فایروال PfSense چیست؟ وقتی صحبت از فایروال شبکه می شود ، اکثرا اسامی مثل فورتیگیت ( Fortigate ) ، جونیپر ( Juniper ) ، سیسکو ( Cisco ASA ) ، سایبروم یا سوفوس ( Cyberoam or Sophos ) و ... به ذهن مخاطبین می رسد. این در حالی است که اکثر فایروال هایی که نام بردیم بسیار گرانقیمت هستند و از طرفی به دلیل حضور در ایران با مشکلات بسیار زیادی استفاده کردن از آنها همراه است که ساده ترین آنها به روز رسانی نشدن و نبود پشتیبانی در ایران است.
pfSense یک فایروال و روتر متنباز مبتنی بر FreeBSD است که به کاربران امکان کنترل دقیق ترافیک شبکه را میدهد.این نرمافزار با رابط کاربری گرافیکی ساده، تنظیمات پیشرفتهای مانند VPN، NAT و فیلترینگ محتوا را ارائه میدهد.با استفاده از pfSense، میتوانید امنیت شبکه خود را بهبود داده و به مدیریت بهینه ترافیک دست یابید.در آموزش فایروال به زبان ساده، pfSense به عنوان ابزاری قدرتمند برای محافظت از شبکه معرفی میشود.
در کنار همه این اسامی یک فایروال به نام پی اف سنس ( PfSense ) وجود دارد که تقریبا این روزها همه افرادی که در حوزه امنیت شبکه فعالیت می کنند با اسم آن آشنایی دارند. فایروال PfSense یک فایروال یا بهتر بگوییم یک سیستم مدیریت تهدیدات یکپارچه شبکه یا UTM است که بصورت اوپن سورس ( Open Source ) یا متن باز ارائه می شود و تقریبا اکثر امکانات و ویژگی های امنیتی قابل استفاده از آن رایگان هستند.
رایگان بودن ، در دسترس بودن ، متن باز یا اوپن سورس بودن ، نصب شدن بر روی سیستم عامل FreeBSD که به خودی خود یک سیستم عامل رایگان است ، پشتیبانی بسیار عالی در Community ها و امکانات و ویژگی هایی که هر روز به این فایروال اضافه می شود از فایروال PfSense یک محصول قابل اعتماد و اتکا ساخته است که این روزها تقریبا هر جایی که نمی خواهد هزینه های سنگین برای تجهیزات امنیتی خود داشته باشد ، از فایروال PfSense برای بهتر کردن وضعیت امنیت شبکه خود استفاده می کند.
فایروال PFsense در ابتدا بسیار ساده و برای برطرف کردن نیازهای اولیه امنیت شبکه در سال 2004 و توسط دو متخصص و برنامه نویس حوزه امنیت شبکه به نامهای کریس بیچلر و اسکات اولریک بصورت تخصصی بر روی سیستم عامل FreeBSD طراحی و به دنیای اوپن سورس معرفی شد.
با توجه به اینکه ماهیت سیستم عامل FreeBSD بیشتر در حوزه امنیت است و این سیستم عامل در حوزه امنیت شبکه بسیار قابل اعتماد است ، فایروال PfSense توانست به مرور در بین جامعه متخصصین امنیت شبکه جا باز کند. این روزها فایروال PfSense یکی از رقیبان اصلی فایروال ها UTM های بزرگ دنیا مثل جونیپر و سیسکو به حساب می آید و در لیست مدعیان حوزه امنیت شبکه نیز قرار دارد.
ماهیت اوپن سورس این فایروال باعث شد که از سال 2004 تا به حال ، گروه های مختلفی بر روی توسعه این فایروال زمان و انرژی بگذارند و این روزها آنقدر امکانات و ویژگی های امنیتی به این فایروال اضافه شده است که می توان از آن به عنوان یکی از قدرتمندترین فایروال های یکپارچه ( UTM ) نام برد.
برای مثال در ابتدا مدیریت پهنای باند اینترنت ( Bandwidth Management ) و سیستم شناسایی و تشخیص نفوذ ( IDS IPS ) و همچنین مکانیزم Cache Server در PfSense وجود نداشت اما این روزها که در توسینسو بحث PfSense داغ است ، شاید همین الان که در حال خواندن این مقاله هستید ، قابلیت جدید امنیتی به Pfsense اضافه شده باشد.
این روزها PfSense هم محیط گرافیکی یا GUI تحت وب برای مدیریت دارد و هم اینکه از طریق Shell و از راه دور قابل پیکربندی است. هم قابلیت گزارش دهی دارد و هم تنظیمات آن به مراتب بسیار ساده تر شده است و در عین حال با ابزارهای اوپن سورس لینوکسی هم براحتی یکپارچه می شود ، بد نیست بدانید که این روزها قابلیت یکپارچه سازی با سرویس های مانیتورینگ لینوکسی هم به آن اضافه شده است. اما اگر بخواهیم بصورت خلاصه مروری بر امکانات مهم PfSense داشته باشیم ، موارد زیر را می توانیم عنوان کنیم :
PfSense صد درصد نیازهای امنیتی شما را برطرف می کند و این روزها در ایران بسیاری از فایروال های بومی که تحت عنوان ایرانی معرفی می شوند ، با تغییر دادن شمایل و شکل ظاهری PfSense به عنوان بومی استفاده می شوند. شما می توانید با یادگیری PfSense عملا بر خیلی از فایروال های بومی که وجود دارند نیز تسلط پیدا کنید چون هسته اصلی اکثر آنها بر مبنای PfSense هستند.
Static packet filtering یکی از تکنولوژی هایی است که در بسیاری از تجهیزات استفاده می شود و عملکرد آن براساس لایه 3 و 4 مدل OSI انجام می شود و یکی تکنولوزی های مورد استفاده در فایروال ها می باشد. یک مثال از تکنولوژی فایروال که از static packet filtering استفاده می کند یک روتر است که یک یا چند ACL را به اینترفیس های خود جهت permit یا deny ترافیک خاص اعمال کرده است. چالشی که در استفاده از static packet filtering وجود دارد این است که مدیر شبکه باید دقیقا بداند چه ترافیکی اجازه عبور از فایروال را دارد که در صورت داشتن تعداد زیادی یوزر که نیاز به دسترسی به سرویس های خاص داشته باشند کار سختی است.
Static Packet Filtering یک روش اولیه در فایروالها است که بستههای داده را بر اساس قوانین از پیش تعریفشده، مانند آدرس IP، شماره پورت و پروتکل بررسی و مسدود یا مجاز میکند. این نوع فیلترینگ عملکرد سادهای دارد و تأخیر کمی در پردازش بستهها ایجاد میکند، اما هوشمند نیست و نمیتواند محتویات بستهها را تحلیل کند. در آموزش فایروال، یکی از معایب این روش، ناتوانی در شناسایی حملات پیچیده مانند Spoofing و Session Hijacking است. مزیت آن، سرعت بالا و سادگی پیکربندی است که برای شبکههای کوچک و کمترافیک مناسب است. با این حال، سازمانها معمولاً از Stateful Inspection و Next-Generation Firewalls برای امنیت بیشتر استفاده میکنند.
packet filtering از مجموعه قوانین ساده استفاده می کند ، بسته در هنگام ورود یا خروجی از یک اینترفیس ، جایی که ACL برای فیلتر کردن اعمال شده است توسط این ACL چک می شود و اینکار به ترتیب از بالای لیست به سمت پایین لیست انجام می گیرد تا با یک ACE مطابقت پیدا کند به این ترتیب باقی لیست ACL بررسی نمی شود و نوع action مورد نظر مانند permit یا deny برای آن اعمال می شود. یک extended ACL در روتر سیسکو می تواند از معیارهای مختلفی در هدر لایه سه و چهار برای بررسی بسته ها استفاده کند که شامل مورد زیر می باشد :
Stateful packet filtering یکی از مهمترین تکنولوژی هایی است که در فایروال های امروزی استفاده می شود. به این خاطر آن را stateful می نامند که وضعیت session های موجود که از طریق فایروال برقرار شده است را به خاطر می سپارد. یک مثال برای درک بهتر ، فرض کنید ما به یک باغ وحش می رویم و بعد از گشت گذار می خواهیم از برخی حیوانات عکس بگیریم اما متوجه می شویم که دوربین را در ماشین جا گذاشته ایم در نتیجه مجبور می شویم که به ماشین خود باز گردیم تا دوربین خود را برداریم اما برای ما سوال می شود که در هنگام بازگشت باید ما مجدد هزینه بلیط ورودی را بدهیم؟
Stateful Packet Filtering یک روش پیشرفته در فایروالها است که علاوه بر بررسی اطلاعات پایه بستههای داده مانند آدرس IP و شماره پورت، وضعیت اتصالها را نیز تحلیل میکند. این فایروالها یک جدول State Table ایجاد کرده و ترافیک مجاز را بر اساس جلسات ارتباطی موجود کنترل میکنند. در آموزش فایروال، این روش امنیت بالاتری نسبت به Static Packet Filtering دارد زیرا میتواند حملاتی مانند Spoofing و Session Hijacking را شناسایی کند. اهمیت آن در جلوگیری از ورود بستههای مخرب و بهبود امنیت شبکههای مدرن است. بیشتر فایروالهای امروزی از Stateful Inspection برای مدیریت و نظارت دقیقتر بر ترافیک استفاده میکنند.
Stateful packet filtering یکی از مهمترین تکنولوژی هایی است که در فایروال های امروزی استفاده می شود. به این خاطر آن را stateful می نامند که وضعیت session های موجود که از طریق فایروال برقرار شده است را به خاطر می سپارد. یک مثال برای درک بهتر ، فرض کنید ما به یک باغ وحش می رویم و بعد از گشت گذار می خواهیم از برخی حیوانات عکس بگیریم اما متوجه می شویم که دوربین را در ماشین جا گذاشته ایم در نتیجه مجبور می شویم که به ماشین خود باز گردیم تا دوربین خود را برداریم اما برای ما سوال می شود که در هنگام بازگشت باید ما مجدد هزینه بلیط ورودی را بدهیم؟
ما مشکل خود را به نگهبان درب ورودی اطلاع می دهیم و او نام و مشخصات ما را یاداشت می کند و در هنگام بازگشت با استفاده از مشخصات که قبلا از ما یادداشت کرده بودند بدون پرداخت مجدد هزینه بلیط وارد باغ وحش شدیم.با استفاده از stateful packet-filtering کاربران در شبکه داخلی می توانند به منابع موجود در شبکه های عمومی مانند شبکه اینترنت دسترسی پیدا کنند. در این حالت فایروال اطلاعاتی مانند IP مبدا و مقصد و پورت های مورد استفاده و سایر اطلاعات لایه ها را در دیتابیسی تحت عنوان stateful نگه داری می کند.
به خاطر اینکه وضعیت session های که از طریق فایروال می گذرد را به خاطر می سپارد stateful نامیده می شود. به صورت پیش فرض ، فایروال اجازه ورود هیچ ترافیکی را از شبکه خارجی به شبکه داخلی نمی دهد اما برای ترافیک بازگشتی که مشخصات آن با اطلاعات دیتابیس stateful برابری می کند استثاء قائل می شود. در تعریف دیگر تنها ترافیکی اجازه ورود به شبکه داخلی را دارد که از طریق شبکه داخلی برای آن درخواست شده باشد و به این شکل ترافیک درخواستی کاربران شبکه داخلی به دست آنها می رسد و از سوی دیگر ترافیک های ناخواسته مانند ترافیک های ارسالی توسط مهاجم وارد شبکه داخلی ما نخواهد شد. مزایا و معایب stateful packet-filtering به شرح زیر است:
کاملترین دوره آموزش فورتی وب | FortiWeb ( فایروال لایه هفت شرکت Fortinet ) در قالب 51 ویدیوی آموزشی ( 14 ساعت آموزش ) بر اساس آخرین سرفصل های استاندارد آموزشی FortiWeb تهیه و تدوین شده است . دوره آموزشی WAF ( Web Application Firewall ) فورتی وب در قالب کارگاه های آموزشی ، سناریوهای دنیای واقعی ، حملات شبیه سازی شده و معرفی تکنیک های حرفه ای مقابله با حملات لایه هفت طراحی شده است و با گذراندن این دوره شما می توانید از تجربیات ارزشمند مهندس شوهانی در مقابله با حملات نیز بهره مند شوید.