آموزش شبکه و امنیت | هک و تست نفوذ | برنامه نویسی و طراحی وب سایت | هوش مصنوعی و بلاک چین

دانلود فیلم آموزش MikroTik MTCNA رایگان به زبان فارسی(جلسه هشتم)–فایروال

دانلود فیلم آموزش MikroTik MTCNA رایگان به زبان فارسی(جلسه هشتم) – انواع مد های فایروال و پیکربندی آن

همان طور که در پست قبلی صحبت کردیم پس از ورود اینترنت به شبکه ما , خطرات زیادی شبکه را تهدید می کنند که نیازمند استراتژی خاصی از طرف ادمین شبکه است . یکی از این استراتژی ها ایجاد و پیکربندی فایروال است

توضیح این که فایروال چیست و چگونه کار می کند بسیار طولانی و پیچیده خواهد بود و از حوصله این پست خارج اما به صورت کلی فایروال تشکیل شده است از یک سری باید ها و نباید ها. به عنوان مثال اگر کامپیوتر خاصی با یک ip مشخص قصد ping کردن یک سرور را داشته باشد بتواند این کار را انجام دهد یا نتواند این عمل با بررسی آدرس های ip در لایه سوم انجام می شود

فایروال های دیگری هستند که در لایه های دیگری کار می کنند مثلا اگر از قسمت خاصی از شبکه ترافیک وب به سمت یک web سرویس ارسال شد این ترافیک به مقصد برسد یا نه. کلیه مثال هایی که در این پست عنوان خواهد شد با بررسی Mac Address – IP – Port –  Service و Protocol انجام می شود که موارد بسیار کاربردی هستند که اصطلاحا به آنها

Static Firewall گفته می شود و Action خوبی هم دارند

اما کافی نیستند چون ممکن است پکت هایی به سمت شبکه ارسال شود که فایروال امکان خواندن آن را نداشته باشد مانند پکت هایی که رمز نگاری شده اند و یا موارد دیگر …

فایروال هایی که در سطوح بالاتر قرار می گیرند امکان تشخیص نوع پکت را نیز دارند به عنوان مثال می توانند متوجه شوند که پکتی که به فایروال رسیده است با هدف آغاز یک ارتباط ایجاد شده است یا هدف پاسخ گویی به پکت دیگریست که آن پکت ارتباطی را قبلا آغاز کرده است

به این نوع فایروال که توانایی تشخیص نوع پکت را دارد StateFull Firewall گویند

فایروال ها دو نوع سخت افزاری و نرم افزاری دارند

نرم افزاری همچون آنتی ویروس ها و سخت افزاری همچون فایروال ASA کمپانی سیسکو

به غیر از مواردی که در بالا در مورد فایروال و نحوه نشان دادن عکس العمل توسط این دستگاه صحبت شد روش های دیگری نیز وجود دارد همچون

۱ – رفتار شناسی :

در این روش قبل از اینکه فایروال به عنوان یک دستگاه امنیتی در شبکه قرار بگیرد به عنوان یک شنود کننده در شبکه می نشیند و کلیه ارتباط و پکت هایی ارسالی را شنود می کند این پروسه شاید چند ماه زمان ببرد اما در نهایت فایروال به یک الگوی رفتاری در شبکه می رسد حال اگر به عنوان دستگاه امنیتی در شبکه قرار بگیرد اگر رفتار برخلاف الگوی رفتاری قبلی مشاهده کند جلوی آن را خواهد گرفت البته این روش می تواند باعث بروز مشکل هم بشود

۲ – استفاده از Certificate و الگوهای آماده :

در این روش همچون واکسن عمل می شود

منطق واکسن وارد کردن میکروب ضعیف شده یا کشته شده به داخل بدن است تا سیستم دفاعی آماده مقابله با ویروس قوی تر باشد و آن را شناسایی کند

در شبکه نیز با استفاده از certificate ها و الگوهای آماده می توان شبیه واکسن عمل کرد یعنی Source یک حمله با استفاده از Certificate به فایروال داده می شود تا در صورت بروز آن حمله , فایروال توانایی نشان دادن Action مورد نظر را داشته باشد

روش های دیگری نیز وجود دارد که به توضیح آنها نمی پردازیم و تحقیق در این باره را به عهده شما قرار می دهیم

اما دو موضوع دیگر در فایروال وجود دارد

۱ – Action

۲- Chain

در مورد موضوع اول یعنی Action باید گفت که فایروال در مقابل پکت های مختلف چه عکس العمل هایی از خود نشان می دهد

انواع عکس العمل عبارتند از :

Accept : در صورتیکه پکتی با Accept مچ شود می تواند به مسیر خود ادامه دهد مانند permit است

Add Src To Address List : در صورتیکه پکتی با این action مچ شود Source ip آن پکت در قسمتی به نام آدرس لیست در میکروتیک ذخیره می شود و در می یابیم که پکت از سمت که بوده

Add Dst To Address List : در صورتیکه پکتی با این action مچ شود Destination ipآن پکت در قسمتی به نام آدرس لیست در میکروتیک ذخیره می شود و در می یابیم که پکت به سمت کجا بوده

Drop : در صورتیکه پکت با آن مچ شود از بین می رود مانند Deny عمل می کند

FastTrack Connection : نوعی شتاب دهنده است که باعث کاهش استفاده از منابع رم و سی پی یو می شود

Jump : با استفاده از این Action می توانیم بدون چک کردن برخی از رول های فایروال از روی آن بپریم چون چک کردن رول ها زمان بر است و بار می گذارد و ممکن است هیچ ربطی به ترافیک مورد نظر ما نداشته باشد پس نیازی به چک کردن آنها نیست

Log : لاگ می گیرد

PassThrough : نوعی شمارنده است هر پکتی که وارد فیلتر رول شود شمارش می شود

Reject : مشابه Drop است اما شامل یک پیغام برای شخصی خواهد بود که پکت ارسالی آن Drop شده است

Return : باعث خارج شدن شما از حلقه دستورات فیلتر رول می شود .و مابقی فیلتر رول ها چک نمی شود

Tarpit : مشابه drop است اما تنها بر روی کانکشن های tcp عمل می کند با این تفاوت که اگر این Action انتخاب شود نه تنها شما قادر به ارسال یک ترافیک tcp به سمت یک مقصد نخواهید شد بلکه Connection شما باز خواهد ماند و بسته نخواهد شد

۲ – Chain

شامل نوع ترافیک خواهد بود که فایروال بررسی می کند و سه حالت اصلی دارد

Input : ترافیکی که وارد روتر می شود و مقصد آن روتر است به عنوان مثال زمانی که شما قصد winbox زدن به روتر را دارید

output : ترافیکی که از روتر خارج می شود و ممکن است روتر مبدا آن است

Forward : ترافیکی که به روتر وارد می شود ولی قرار است روتر آن را مسیریابی که و به جای دیگری ارسال کند در واقع مقصد پکت پشت روتر یا فایروال قرار دارد

 

 


 دانلود فیلم آموزش آشنایی با فایروال و پیکربندی آن در میکروتیک پارت اول

 دانلود فیلم آموزش آشنایی با فایروال و پیکربندی آن در میکروتیک پارت دوم

زبان : فارسی

نوع آموزش : ویدیو

کیفیت : عالی

حجم ویدیو : ۲۰۰ M

زمان : ۱۴۰ Min

سطح : حرفه ایی

مدرس : مهدی نمازی زاده


 

بازدیدها: 301

دیدگاه کاربران
  • tashakori.it 30 آذر 1399

    استاد سلام
    ممنون از نحوه آموزش روان و شیر فهمتون

    من مشغول سلف استادی هستم و شاید MTCNA از ۴-۵ استاد دیده باشم
    میتوتم بگم خیلی با دوره شما ارتباط برقرار کردم
    فقط یه خواهش : تو ویدیو گفتید یه ویدو میگزارید کلا در مورد بستن پورت و پروتکل و هرچیز بازی که تو شبکه بی خود باز هست که من خیلی به این بخش نیاز دارم ممنون میشم اگه لطف کنید- و کاش سایت نوتیفیکیشن داشت که خبرمون می کرد!
    email:tashakori.it@gmal.com

    • admin 2 دی 1399

      سلام
      تشکر
      اینکه چه پورت هایی باز باشند بستگی به نحوه کار و سرویس های شبکه شماست و نمیشه برای همه شبکه ها یک دستورالعمل اجرا کرد

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *