﻼﻋﺎت ﻣﺴﻴﺮ ﻫﺴﺘﻨﺪ‪.‬‬
‫ﺑﺴﺘﻪ ﻫﺎي ‪ IP‬ﻗﻄﻌﻪ ﻗﻄﻌﻪ ﺷﺪه‪ :‬ﺳﺮآﻳﻨﺪ ﺑﺴﺘﻪ اﺻﻠﻲ در ﺑﺴﺘﻪﻫﺎي‬
‫ﻛﻮﭼﻜﺘﺮ ﺷﻜﺴﺘﻪ ﻣﻲﺷﻮد‪.‬‬
‫‪‬‬
‫راه ﺣﻞ‪ :‬اﻧﺴﺪاد ﺑﺴﺘﻪﻫﺎي ﻛﻮﭼﻜﻲ ﻛﻪ ﮔﺰﻳﻨﻪ ﺗﻘﺴﻴﻢ ‪ IP‬آﻧﻬﺎ ‪ set‬ﺷﺪه اﺳﺖ و‬
‫ﻳﺎ اﺑﺘﺪا ﺑﺎزﺳﺎزي ﺑﺴﺘﻪ اﺻﻠﻲ و ﺳﭙﺲ ﻛﻨﺘﺮل آن‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪19‬‬
‫ﻓﺎﻳﺮوالﻫﺎي ﺣﺎﻟﺘﻤﻨﺪ )‪(Stateful‬‬
‫‪‬‬
‫ﻗﺪﻳﻤﻲ‪ ،‬اﻃﻼﻋﺎت ﻻﻳﻪﻫﺎي ﺑﺎﻻﺗﺮ ﻣﺮﺑﻮط ﺑﻪ ﺑﺴﺘﻪﻫﺎ‬
‫در ﻓﺎﻳﺮوالﻫﺎي ﻗﺪﻳﻤ ‪،‬‬
‫در ﺗﺼﻔﻴﻪ آﻧﻬﺎ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻧﻤﻲﮔﺮﻓﺖ‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ارﺳﺎﻟﻲ‬
‫ﻚ ا ﺎﻟ‬
‫ﺗﺮاﻓﻴﻚ‬
‫اﺳﺎس ﺗ اﻓ‬
‫درﻳﺎﻓﺖ ﺑﺴﺘﻪ‪ ،‬ﺑﺮ ا ﺎ‬
‫ل ﺎﻓ‬
‫ﻣﺜﺎل‪ ،‬ﻛﻛﻨﺘﺮل‬
‫ﺑﻪ ﻃﻃﻮر ﺜﺎل‬
‫در اﺗﺼﺎل ﺑﻪ ﺳﺮورﻫﺎ‪،‬‬
‫‪‬‬
‫آدرس ﭘﻮرت ﺳﺮور ﻣﻌﻤﻮﻻً زﻳﺮ ‪ 1024‬و ﺷﻨﺎﺧﺘﻪ ﺷﺪه اﺳﺖ‪.‬‬
‫‪‬‬
‫ﻲ ﺗﻮاﻧﺪ ﻫﺮ ﻣﻘﺪار ﺑﺰرﮔﺘﺮ ﻣﺴﺎوي ‪ 1024‬ﺑﺎﺷﺪ‪.‬‬
‫آدرس ﭘﻮرت ﻣﺸﺘﺮي ﻣﻲ‬
‫‪‬‬
‫ﻟﺬا ﻧﻤﻲﺗﻮان ﻗﺎﻋﺪهاي را ﺑﺮاي ﭘﻮرت ﻣﺒﺪا در ﺑﺴﺘﻪﻫﺎي ارﺳﺎﻟﻲ و ﭘﻮرت‬
‫ﻣﻘﺼﺪ در ﺑﺴﺘﻪﻫﺎي درﻳﺎﻓﺘﻲ در ﻧﻈﺮ ﮔﺮﻓﺖ‪.‬‬
‫ﺗﺼﻔﻴﻪ ﺣﺎﻟﺘﻤﻨﺪ‪ ،‬اﻳﻦ ﻧﻴﺎز را ﺑﺮﻃﺮف ﻣﻲﻛﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪20‬‬
‫ﻓﺎﻳﺮوالﻫﺎي‬
‫ﻓﺎﻳﺮوال‬
‫ﻫﺎي ﺣﺎﻟﺘﻤﻨﺪ‬
‫‪‬‬
‫ﻧﻤﺎﻳﻨﺪ‪.‬‬
‫ﻧﮕﻬﺪاري ﻣﻲ ﺎ‬
‫ﺑﺮﻗﺮار ﺷﺪه ارا ﮕ ا‬
‫اﺗﺼﺎﻻت ﻗ ا‬
‫ﻣﺮﺑﻮط ﺑﻪ ا ﺎﻻ‬
‫اﻃﻼﻋﺎت ط‬
‫اﻃﻼ ﺎ‬
‫‪‬‬
‫ﺻﺮﻓﺎً ﺑﺴﺘﻪﻫﺎي درﻳﺎﻓﺘﻲ در ﺻﻮرت ﺗﻌﻠﻖ ﺑﻪ ﻳﻜﻲ از اﺗﺼﺎﻻت ﺟﺎري‬
‫ﺷﻮﻧﺪ‪.‬‬
‫ﭘﺬﻳﺮﻓﺘﻪ ﻣﻲﺷ ﻧﺪ‬
‫ﺬ ﻓﺘﻪ‬
‫‪Connection State‬‬
‫‪Destination Port‬‬
‫‪Destination‬‬
‫‪Address‬‬
‫‪Source Port‬‬
‫‪Source Address‬‬
‫‪Established‬‬
‫‪80‬‬
‫‪210.9.88.29‬‬
‫‪1030‬‬
‫‪192.168.1.100‬‬
‫‪Established‬‬
‫‪80‬‬
‫‪216.32.42.123‬‬
‫‪1031‬‬
‫‪192.168.1.102‬‬
‫‪Established‬‬
‫‪25‬‬
‫‪173 66 32 122‬‬
‫‪173.66.32.122‬‬
‫‪1033‬‬
‫‪192 168 1 101‬‬
‫‪192.168.1.101‬‬
‫‪Established‬‬
‫‪79‬‬
‫‪177.231.32.12‬‬
‫‪1035‬‬
‫‪192.168.1.106‬‬
‫‪Established‬‬
‫‪80‬‬
‫‪192.168.1.6‬‬
‫‪1990‬‬
‫‪223.43.21.231‬‬
‫‪Established‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫‪80‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪192.168.1.6‬‬
‫‪2112‬‬
‫‪219.22.123.32‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪21‬‬
‫اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫‪Application Le el Gate‬‬
‫‪a‬‬
‫‪Application-Level‬‬
‫‪Gateway‬‬
‫‪‬‬
‫ﺑﻴﺸﺘﺮ ﺑﻪ ﻋﻨﻮان ‪ Proxy Server‬اﻃﻼق ﻣﻲﺷﻮد‪.‬‬
‫‪‬‬
‫ﻲﻛﻨﺪ‪:‬‬
‫ﻛﺎرﺑﺮد ررا ﻳاﻳﻔﺎ ﻣﻲ‬
‫ﻻﻳﻪ رﺑﺮ‬
‫ﺗﺮاﻓﻴﻚ درر ﻳ‬
‫اﻧﺘﻘﺎل ﺮ ﻴ‬
‫ﺶ وواﺳﻂ ل‬
‫اﺻﻮﻻ ﻧﻘﺶ‬
‫ﻮ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻛﺎرﺑﺮ از ‪ proxy‬ﺗﻘﺎﺿﺎي ﺳﺮوﻳﺲ ﻣﻲﻛﻨﺪ‪.‬‬
‫‪ Proxy‬ﺻﻼﺣﻴﺖ ﻛﺎرﺑﺮ ﺑﺮاي اﺳﺘﻔﺎده از ﺳﺮوﻳﺲ را ﺑﺮرﺳﻲ‬
‫ﻣﻲﻛﻨﺪ‪.‬‬
‫ﮔﻴﺮد و ﻗﻄﻌﺎت ‪ TCP‬ررا ﻣﻨﺘﻘﻞ‬
‫ﻞ‬
‫ﻲ ﻴﺮ‬
‫س ﻣﻲ‬
‫ﻲ ﺗﻤﺎس‬
‫ﺮور اﺻﻠﻲ‬
‫‪ Proxyy‬ﺑﺑﺎ ﺳﺮور‬
‫ﻣﻲﻛﻨﺪ‪.‬‬
‫زي ﻧﺸﺪه ﺑﺑﺎﺷﺪ‪،‬‬
‫ﭘﻴﺎده ﺳﺎزي‬
‫‪ p‬ﭘﻴ‬
‫ﻣﻮردﻧﻈﺮﺮ درر ‪proxyy‬‬
‫ﺮوﻳﺲ ﻮر‬
‫اﮔﺮﺮ ﻛﺪ ﺳﺮوﻳﺲ‬
‫ﺳﺮوﻳﺲ ﻏﻴﺮﻗﺎﺑﻞ دﺳﺘﺮﺳﻲ ﺧﻮاﻫﺪ ﺑﻮد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪22‬‬
‫اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫‪Application Level Gateway‬‬
‫‪Application-Level‬‬
‫‪‬‬
‫ﻣﺰاﻳﺎ‬
‫‪‬‬
‫دارد‪.‬‬
‫ﺳﺮوﻛﺎر ا‬
‫ﻛﺎرﺑﺮدي ﻛﺎ‬
‫ﻫﺎي ﻛﺎ‬
‫ﺑﺮﻧﺎﻣﻪ ﺎ‬
‫ﺗﻨﻬﺎ ﺎﺑﺎ ﻟﻟﻴﺴﺖ ﻣﺤﺪودي ااز ﺎ‬
‫ﺎ‬
‫‪‬‬
‫ﻲ اﺳﺖ‪.‬‬
‫ﺑﺎزرﺳﻲ‬
‫ردﻳﺎﺑﻲ و ﺑ زر‬
‫ﻗﺎﺑﻞ ر ﻳ ﺑﻲ‬
‫ﺳﺎدﮔﻲ ﺑﻞ‬
‫ﻲ‬
‫ورودي ﺑﺑﻪ‬
‫ﺗﺮاﻓﻴﻚ ورو ي‬
‫ﺮ ﻴ‬
‫‪‬‬
‫ﻧﺴﺒﺖ ﺑﻪ ﺣﻤﻠﻪ ‪ DoS‬ﻣﻘﺎومﺗﺮ اﺳﺖ‪.‬‬
‫‪‬‬
‫اﻣﻜﺎن ﺗﺼﻔﻴﻪ ﺑﺮ اﺳﺎس ﻣﺤﺘﻮاي ﺑﺴﺘﻪﻫﺎ وﺟﻮد دارد‪.‬‬
‫ﻓﺮاﻫﻢ ﻣﻲﻛﻛﻨﺪ‪.‬‬
‫در ﻣﺠﻤﻮع ااﻣﻨﻴﺖ ﺑﻴﺸﺘﺮي ﻓ ا‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪23‬‬
‫اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫‪Application Le el Gate‬‬
‫‪a‬‬
‫‪Application-Level‬‬
‫‪Gateway‬‬
‫‪‬‬
‫ﻣﻌﺎﻳﺐ‬
‫‪‬‬
‫ﺟﺪﻳﺪ‪.‬‬
‫ﺎل ﺪ ﺪ‬
‫اﻳﺠﺎد ﻫﺮ اﺗاﺗﺼﺎل‬
‫ﺑﺮاي ا ﺎ‬
‫آﻣﺪه ا‬
‫ﺳﺮﺑﺎر ﺑﻮﺟﻮد آ ﺪ‬
‫ﺎ‬
‫‪‬‬
‫ﻧﺪارﻧﺪ‪.‬‬
‫ﻣﺴﺘﻘﻴﻢ ر‬
‫ﻴﻢ‬
‫ارﺗﺒﺎط‬
‫ﻢ رﺒ‬
‫ﻴﻦ ﺑﺑﺎ ﻫﻢ‬
‫ﻃﺮﻓﻴﻦ‬
‫ﺮ‬
‫‪‬‬
‫ﺑﺎ ﺗﻐﻴﻴﺮ ‪ Proxy Server‬ﻫﺎ ﻣﻤﻜﻦ اﺳﺖ ﻣﺠﺒﻮر ﺑﻪ ﺗﻐﻴﻴﺮ‬
‫ﭘﻴﻜﺮﺑﻨﺪي ﻣﺸﺘﺮيﻫﺎ ﺑﺎﺷﻴﻢ‪.‬‬
‫در ﻣﺠﻤﻮع ﻛﺎرآﻳﻲ ﻛﻤﺘﺮي دارد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪24‬‬
‫اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫‪Application Le el Gate‬‬
‫‪a‬‬
‫‪Application-Level‬‬
‫‪Gateway‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪25‬‬
‫اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫‪Ci‬‬
‫‪Circuit-Level‬‬
‫‪it L‬‬
‫‪lG‬‬
‫‪Gateway‬‬
‫‪t‬‬
‫‪‬‬
‫در واﻗﻊ ﻳﻚ ﻓﺎﻳﺮوال در ﻻﻳﻪ ﻧﺸﺴﺖ از ﻣﺪل ‪ OSI‬اﺳﺖ‪.‬‬
‫‪‬‬
‫ﺻﺮﻓﺎً ﻛﻨﺘﺮل ﻣﻲﻛﻨﺪ ﻛﻪ ﻳﻚ ارﺗﺒﺎط ﺑﺮﻗﺮار ﺷﻮد ﻳﺎ ﻧﻪ‪.‬‬
‫‪‬‬
‫ﺗﺮاﻓﻴﻚ )ﺗﻚﺗﻚ ﺑﺴﺘﻪﻫﺎ( ﻛﻨﺘﺮل ﻧﻤﻲﺷﻮد‪.‬‬
‫‪‬‬
‫ارﺗﺒﺎط اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ )‪ (end‐to‐end‬ﺑﺮﻗﺮار ﻧﻤﻲﺷﻮد‪.‬‬
‫‪‬‬
‫ﻳﻜﻲ ﺑﺎﺎ ﺰ ﺎن‬
‫ﻣﻴﺰﺑﺎن‬
‫داﺧﻠﻲ و ﻜ‬
‫ﻣﻴﺰﺑﺎن داﺧﻠ‬
‫ﻳﻜﻲ ﺑﺎﺎ ﺰ ﺎن‬
‫ارﺗﺒﺎط ﺟﺪاﮔﺎﻧﻪ ‪ ،TCP‬ﻜ‬
‫ددو ا ﺗ ﺎط‬
‫ﺧﺎرﺟﻲ ﺑﺮﻗﺮار ﻣﻲﺷﻮد‪.‬‬
‫‪‬‬
‫اﻏﻠﺐ ﺑﺮاي ﻣﺨﻔﻲ ﻧﻤﻮدن ﺷﺒﻜﻪ داﺧﻠﻲ اﺳﺘﻔﺎده ﻣﻲﺷﻮد‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪26‬‬
‫اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫‪Ci c it Le el Gate‬‬
‫‪a‬‬
‫‪Circuit-Level‬‬
‫‪Gateway‬‬
‫‪‬‬
‫‪‬‬
‫ﻋﻤﻮﻣﺎ وﻗﺘﻲ ﻛﺎرﺑﺮان داﺧﻠﻲ ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﻫﺴﺘﻨﺪ‪ ،‬ﺑﻪ ﻛﺎر ﻣﻲرود‪.‬‬
‫ﻳﻦ ﺣﺎﻟﺖ ‪:‬‬
‫درر اﻳﻦ‬
‫‪‬‬
‫ﺑﺮاي ارﺗﺒﺎﻃﺎت ورودي از ‪ proxy‬اﺳﺘﻔﺎده ﻣﻲﺷﻮد‪.‬‬
‫‪‬‬
‫ﺑﺮاي ارﺗﺒﺎﻃﺎت ﺧﺮوﺟﻲ از ‪ circuit‐level gateway‬اﺳﺘﻔﺎده‬
‫ﻣﻲﺷﻮد‪ ،‬ﺗﺎ دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﺮوﻳﺲﻫﺎي ﺑﻴﺮوﻧﻲ ﻛﻨﺘﺮل ﺷﻮد‪.‬‬
‫‪ SOCKS‬ﻳﻜﻲ از ﭘﻴﺎدهﺳﺎزيﻫﺎي ‪circuit‐level gateway‬‬
‫اﺳﺖ ﻛﻪ ﻧﺴﺨﻪ ‪ 5‬آن در ‪ RFC 1928‬آﻣﺪه اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪27‬‬
‫اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫‪Ci c it Le el Gate‬‬
‫‪a‬‬
‫‪Circuit-Level‬‬
‫‪Gateway‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪28‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪ ‬ﻣﻘﺪﻣﻪ‬
‫‪ ‬وﻳﮋﮔﻲﻫﺎي ﻓﺎﻳﺮوال‬
‫‪ ‬اﻧﻮاع ﻓﺎﻳﺮوالﻫﺎ‬
‫لﻫﺎ‬
‫ﻓﺎﻳﺮوال‬
‫ي ﺮ‬
‫ﭘﻴﻜﺮﺑﻨﺪي‬
‫‪ ‬ﭘ ﺮ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪29‬‬
‫‪Bastion Host‬‬
‫اﺳﺖ‪.‬‬
‫داﺧﻠﻲ ا ﺖ‬
‫ﺷﺒﻜﻪ داﺧﻠ‬
‫اﻋﺘﻤﺎد ددر ﺷ ﻜﻪ‬
‫ﻗﺎﺑﻞ اﻋﺘ ﺎد‬
‫اﻣﻨﻴﺖ و ﻗﺎ ﻞ‬
‫ﻧﻈﺮ ا ﻨ ﺖ‬
‫ﺑﺤﺮاﻧﻲ از ﻧﻈ‬
‫ﻳﻚ ﻧﻘﻄﻪ اﻧ‬
‫‪ ‬ﻚ‬
‫‪ ‬ﻋﻤﻮﻣﺎ ‪ Proxy Server‬ﻫﺎ ﻳﺎ ‪ Circuit‐level Gateway‬ﻫﺎ روي آن‬
‫ﻧﺼﺐ ﻣﻲﺷﻮﻧﺪ‪.‬‬
‫‪ ‬ﻳﻚ ﻧﺴﺨﻪ اﻣﻦ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ روي آن اﺟﺮا ﻣﻲﺷﻮد‪.‬‬
‫ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻣﻲﻛﻨﻨﺪ‪.‬‬
‫وﻳﺴﻬﺎ راا ﭘﺸﺘﻴﺒﺎﻧ‬
‫ﺳﺮوﻳﺴﻬﺎ‬
‫زﻳﺮﻣﺠﻤﻮﻋﻪاي از وﻳﮋﮔﻴﻬﺎي ﺳ‬
‫‪Proxy ‬ﻫﺎ زﻳ ﻣﺠﻤﻮﻋﻪ‬
‫‪Proxy ‬ﻫﺎ دﺳﺘﺮﺳﻲ ﺑﻪ ﻣﻴﺰﺑﺎنﻫﺎي ﺧﺎﺻﻲ را ﻣﺠﺎز ﻣﻲﺷﻤﺎرﻧﺪ‪.‬‬
‫ﺛﺒﺖ ﻣﻲﻛﻨﻨﺪ‪.‬‬
‫اﻣﻨﻴﺘﻲ ارا ﺛ ﺖ‬
‫وﻗﺎﻳﻊ ا ﻨ ﺘ‬
‫ﺟﺰﻳﻴﺎت ﻗﺎ‬
‫‪Proxy ‬ﻫﺎ ﺰ ﺎت‬
‫‪Proxy ‬ﻫﺎ از ﻫﻤﺪﻳﮕﺮ ﻣﺴﺘﻘﻞ ﻫﺴﺘﻨﺪ‪.‬‬
‫دﺳﺘﺮﺳﻲ ﺑﻪ‬
‫اﻧﺪازي‪ ،‬ﺘ‬
‫زﻣﺎن اراه اﻧ ا‬
‫اﺑﺘﺪاي ﺎ‬
‫ﭘﻴﻜﺮﺑﻨﺪي در ا ﺘ ا‬
‫ﻓﺎﻳﻞ ﻜ‬
‫ﺧﻮاﻧﺪن ﻓﺎ ﻞ‬
‫‪ ‬ﺑﺠﺰ ﺧ اﻧ‬
‫دﻳﺴﻚ ﻧﺪارﻧﺪ )اﻣﻨﻴﺖ ﺑﻴﺸﺘﺮ در ﻣﻘﺎﺑﻞ وﻳﺮوﺳﻬﺎ و اﺳﺒﻬﺎي ﺗﺮوا(‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪30‬‬
‫ﭘﻴﻜﺮﺑﻨﺪي ﻓﺎﻳﺮواﻟﻬﺎ‬
‫‪Single Homed Bastion Host‬‬
‫‪Single-Homed‬‬
‫‪‬‬
‫‪Bastion Host‬‬
‫‪Bastion Host + Packet‐Filter router‬‬
‫‪Packet Filter router‬‬
‫‪‬‬
‫ﺑﺴﺘﻪﻫﺎي ورودي ﻓﻘﻂ ﺑﻪ ﻣﻘﺼﺪ ‪ Bastion Host‬ﻣﻲﺗﻮاﻧﻨﺪ ﻓﺮﺳﺘﺎده ﺷﻮﻧﺪ‪.‬‬
‫‪‬‬
‫ﺑﺴﺘﻪ ﻫﺎ ﻓﻘﻂ از ﻣﺒﺪاء ‪ Bastion Host‬ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﻪ ﺧﺎرج ﻓﺮﺳﺘﺎده ﺷﻮﻧﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪31‬‬
‫ﭘﻴﻜﺮﺑﻨﺪي ﻓﺎﻳﺮواﻟﻬﺎ‬
‫‪Dual Homed Bastion Host‬‬
‫‪Dual-Homed‬‬
‫‪‬‬
‫‪‬‬
‫اﻣﻜﺎن‬
‫ﻓﻴﺰﻳﻜﻲ‪ ،‬ا ﻜﺎن‬
‫‪ ،Packet Filter‬از ﻟﺤﺎظ ﻓ ﺰ ﻜ‬
‫ﻓﺎﻳﺮوال ‪Packet Filter‬‬
‫ﺑﻪ ﻓﺎ ال‬
‫ﻧﻔﻮذ ﻪ‬
‫ﺻﻮرت ﻧﻔ ذ‬
‫ددر ت‬
‫دﺳﺘﺮﺳﻲ ﺑﻪ ﺷﺒﻜﻪ داﺧﻠﻲ وﺟﻮد ﻧﺪارد‪.‬‬
‫ﻣﺴﺘﻘﻴﻤﺎً ﺑﺎ‬
‫ﻛﺎرﮔﺰار اﻃﻼﻋﺎت ﻳﺎ ﺳﺎﻳﺮ ﻣﻴﺰﺑﺎنﻫﺎ )در ﺻﻮرت ﻟﺰوم( ﻣﻣﻲﺗﻮاﻧﻨﺪ ﻣﺴﺘﻘﻴﻤﺎ‬
‫ﻣﺴﻴﺮﻳﺎب ارﺗﺒﺎط داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪32‬‬
‫ﭘﻴﻜﺮﺑﻨﺪي ﻓﺎﻳﺮواﻟﻬﺎ‬
‫‪Screened subnet Firewall‬‬
‫‪Screened-subnet‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻣﺴﻴﺮﻳﺎب‪.‬‬
‫اﺳﺘﻔﺎده از ددو‬
‫ﺎ‬
‫اﻳﺰوﻟﻪ ﺎﺑﺎ ا ﺘﻔﺎده‬
‫ﻣﺤﻴﻂ ا ﺰ ﻟﻪ‬
‫ﻳﻚ ﺤ ﻂ‬
‫اﻳﺠﺎد ﻚ‬
‫ا ﺠﺎد‬
‫ﺷﺒﻜﻪ داﺧﻠﻲ و اﻳﻨﺘﺮﻧﺖ ﻣﻲﺗﻮاﻧﻨﺪ ﺑﺎ زﻳﺮﺷﺒﻜﻪ )‪ (subnet‬داﺧﻠﻲ ارﺗﺒﺎط‬
‫داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬
‫اﻳﺠﺎد ﺳﻪ ﻻﻳﻪ دﻓﺎﻋﻲ و ﻓﺮاﻫﻢ آﻣﺪن اﻣﻨﻴﺖ ﺑﻴﺸﺘﺮ‪.‬‬
‫‪DMZ‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪33‬‬
‫ﭘﺎﻳﺎن‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪[email protected]‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪34‬‬