اگر در کسب‌وکارتان از شبکۀ اینترنت یا LAN استفاده می‌کنید، امنیت شبکه یکی از مهم‌ترین الزامات آن است . حالا چه کسب‌وکارتان بزرگ باشد، چه کوچک. وجود Gateway-ها و فایروال ها برای تشخیص و واکنش به خطرات امنیتی محتمل، ضروری است.

اما فایروال و gateway چه تجهیزاتی هستند؟ چه کار می‌کنند و تفاوتشان با هم چیست؟ در این نوشتار قصد داریم به این سوالات پاسخ دهیم.

Gateway چیست؟

Gateway (گِیت‌وِی: گذرگاه) یکی از تجهیزات سخت‌افزاری شبکه، یا یک گره شبکه است ، که یک شبکۀ خارجی را به شبکۀ میزبان متصل می‌کند. گیت‌وی محل خروج و ورود از/به شبکه است.به این معنا که تمام ترافیک‌ باید از این نقاط عبور کند تا بتواند به مقصد خود برسد. کامپیوترها و روترها (Router) معمول‌ترین گیت‌وی‌ها هستند.

دو نوع گیت‌وی وجود دارد: یک‌طرفه و دوطرفه. این دو نوع شبکه به شکل زیر تعریف می‌ شوند :

“گیت‌وی یک‌طرفه: گیت‌وی یک‌طرفه به “هشدارها” تنها از یک جهت اجازۀ عبور می‌دهد. تغییراتی که در ObjectServer مبدأ رخ می‌دهد، در ObjectServer یا اپلیکیشن مقصد کپی می‌شوند؛ ولی وقتی تغییراتی در ObjectServer یا اپلیکیشن مقصد اتفاق می‌افتد، این تغییرات در ObjectServer مبدأ کپی نمی‌شوند. گیت‌‌وی‌های یک‌طرفه به نوعی «ابزار آرشیوسازی» هستند.”

“گیت‌وی دوطرفه: گیت‌وی دوطرفه هم هشدارها را از ObjectServer مبدأ به ObjectServer یا اپلیکیشن مقصد فرستاده، و هم این که پاسخ‌هایی را به ObjectServer مبدأ برمی‌گرداند. گیت‌وی‌های دوطرفه به نوعی «ابزار همگام‌سازی» هستند.”

Gateway چگونه کار می‌کند؟

Techopdia روند آن را این‌گونه توضیح می‌دهد:

“Gateway یا Default Gateway در مرز شبکه کار گذاشته شده تا تمام ترافیک عبوری به خارج و داخل شبکه‌اش را مدیریت کند. گیت‌وی علاوه بر عبور و مسیریابی بسته‌های داده (Data Packets) اطلاعاتی را هم دربارۀ مسیرهای داخلی شبکۀ میزبان و ‌همچنین مسیرهایی به شبکه‌های خارجی دیگر، دارد. اگر یک گره شبکه بخواهد با یک شبکۀ خارجی ارتباط برقرار کند، بستۀ داده را ابتدا به گیت‌وی فرستاده و گیت‌وی نیز با توجه به مسیرهایی که می‌شناسد، بهترین را انتخاب کرده و مسیریابی را انجام می‌دهد.”

مزایا و معایب استفاده از Gateway-ها

مزایا:

  • برقراری اتصال: گیت‌وی‌ها با برقراری اتصال بین سیستم‌های مختلف، شبکه را گسترش می‌دهد.
  • امنیت: انواع مختلفی از روش‌های امنیتی را می‌توانیم برای کنترل دسترسی به شبکه، روی گیت‌وی‌ها فعال کنیم ، مانند استفاده از نام کاربری و کلمۀ عبور.
  • فیلتر کردن: گیت‌وی‌ها می‌توانند تصادم (Collision) و دامنۀ همه‌پخشی (Broadcast Domain) را کنترل کنند.
  • تغییر دادن پروتکل‌ها: گیت‌وی‌ها گاهی «تغییردهندۀ پروتکل‌» نیز خوانده می‌شود ، چرا که قادر هستند قالب و پروتکل به کار رفته در بسته‌های داده را مطابق با پروتکل مقصد تغییر دهند.

معایب:

  • پیاده‌سازی: گیت‌وی‌ها به طور پیش‌فرض در روترها جاسازی شده اند؛ لذا برای مدیران شبکه سخت و هزینه‌بر است که خودشان آن را پیاده‌سازی کرده یا آن‌ها را تنظیم کنند.
  • تأخیر: به دلیل آن که اطلاعات باید در گیت‌وی تغییر شکل پیدا کند، انجام این فرایند زمان‌بر خواهد بود. هم‌چنین گیت‌وی باید اطلاعات کشی که به درستی پاک‌سازی نشده‌اند را نیز برگرداند، که باعث تأخیر بیشتری خواهد شد.
  • قطع ارتباط: هر مشکلی در اتصال، باعث خواهد شد که ارتباط قطع شود.
  • عیب‌یابی: کامپیوترهایی در شبکه، که از پروتکل‌های متفاوتی استفاده می‌کنند، باید به صورت جداگانه عیب‌یابی شوند.

فایروال (Firewall) چیست؟

firewall (فایروال: دیوارۀ آتش) ترافیک ورودی و خروجی یک شبکه را پایش می‌کند. فایروال براساس قواعدی از پیش تعیین شده، تصمیم می‌گیرد که بسته‌ها را عبور دهد یا از آن‌ها ممانعت کند. فایروال این کار را با ایجاد یک مانع بین درگاه‌هایی که به منابع خارجی (مثل اینترنت) و درگاه‌هایی که به شبکۀ داخلی متصل هستند، انجام می‌دهد.

فایروال می‌تواند هم به صورت نرم‌افزاری و هم سخت‌افزاری مورد استفاده قرار گیرد؛ ما توضیه می‌کنیم که هر دو را استفاده کنید. فایروال نرم‌افزاری، برنامه‌ای است که می‌تواند روی هر کامپیوتر و سروری نصب شده و از دسترسی غیرمجاز به اپلیکیشن‌ها یا درگاه‌های مورد نظر، جلوگیری به عمل آورد.

firewall

8 نوع فایروال وجود دارد:

  • Packet-Filtering Firewall: این قدیمی‌ترین و پایه‌ای‌ترین نوع فایروال است و بررسی ساده‌ای روی بسته‌هایی که به دستگاه وارد می‌شوند، انجام می‌دهد.
  • Circuit-Level Gateway: این فایروال، پروتکل دست‌داد سه‌سویۀ (3-way handshake) پروتکل TCP را بررسی کرده تا مطمئن شود بسته‌ها مجاز هستند.
  • Stateful Inspection Firewall: این فایروال‌ها هم بسته‌ها را بازرسی کرده و هم فرایند TCP handshake را رصد می‌کند.
  • Proxy Firewall: این فایروال‌ها در لایۀ اپلیکیشن کار می‌کنند و به‌صورت ابری یا در قالب یک دستگاه پروکسی دیگری در دسترس قرار می‌گیرند.
  • Next-Generation Firewall (NGFW): ویژگی‌های معمول این نوع فایروال عبارت‌ اند از: بازرسی عمیق بسته‌ها (Deep Packet Inspection)، تأیید اعتبار TCP handshake، بازرسی سطحی بسته‌ها و سیستم جلوگیری از نفوذ (IPS).
  • Software Firewall: این فایروال‌ها با نصب شدن روی هر سیستم، مکانیسم دفاع در-عمق (استفاده از چندین لایۀ امنیتی برای کاهش میزان آسیب‌پذیری شبکه) را به‌وسیلۀ جداسازی سیستم‌های انتهایی از یکدیگر، انجام می‌دهند.
  • Hardware Firewall: این نوع فایروال‌ها از نظر امنیت محیطی بسیار مطلوب اند و باعث می‌شوند که ترافیک‌ ورودی به شبکه، قبل از ورود به سیستم‌های انتهایی، توسط فایروال بررسی شود.
  • Cloud Firewall: این فایروال را بعضاً FaaS (Firewall-as-a-service) نیز می‌نامند؛ فایروال‌های ابری به آسانی قابلیت تغییر مقیاس داشته و با توسعۀ شرکت، می‌توان ظرفیت فایروال ابری را نیز به طور متناسب، افزایش داد.

فایروال‌ها چگونه کار می‌کنند؟

مزایا:

  • نظارت بر ترافیک: اگر فایروال احیاناً تهدیدی را تشخیص دهد (از ویروس گرفته، تا تروجان و هکرها)، فوراً دسترسی آن را مسدود می‌کند.
  • کنترل دسترسی: بعضی از سیستم‌ها و سرویس‌ها مشکوک اند، چرا که آسیب‌پذیری‌هایی در برابر حملات دارند. فایروال می‌تواند با وضع سیاست‌های امنیتی خاصی، این سیستم‌ها و سرویس‌ها را مسدود کند.
  • حریم خصوصی: با استفاده از فایروال، اطلاعات مربوط به DNS برای خارج شبکه مسدود شده و دیگر نام شبکه و آدرس‌های IP سیستم‌ها برای هکرها قابل مشاهده نخواهد بود.

معایب:

  • هزینه: بسته به نوع فایروال انتخابی، ممکن است متحمل هزینۀ زیادی شویم. عموماً فایروال‌های سخت‌افزاری گران‌تر از فایروال‌های نرم‌افزاری هستند. به علاوه، فایروال‌های سخت‌افزاری نیازمند پرداخت هزینه‌های نصب و نگهداری نیز هستند. به طور عکس، فایروال‌های نرم‌افزاری به راحتی نصب و راه‌اندازی می‌شوند.
  • محدودیت کاربران: همان‌طور که فایروال از دسترسی غیرمجاز جلوگیری می‌کند، ممکن است این مسئله برای شرکت‌های بزرگ و سازمان‌ها، از جهتی دیگر، مشکل به حساب آید. سیاست‌های دسترسی سفت و سخت، گاهی کارمندان را بر آن وامی‌دارد که از راه‌های مخفی برای تسریع کار خود استفاده کنند، که این به مشکلات امنیتی دیگری منجر می‌شود.
  • عملکرد: فایروال‌ها همیشه درحال فعالیت بوده و توان پردازشی و RAM مصرف می‌کنند. اگرچه، فایروال‌های سخت‌افزاری به دلیل داشتن سخت‌افزار مجزا، عملکرد سیستم را تحت تأثیر قرار نمی‌دهند.
  • حملات برافزارها: باید به این نکته توجه داشت که ثابت شده فایروال‌ها نسبت به برخی از انواع بدافزارها ناکارآمد هستند. لذا به شدت توصیه می‌شود که نرم‌افزارهای ضد-بدافزار روی PC-ها نصب شود.

خلاصه: فهرست تفاوت‌های کلیدی بین Gateway و Firewall

  • مشخص‌ترین تفاوت بین فایروال و گیت‌وی این است که گیت‌وی فقط به صورت سخت‌افزار است، درحالی‌که فایروال می‌تواند سخت‌افزاری یا نرم‌افزاری باشد.
  • گیت‌وی برای ارتباط دو شبکه با یکدیگر به کار رفته و به کاربران اجازه می‌دهد که در طول شبکه‌های مختلف با هم ارتباط برقرار کنند. درحالی‌که فایروال با تصمیم‌ گرفتن در مورد این که چه بسته‌هایی می‌توانند از آن عبور کنند، شبکه را امن می‌کند.
  • هزینۀ نصب یک گیت‌وی یک‌طرفه فقط یک‌بار پرداخت می‌شود؛ درحالی‌که نصب یک فایروال پیچیدگی‌های بیشتری داشته و هزینه‌های پنهانی مانند WSUS (Windows Server Update Service) دارد.

هم فایروال و هم گیت‌وی تجهیزات امنیتی‌ای هستند که وجود آن‌ها در ساختار هر شبکه‌ای الزامی است. فناوری‌ و قابلیت‌های آن‌ها در طول سالیان بعد نیز هم‌چنان افزایش خواهد داشت.