پی اف سنس (PfSense) چیست؟ معرفی فایروال Pfsense به زبان ساده

فایروال PfSense چیست؟ وقتی صحبت از فایروال شبکه می شود ، اکثرا اسامی مثل فورتیگیت ( Fortigate ) ، جونیپر ( Juniper ) ، سیسکو ( Cisco ASA ) ، سایبروم یا سوفوس ( Cyberoam or Sophos ) و ... به ذهن مخاطبین می رسد. این در حالی است که اکثر فایروال هایی که نام بردیم بسیار گرانقیمت هستند و از طرفی به دلیل حضور در ایران با مشکلات بسیار زیادی استفاده کردن از آنها همراه است که ساده ترین آنها به روز رسانی نشدن و نبود پشتیبانی در ایران است.

pfSense یک فایروال و روتر متن‌باز مبتنی بر FreeBSD است که به کاربران امکان کنترل دقیق ترافیک شبکه را می‌دهد.این نرم‌افزار با رابط کاربری گرافیکی ساده، تنظیمات پیشرفته‌ای مانند VPN، NAT و فیلترینگ محتوا را ارائه می‌دهد.با استفاده از pfSense، می‌توانید امنیت شبکه خود را بهبود داده و به مدیریت بهینه ترافیک دست یابید.در آموزش فایروال به زبان ساده، pfSense به عنوان ابزاری قدرتمند برای محافظت از شبکه معرفی می‌شود.

در کنار همه این اسامی یک فایروال به نام پی اف سنس ( PfSense ) وجود دارد که تقریبا این روزها همه افرادی که در حوزه امنیت شبکه فعالیت می کنند با اسم آن آشنایی دارند. فایروال PfSense یک فایروال یا بهتر بگوییم یک سیستم مدیریت تهدیدات یکپارچه شبکه یا UTM است که بصورت اوپن سورس ( Open Source ) یا متن باز ارائه می شود و تقریبا اکثر امکانات و ویژگی های امنیتی قابل استفاده از آن رایگان هستند.

رایگان بودن ، در دسترس بودن ، متن باز یا اوپن سورس بودن ، نصب شدن بر روی سیستم عامل FreeBSD که به خودی خود یک سیستم عامل رایگان است ، پشتیبانی بسیار عالی در Community ها و امکانات و ویژگی هایی که هر روز به این فایروال اضافه می شود از فایروال PfSense یک محصول قابل اعتماد و اتکا ساخته است که این روزها تقریبا هر جایی که نمی خواهد هزینه های سنگین برای تجهیزات امنیتی خود داشته باشد ، از فایروال PfSense برای بهتر کردن وضعیت امنیت شبکه خود استفاده می کند.

فایروال PFsense در ابتدا بسیار ساده و برای برطرف کردن نیازهای اولیه امنیت شبکه در سال 2004 و توسط دو متخصص و برنامه نویس حوزه امنیت شبکه به نامهای کریس بیچلر و اسکات اولریک بصورت تخصصی بر روی سیستم عامل FreeBSD طراحی و به دنیای اوپن سورس معرفی شد.

با توجه به اینکه ماهیت سیستم عامل FreeBSD بیشتر در حوزه امنیت است و این سیستم عامل در حوزه امنیت شبکه بسیار قابل اعتماد است ، فایروال PfSense توانست به مرور در بین جامعه متخصصین امنیت شبکه جا باز کند. این روزها فایروال PfSense یکی از رقیبان اصلی فایروال ها UTM های بزرگ دنیا مثل جونیپر و سیسکو به حساب می آید و در لیست مدعیان حوزه امنیت شبکه نیز قرار دارد.

ماهیت اوپن سورس این فایروال باعث شد که از سال 2004 تا به حال ، گروه های مختلفی بر روی توسعه این فایروال زمان و انرژی بگذارند و این روزها آنقدر امکانات و ویژگی های امنیتی به این فایروال اضافه شده است که می توان از آن به عنوان یکی از قدرتمندترین فایروال های یکپارچه ( UTM ) نام برد.

برای مثال در ابتدا مدیریت پهنای باند اینترنت ( Bandwidth Management ) و سیستم شناسایی و تشخیص نفوذ ( IDS IPS ) و همچنین مکانیزم Cache Server در PfSense وجود نداشت اما این روزها که در توسینسو بحث PfSense داغ است ، شاید همین الان که در حال خواندن این مقاله هستید ، قابلیت جدید امنیتی به Pfsense اضافه شده باشد.

مهمترین امکانات PfSense چیست؟

این روزها PfSense هم محیط گرافیکی یا GUI تحت وب برای مدیریت دارد و هم اینکه از طریق Shell و از راه دور قابل پیکربندی است. هم قابلیت گزارش دهی دارد و هم تنظیمات آن به مراتب بسیار ساده تر شده است و در عین حال با ابزارهای اوپن سورس لینوکسی هم براحتی یکپارچه می شود ، بد نیست بدانید که این روزها قابلیت یکپارچه سازی با سرویس های مانیتورینگ لینوکسی هم به آن اضافه شده است. اما اگر بخواهیم بصورت خلاصه مروری بر امکانات مهم PfSense داشته باشیم ، موارد زیر را می توانیم عنوان کنیم :

  1. PfSense بسیار قابل اعتماد است و درجه Reliability بالایی دارد
  2. PfSense هم رایگان است و هم اینکه اگر ماژول پولی داشته باشد بسیار به نسبت ارزان است
  3. PfSense بر روی امن ترین سیستم عامل دنیا یعنی FreeBSD طراحی و توسعه داده شده است
  4. PfSense دارای قدرت یکپارچگی و سازگاری بسیار خوبی با سرویس های دیگر شبکه دارد
  5. PfSense یک رابط کاربری تحت وب بسیار قوی و ساده دارد که کار کردن با آن را ساده می کند
  6. PfSense قابلیت گزارشگیری و مدیریت کردن را به مدیران شبکه می دهد و تنظیمات آن ساده است
  7. PfSense را می توان به عنوان یک مسیریاب یا روتر نیز در شبکه استفاده کرد
  8. PfSense امکان استفاده شدن در قالب Virtual Appliance یا ماشین مجازی را نیز دارد
  9. PfSense قابلیت نصب بر روی سخت افزارهای تخصصی شبکه و تبدیل شدن به یک فایروال مستقل را دارد
  10. PfSense امکان سفارشی سازی Rule های فایروال بر اساس اندازه و گستردگی شبکه شما را دارد
  11. PfSense امکان مدیریت ترافیک بر روی چند لینک ارتباطاتی را با استفاده از Failover و Load Balancing را دارد
  12. PfSense در این لحظه ایران را تحریم نکرده است و شما می توانید براحتی آن را به روز رسانی کنید
  13. PfSense از اکثر پروتکل های Tunneling از جمله IPsec ، PPTP ، L2TP و OpenVPN پشتیبانی می کند
  14. PfSense دارای ابزارهای متنوع مانیتورینگ سرویس می باشد
  15. PfSense امکان استفاده همزمان در چند شبکه و ارتباط WAN to LAN و ... را دارد
  16. PfSense امکان تبدیل شدن به یک کش سرور ( Cache Server ) اینترنتی با Squid را دارد
  17. PfSense امکان تبدیل شدن به یک پروکسی سرور ( Proxy Server ) قوی را دارد
  18. PfSense امکان تبدیل شدن به یک هات اسپات ( Hotspot ) اینترنتی را دارد
  19. PfSense امکانات بسیار خوبی برای فیلترینگ محتوا ( Content Filtering ) را ارائه می کند
  20. Pfsense امکان فعالیت به عنوان یک Reverse Proxy یا Port Forwarding را دارد
  21. PfSense امکان مدیریت ترافیک و پهنای باند ( Traffic Management ) اینترنت را دارد ( Captive Portal )
  22. PfSense امکان تبدیل شدن به یک DHCP Server حرفه ای را دارد
  23. PfSense امکان تبدیل شدن به یک NTP Server حرفه ای را دارد
  24. PfSense قابلیت استفاده از Wake On LAN و SNMP را دارد
  25. PfSense قابلیت DNS Forwarding و Dynamic DNS را دارد
  26. PfSense قابلیت فیلترینگ لایه دو و سه شبکه را دارد
  27. و ....

PfSense صد درصد نیازهای امنیتی شما را برطرف می کند و این روزها در ایران بسیاری از فایروال های بومی که تحت عنوان ایرانی معرفی می شوند ، با تغییر دادن شمایل و شکل ظاهری PfSense به عنوان بومی استفاده می شوند. شما می توانید با یادگیری PfSense عملا بر خیلی از فایروال های بومی که وجود دارند نیز تسلط پیدا کنید چون هسته اصلی اکثر آنها بر مبنای PfSense هستند.

فایروال سیسکو ASA چیست؟ بررسی قابلیت ها و انواع Cisco ASA

 

سیسکو ASA چیست؟ فایروال معروف ASA سیسکو چه قابلیت هایی دارد؟ سال هاست که سیسکو فایروال اختصاص تولید می کند و در سال های قبل این دستگاه تحت نام PIX روانه بازار می شد. با پیشرفت تکنولوژی سیسکو دستگاه جدیدی را درست کرد که تمام قابلیت های PIX را داشت و علاوه برای آن قابلیت های جدیدی را به آن اضافه کرد و این دستگاه را تحت نام (Adaptive Security Appliance (ASA روانه بازار کرد. قبل از اینکه بخواهید دستگاه را تنظیم و پیکربندی کنید باید با مفاهیم و اصول اولیه آن را فرا گیرید که در این بخش به این مفاهیم پرداخته خواهد شد.

آشنایی با خانواده ASA

فایروال های ASA در اندازه ها و شکل های مختلفی وجود دارند اما همه آنها قابلیت های مشابهی دارند. معمولا دستگاهی که شماره مدل آن پایین تر است توان پایین تری دارد. شماره مدل این دستگاه ها با 55 شروع می شود البته دستگاه هایی از خانواده ASA وجود دارند که بر روی سوئیچ هایی مانند 6500 نصب می شوند یا نسخه مناسب برای محیط های مجازی.

همینطور که در جدول بالا میبینید در جلوی هر مدل نشان داده شده است که برای چه محیط هایی مناسب است.

قابلیت ها و سرویس های ASA

لیست قابلیت ها و ویژگی های ASA به شرح زیر است که بسیاری از آنها را در قسمت های قبلی مورد بحث قرار داده ایم :

  • Packet filtering : به وسیله ACL ها فراهم می شود و ASA از ACL های standard و extended پشتیبانی می کند. تفاوتی که در استفاده از ACL در روتر با ASA است این است که در ASA از wildcard mask استفاده نمی شود.
  • Stateful filtering
  • Application inspection
  • (Network Address Translation (NAT
  • DHCP : فایروال ASA می تواند به عنوان DHCP Server یا DHCP Client عمل کند.
  • Routing : می تواند در مسیریابی شرکت کند.
  • پیاده سازی به صورت Layer 3 یا Layer 2
  • پشتیبانی از VPN
  • Object groups : اشاره به یک یا چند آدرس یا رنج شبکه دارد.
  • پشتیبانی از AAA
  • Botnet traffic filtering : مجموعه ای از کامپیوترهای های آلوده که توسط یک نفر کنترل می شوند. (به طور مثال 10000 کامپیوتر آلوده که به آنها دستور داده می شود که حجم زیادی از بسته های ping را به یک آدرس مشخص ارسال کنند) کاربران این دستگاه ها از اینکه دستگاه آنها در یک حمله شرکت کرده است بی خبر هستند. ASA با استفاده از یک سیستم خارجی که اطلاعات آن توسط سیسکو ارائه می شود می تواند در برابر این حملات محافظت کند.
  • (Advanced malware protection (AMP : فایروال ASA قابلیت های (next-generation firewall (NGFW را فراهم می کند که در آن قابلیت های عمومی فایروال با thread and advanced malware protection در یک دستگاه با هم ادغام شده اند. AMP مدیر شبکه را قادر می سازد شبکه خود را در برابر تهدیدات شناخته شده و پیشرفته محافظت کند.
  • High availability : با استفاده از دو فایروال می توانید در برابر مشکلات استفاده از یک دستگاه تنها ، شبکه را محافظت کنید تا اگر یکی از دستگاه ها با مشکل مواجه شد عملکرد شبکه دچار اخلال نشود.

اRouted Mode چیست؟ بررسی حالت مسیریابی شده در فایروال ASA سیسکو

 

فایروال شرکت سیسکو با نام Adaptive Security Appliance) ASA) تولید می شود که علاوه بر امکانات فایروال ، قابلیت های فراوانی را برای ما مهیا می سازد.فایروال ها وظیفه محافظت از شبکه داخلی را در برابر دسترسی غیر مجاز از بیرون شبکه دارند. علاوه بر این فایروال ها می توانند محافظت بخش های مختلف شبکه را نسبت به هم تامین کنند به طور مثال منابع شبکه را از کاربر شبکه جدا کنیم. همچنین فایروال امکان دسترسی به برخی از سرویس ها مانند وب که نیاز به ایجاد دسترسی برای کاربران خارج شبکه است را فراهم می کند.

Routed Mode در فایروال ASA سیسکو حالتی است که در آن فایروال مانند یک مسیریاب (Router) عمل کرده و بین شبکه‌های مختلف مسیریابی (Routing) انجام می‌دهد. در این حالت، هر Interface یک آدرس IP مستقل دارد و بسته‌های داده بر اساس جدول مسیریابی ارسال می‌شوند. ترافیک بین شبکه‌ها از طریق فایروال عبور کرده و تحت سیاست‌های امنیتی بررسی و فیلتر می‌شود. در آموزش فایروال، یادگیری Routed Mode برای مدیریت امنیت و مسیرهای ارتباطی در شبکه‌های پیچیده ضروری است. این حالت برای سازمان‌هایی که نیاز به کنترل دقیق ارتباطات بین چندین شبکه دارند، بسیار مفید است.

به این صورت که سرورهای مربوطه را در یک شبکه جداگانه تحت عنوان Demilitarized Zone) DMZ) قرار می دهیم و توسط فایروال امکان دسترسی محدود از طریق محیط خارج از شبکه را به DMZ می دهیم. با اینکار یک محیط ایزوله ایجاد کرده ایم و در صورتی که حمله به این سرورها صورت گیرد فقط این سرورها تحت تاثیر قرار می گیرد و سرورهای داخلی از این حمله در امان هستند. علاوه بر این می توانید دسترسی کاربران به شبکه خارجی (مانند اینترنت) را نیز کنترل کنید مثلا به چه آدرس ها و سایت هایی دسترسی داشته باشند.

زمانی که بحث استفاده از فایروال در شبکه پیش می آید شبکه خارجی در مقابل فایروال است و شبکه داخلی و DMZ پشت فایروال قرار می گیرند و توسط آن محافظت می شوند و تنها اجازه دسترسی محدود به کاربران خارج از شبکه را به محیط DMZ می دهد. فایروال ASA دارای چندین اینترفیس است که می توان برای هر کدام آن سیاست های خاص خودش را در نظر گرفت. حتی شما می تواند چند شبکه داخلی ، DMZ و یا چند شبکه خارجی داشته باشید.

ASA در دو Mode یا حالت Transparent و Routed کار می کند. در مقاله قبلی با عملکرد فایروال در حالت Transparent آشنا شدیم و در این مقاله می خواهیم مفاهیم ، نحوی عملکرد و ویژگی های Routed Mode را بررسی کنیم.

 

Routed Mode چیست؟

به صورت پیش فرض فایروال ASA در لایه سوم عمل می کند و بر پایه Packet و IP Address عمل می کند و کلیه عملیات بازرسی و انتقال ترافیک ، براساس پارامترهای لایه سوم انجام می گیرد هرچند که ASA می تواند در لایه های بالاتر نیز کنترل را انجام دهد. ASA با در نظر گرفتن IP Address برای اینترفیس ها ، خود را به عنوان یک روتر یا Gateway در شبکه ای که به آن متصل است معرفی کند. به این حالت Routed Mode گفته می شود.استفاده از این حالت نیاز به تغییرات در سیستم آدرس دهی IP دارد.در این حالت هر اینترفیس ASA باید به یک Subnet متصل و یک IP از آن Subnet به آن اینترفیس اختصاص داده شود در تصویر زیر حالت Routed Mode را می بینید که اینترفیس 0 به نام outside به شبکه 192.168.100.0/24 ، اینترفیس 1 به نام inside به شبکه 192.168.200.0/24 و اینترفیس 2 به نام DMZ به شبکه 192.168.1.1/24 متصل است.

 

پیاده سازی ASA در حالت Routed

زمانی که فایروال ASA را برای اولین بار در شبکه قرار می دهیم باید توپولوژی شبکه را نسبت به آن تغییر دهیم به این صورت که در هر سمت اینترفیس های ASA باید یک Subnet متفاوت داشته باشیم همانند یک روتر. به طور مثال ما یک شبکه با یک subnet داریم برای اینکه از ASA استفاده کنیم حداقل این شبکه را به دو Subnet باید تقسیم کنیم مثلا در یک سمت کلاینت ها و در سمت دیگر سرور ها را قرار می دهیم.

این تغییر توپولوژی با عث می شود که نصب ASA در حالت Routed را با مشکل مواجه کند چون نیاز به تغییرات در سیستم آدرس دهی شبکه دارد. ساده ترین حالت این است که IP کلاینت ها و دستگاه هایی که از اهمیت زیادی برخوردار نیست را تغییر ندهیم و آنها را به عنوان یک Subnet در نظر بگیریم و IP دستگاه هایی که نیاز به محافظت دارند را تغییر و در یک Subnet قرار دهیم زیرا معمولا تعداد این دستگاه ها کمتر است و IP دستگاه های کمتری را تغییر می دهیم.

حالت دیگر این است که می خواهیم فایروال را بین شبکه داخلی و اینترنت قرار دهیم. در این حالت تنها کافیست IP فعلی مودم (Gateway) را به ASA اختصاص دهیم و برای مودم یک IP در یک Subnet جدید در نظر بگیریم.علاوه بر اختصاص IP برای هر اینترفیس از یک Subnet باید یک نام و یک عدد تحت عنوان Security Level برای آن در نظر بگیریم این عدد که می تواند بین صفر تا صد باشد و مشخص کننده نحوی ارتباطات بین اینترفیس ها می باشد. به طور مثال یک اینترفیس Security Level صفر و دیگری Security Level صد دارد ترافیک از Security Level بالاتر اجازه ورود به Security Level پایین تر را دارد ولی برعکس آن امکان پذیر نیست مگر اینکه ما آنرا مجاز کنیم.

  • نکته : در صورتی که نام Inside را برای یک اینترفیس در نظر بگیرد به صورت پیش فرض مقدار Security Level برابر 100 خواهد شد و اگر نام Outside را برای آن در نظر بگیرید مقدار Security Level برابر 0 خواهد شد.
  • نکته : اگر دو اینترفیس دارای Security Level برابر باشند به صورت پیش فرض بین آنها ترافیک اجازه عبور ندارد.
  • نکته : به صورت پیش فرض ASA در حالت Routed کار می کند.

 

 

 

Security Level چیست؟ بررسی مفهوم سطح امنیت در فایروال ASA سیسکو

کاربرد Security Level در فایرول ASA سیسکو چیست؟ Security Level مقداری است که به هر Interface اختصاص داده می شود و درجه اهمیت آنرا مشخص می کند. این مقدار میتواند عددی بین 0 تا 100 باشد . ترافیک TCP و UDP از اینترفیس با Security Level بالاتر می تواند وارد اینترفیس با Security Level پایین تر شود و با توجه به ویژگی Statefull ترافیک درخواستی از Security Level بالاتر از Security Level پایین تر امکان و اجازه پاسخگویی و ورود به Security Level بالاتر را پیدا می کند به عبارتی تنها به ترافیکی از سطح پایین تر اجازه ورود داده می شود که از داخل ان اینترفیس درخواست شده باشد.

غیر از Security Level برای هر اینترفیس یک نام (name if) در نظر می گیریم اگر برای اینترفیس نام inside در نظر گرفته شود به صورت خودکار مقدار Security Level برابر 100 و اگر outside را به عنوان نام اینترفیس انتخاب کنیم مقدار Security Level برابر صفر خواهد شد. به اینترفیس ها می توان یک Security Level یکسان اختصاص داد. به طور پیش فرض ترافیک بین اینترفیس هایی که دارای مقدار Security Level یکسان هستند عبور داده نمی شود

Security Level در فایروال ASA سیسکو عددی بین ۰ تا ۱۰۰ است که میزان اعتماد یک رابط شبکه (Interface) را تعیین می‌کند. سطح ۱۰۰ بالاترین امنیت (معمولاً برای شبکه داخلی) و سطح ۰ کمترین امنیت (معمولاً برای اینترنت) را دارد. ترافیک از سطح بالاتر به پایین‌تر مجاز است، اما برای مسیر برعکس نیاز به دستورات دسترسی (ACL) دارد. در آموزش فایروال، درک این مفهوم برای مدیریت امنیت و کنترل ترافیک شبکه ضروری است.

Transparent Firewall چیست؟ بررسی مفهوم فایروال لایه دو در سیسکو

 

فایروال Transparent چیست؟ فایروال یک سیستم امنیتی برای شبکه است که به دو صورت سخت افزاری و نرم افزاری موجود است و وظیفه آن کنترل ترافیک ورودی و خروجی براساس سیاست ها و نقش هایی که برای آن تعریف می شود است. فایروال شرکت تحت نام Adaptive Security Applince یا ASA تولید می شود البته ASA علاوه بر فایروال امکانات مانند AntiVirus ، IPS ، VPN و ... را برای ما فراهم می کند. ASA در دو Mode یا حالت Transparent و Routed کار می کند.در این مقاله می خواهیم مفاهیم ، نحوی عملکرد و ویژگی های Transparent Mode را بررسی کنیم اما در ابتدا به صورت مختصر Routed Mode را بررسی می کنیم.

Transparent Firewall در سیسکو نوعی فایروال لایه ۲ است که مانند یک Bridge (پل) بین دو شبکه عمل می‌کند و بدون نیاز به تغییر در آدرس‌های IP، ترافیک را فیلتر می‌کند. این فایروال در مسیر داده‌ها قرار می‌گیرد و با استفاده از ACLs، Security Policies و Inspection امنیت شبکه را افزایش می‌دهد. در آموزش فایروال، یادگیری Transparent Firewall برای مدیریت امنیت در شبکه‌های بدون تغییر در توپولوژی حیاتی است. این روش در محیط‌هایی که نیاز به کنترل دقیق ترافیک بدون ایجاد تغییر در زیرساخت IP دارند، کاربرد زیادی دارد. تنظیم آن معمولاً با Cisco ASA و Firepower انجام می‌شود.

Routed Mode چیست؟

به صورت پیش فرض فایروال ASA در لایه سوم عمل می کند و بر پایه Packet و IP Address عمل می کند و کلیه عملیات بازرسی و انتقال ترافیک ، براساس پارامترهای لایه سوم انجام می گیرد هرچند که ASA می تواند در لایه های بالاتر نیز کنترل را انجام دهد. ASA با در نظر گرفتن IP Address برای اینترفیس ها ، خود را به عنوان یک روتر یا Gateway در شبکه ای که به آن متصل است معرفی کند. به این حالت Routed Mode گفته می شود.استفاده از این حالت نیاز به تغییرات در سیستم آدرس دهی IP دارد.در این حالت هر اینترفیس ASA باید به یک Subnet متصل و یک IP از آن Subnet به آن اینترفیس اختصاص داده شود در تصویر زیر حالت Routed Mode را می بینید که اینترفیس 0 به نام outside به شبکه 192.168.100.0/24 ، اینترفیس 1 به نام inside به شبکه 192.168.200.0/24 و اینترفیس 2 به نام DMZ به شبکه 192.168.1.1/24 متصل است.

Transparent Mode چیست؟

حالت دیگری که ASA می تواند در آن عمل کند Transparent است. در این حالت ASA همانند یک دستگاه لایه دو فعالیت می کند و مانند یک روتر یا Gateway در شبکه دیده نمی شود این حالت استفاده فایروال را قایروال لایه دو یا فایروال مخفی نیز می نامند. چون در این حالت اینترفیس های فایروال IP نمی گیرند در نتیجه قابل شناسایی نیستند و تنها از یک IP آدرس برای ترافیک Management مروبط به خود دستگاه استفاده می شود.نصب و راه اندازی فایروال در حالت Transparent در شبکه به سادگی انجام می پذیرد و شبکه ما را به دو قسمت inside و outside تقسیم می کند بودن اینکه نیاز به تغییر در سیستم آدرس دهی شبکه وجود داشته باشد در شکل زیر نحوی استقرار فایروال در حالت Transparent را نشان می دهد.

در حالت Transparent هر دو اینترفیس inside و outside به یک subnet متصل می شود. به این حالت bump in the wire گفته می شود چون در این حالت ASA شبکه را جدا نمی کند و بخشی از شبکه می شود و ترافیک شبکه مورد بازرسی قرار می دهد و نسبت به سیاست های و نقش های در نظر گرفته شده برای فایروال ، در مورد ترافیک های عبوری تصمیم می گیرد. به این همین دلیل نصب و راه اندازی Transparent mode ساده و آسان است.با اینکه حالت Transparent در لایه دو عمل می کند ترافیک لایه سه تا زمانی که شما به آن اجازه عبور ندهید (با یک ACL) این ترافیک نمی تواند عبور کند. و تنها ترافیکی که بدون ACL اجازه عبور دارد ترافیک مربوط به ARP است. ترافیک ARP را با ARP Inspection می توان کنترل کرد.

  • نکته : در حالت Transparent ترافیک CDP اجازه عبور ندارد.

به طور مثال شما می توانید با استفاده از یک ACL ترافیک Routing Protocol هایی مانند OSPF ، EIGRP و ... را از Transparent Firewall عبور دهید ASA در حالت transparent را می توان همانند یک سوئیچ در نظر گرفت که فریم ها را از یک اینترفیس به اینترفیس دیگر منتقل می کند اینکار براساس MAC آدرس فریم انجام می شود. ASA آدرس MAC مبدا و پورتی که روی آن این فریم را دریافت کرده را نگه داری می کند و از این طریق متوجه می شود که برای رسیدن به این MAC آدرس از چه اینترفیس می تواند استفاده کند. با استفاده از این اطلاعات ASA یک جدول تشکیل می دهد و این اطلاعات را در آن نگه داری می کند و با استفاده از این جدول اقدام به ارسال فریم های می کند.

زمانی که یک فریم که MAC مقصد را در جدول خود ندارد چه واکنشی نشان می دهد؟

سوئیچ زمانی که MAC مقصد فریم را در جدول Cam خود پیدا نکند این فریم را روی تمام اینترفیس هایش غیر از اینترفیسی که این فریم را روی آن دریافت کرده ارسال می کند به این امید که مقصد به یکی از پورت هایش متصل باشد.اما ASA همانند سوئیچ اینکار را به سادگی انجام نمی دهد چون به دلیل سیاست های امنیتی امکان ارسال بسته ها محدود شده است. در عوض ASA به منظور پیدا کردن مقصد به یکی از روش های زیر وارد عمل می شود:

  • ARP request : زمانی که آدرس IP مقصد در شبکه Local (همان subnet) قرار دارد در نتیجه به ASA از طریق یک شبکه متصل است و ASA اقدام به ارسال یک ARP request می کند و در صورتی که مقصد به آن پاسخ دهد از روی این پاسخ محل استقرار مقصد را متوجه می شود.
  • Ping request : زمانی که آدرس IP مقصد در یک شبکه دیگر قرار دارد ASA اقدام به ارسال echo request به مقصد مورد نظر می کند. زمانی که پاسخ توسط روتر یا مقصد پاسخ داده شد. ASA از روی پاسخ دریافتی می فهمد MAC بعدی (next-hop) که از طریق آن به مقصد می رسد چیست و چگونه می تواند به آن برسد.

ASA که نسخه 8.4(1) یا بالاتر را اجرا کند این امکان را دارد که اینترفیس های خود را عضو یک یا چند گروه (bridge group) منطقی کند. هر bridge group به عنوان یک Transparent firewall کاملا مستقل عمل کند. ترافیکی که از یک bridge group عبور می کند نمی تواند وارد bridge group دیگر شود در صورت نیاز به ایجاد ارتباط بین این گروه ها باید از یک روتر خارجی استفاده شود. در فایروال های ASA تا هشت bridge group می توان ایجاد کرد که به هر گروه می توان 2 تا 4 اینترفیس داشته باشد. حداقل هر گروه باید دو اینترفیس داشته باشد که معمولا به نام های inside و outside شناخته می شوند. تصویر زیر نشان دهنده دو bridge group است که به صورت کاملا مجزا از یکدیگر عمل می کنند.

با استفاده از این قابلیت این امکان فراهم می شود که چندین فایروال مستقل داشته باشیم.نسخه های قبل 8.4(1) تنها از یک bridge group پشتیبانی می کنند و از دو اینترفیس برای آنها می توان استفاده کرد که می توان نام های inside و outside را برای آنها در نظر گرفت و اجازه استفاده از اینترفیس سوم را نخواهیم داشت مگر به عنوان پورت Management از آن استفاده کنیم که تنها ترافیک مربوط به خود دستگاه از آن عبور داده شود.

زمانی که ASA چند Security Context دارد برای هر Context می تواند یک یا چند bridge group داشته باشیم. به هر Context می توان اینترفیسی را اختصاص داد که مربوط به Contextهای دیگر نباشد به عبارت دیگر اینترفیس ها نمی توانند بین Context ها مشترک باشند.اینترفیس های فایروال در حالت Transparent باید همه به یک شبکه (subnet) متصل باشند هر چند که بسته های IP بودن محدودیت های لایه دو همچنان بازرسی می شوند. از یک Extended ACL برای بررسی و ارزیابی Policiesهای ، ترافیک استفاده می شود و موتور بازرسی و بررسی ASA می تواند فعالیت های ترافیک را در هر لایه ای مورد بررسی قرار دهد.

  • نکته : از نسخه (2)8.0 می توان از NAT در transparent firewall استفاده کرد.
  • نکته : قایروال در حالت Routed عمل بازرسی و انتقال ترافیک را فقط براساس بسته های IP انجام می دهد اما در حالت transparent این محدود وجود ندارد چون در لایه دوم عمل می کند و می تواند ترافیک های غیر IP را نیز مدیریت کند. ترافیک های غیر IP را می توان به وسیله یک ACL کنترل کرد.

انتخاب Firewall Mode

قبل از اینکه یکی از دو حالت Routed یا Transparent را برای شبکه خود انتخاب کنیم باید از نقاط ضعف و قوت این دو حالت آگاهی داشته باشیم. در اینجا به صورت خلاصه این ویژگی ها را نام می بریم:

Transparent Firewall Mode :

  • زمانی استفاده می شود که بخواهیم ترافیک غیر IP را از آن عبور دهیم.
  • نیاز به تغییرات در سیستم آدرس دهی در شبکه ندارد.
  • به ازای هر bridge group می توان از 2 تا 4 اینترفیس استفاده کرد.
  • از همه ویژگی ها و امکانات ASA نمی توان استفاده کرد مانند Dynamic Routing ، QoS و ...

Routed Firewall Mode :

  • زمانی استفاده می شود که فقط بسته های IP را بخواهیم بازرسی کنیم.
  • تغییرات در سیستم آدرس دهی شبکه مورد نیاز است.
  • همه اینترفیس ها قابل استفاده هستند.
  • از تمام امکانات ASA می توان استفاده کرد.

مواردی که در هنگام پیاده سازی حالت Transparent باید در نظر گرفته شود:

  • در نظر گرفتن یک IP برای مدیریت فایروال (در صورتی که از چند Context استفاده می شود برای هر Context یک IP در نظر گرفته شود(. بر خلاف حالت Routed که برای هر اینترفیس آن یک IP در نظر گرفته می شود در حالت Transparent فقط یک IP برای خود دستگاه در نظر گرفته می شود و از آن برای ارسال و دریافت ترافیک که مربوط به خود دستگاه است استفاده می شود مانند ترافیک های AAA یا Syslog و ... از این قبیل می باشد. IP در نظر گرفته شده باید در همان Subnet باشد که فایروال به آن متصل است.
  • در حالت Transparent تنها از دو اینترفیس آن استفاده می شود که تحت نام inside و outside در نظر گرفته می شود. همچنین امکان استفاده از اینترفیس management وجود دارد ولی باقی اینترفیس ها را نمی توان استفاده کرد.
  • IP Management دستگاه را به عنوان Default Gateway دستگاه های شبکه در نظر نگیرید. روش صحیح این است که ِDefault Gateway در سمت دیگر فایروال قرار گیرد تا ترافیک دستگاه های شبکه از آن رد شود.
  • در صورت داشتن چند Context برای هر Context باید اینترفیس های مجزا در نظر گرفت و نمی توان یک اینترفیس را برای چند Context استفاده کرد.

Allowed MAC Addresses

MAC آدرس زیر به عنوان مقصد اجازه عبور از Transparent Firewall را دارند. هر MAC آدرسی که در جدول زیر وجود نداشته باشد توسط فایروال Drop می شود:

  • MAC مورد استفاده Broadcast که برابر FFFF.FFFF.FFFF
  • MAC های Multicast مربوط به IPv4 که از 0100.5E00.0000 تا 0100.5EFE.FFFF می باشد
  • MAC های Multicast مربوط به IPv6 که از 3333.0000.0000 تا 3333.FFFF.FFFF می باشد
  • Multicast های مربوط به BPDU که برابر 0100.0CCC.CCCD می باشد.
  • MAC های Multicast مربوط به AppleTalk که از 0900.0700.0000 تا 0900.07FF.FFFF می باشد

قابلیت ها و ویژگی هایی که در Transparent Firewall نمی توان استفاده کرد:

  • NAT / PAT : از این قابلیت نمی توان استفاده کرد

نکته : از نسخه (ASA/PIX 8.0(2 می توان از این قابلیت نیز استفاده کرد.

  • پروتکل های مسیریابی دینامیک مانند RIP ، EIGRP ، OSPF : امکان استفاده از Static Route برای ترافیک هایی که توسط فایروال ایجاد می شود وجود دارد اما نمیتوان از پروتکل های مسیریابی دینامیک استفاده کرد و تنها می توان به وسیله ACL ترافیک مربوط به این پروتکل ها را از آن عبور داد.
  • IPv6
  • DHCP relay : Transparent Firewall می تواند به عنوان DHCP Server عمل کند اما امکان استفاده از آن به عنوان DHCP relay وجود ندارد چون نیاز به استفاده از DHCP relay وجود ندارد و می توان ترافیک DHCP را با استفاده از یک ACL عبور داد.
  • (Quality of Service (QoS
  • Multicast : جهت عبور ترافیک Multicast از یک Security zone بالاتر به پایین تر و بلعکس باید از ACL استفاده شود.
  • VPN termination for through traffic