fbpx

ما هو جدار الحماية الرسمي؟

فيسبوك
تويتر
لينكدين:
الواتساب
تیلیجرام

جدار الحماية هو نظام مصمم لمنع الوصول غير المصرح به إلى أو من شبكة خاصة. يمكن تنفيذ جدران الحماية في الأجهزة أو البرامج أو مزيج من الاثنين معًا. هناك عدة أنواع من جدران الحماية، وأحدها هو جدار الحماية "الدولة" o مع تتبع الحالة.

في نهاية المقال ستجد صغيرا تجربه بالعربي سيسمح لك تقييم المعرفة المكتسبة في هذه القراءة

تفتيش الدولة، المعروف أيضًا باسم "مراقبة الحالة" o "التفتيش جليل" باللغة الإنجليزية، وهي تقنية متقدمة تستخدم في أمن الشبكات لتحسين كفاءة وفعالية جدران الحماية.

التفتيش جليل

لا تقوم جدران الحماية ذات الحالة الخاصة بفحص كل حزمة بيانات فردية فحسب، بل تحتفظ أيضًا بسجل لحالة اتصالات الشبكة النشطة.

يمكن أن يتضمن هذا السجل تفاصيل مثل عناوين IP المصدر والوجهة وأرقام المنافذ وأرقام تسلسل الحزم والطوابع الزمنية والمزيد.

على عكس جدران الحماية التي لا تحتوي على تتبع الحالة (عديم الجنسية)، التي تتعامل مع كل حزمة بيانات كمعاملة منفصلة، ​​تدرك جدران الحماية ذات الحالة أن حزم البيانات يتم إرسالها كجزء من اتصالات الشبكة.

يمكن لجدران الحماية هذه أن تتذكر أن حزمة البيانات الواردة المحددة هي استجابة لطلب صادر تم إجراؤه مسبقًا.

كيف تعمل هيئة التفتيش الحكومية

فيما يلي بعض التفاصيل الإضافية حول كيفية عمل الفحص الصحي:

1. إنشاء الاتصال

عند بدء اتصال بالشبكة (على سبيل المثال، عندما يطلب مستخدم داخل الشبكة صفحة ويب)، يسجل جدار الحماية تفاصيل الاتصال في جدول الحالة الخاص به.

تتضمن هذه المعلومات أشياء مثل عنوان IP للكمبيوتر الذي يقدم الطلب، وعنوان IP لصفحة الويب المطلوبة، وأرقام المنافذ المستخدمة.

2. مراقبة الاتصال

مع استمرار تدفق حزم البيانات عبر الاتصال، يستمر جدار الحماية في تسجيل التفاصيل وتحديثها في جدول الحالة الخاص به.

وقد يشمل ذلك، على سبيل المثال، تتبع الأرقام التسلسلية للطرود للتأكد من وصولها بالترتيب الصحيح.

3. إنهاء الاتصال

عندما يتم إغلاق اتصال الشبكة (على سبيل المثال، عندما يقوم المستخدم بإغلاق صفحة الويب التي طلبها)، يلاحظ جدار الحماية أن الاتصال قد تم إنهاءه ويقوم بإزالته من جدول الحالة الخاص به.

La فحص الحالة يوفر عددًا من المزايا لأمن الشبكات. أولاً، تسمح لجدران الحماية بحظر حركة المرور غير المرغوب فيها أو المشبوهة بشكل أكثر فعالية لأنها تستطيع التعرف على الحالات التي لا تكون فيها حزمة البيانات الواردة مرتبطة باتصال شبكة صالح.

ويمكن أن يساعد أيضًا في اكتشاف أنواع معينة من الهجمات ومنعها، مثل هجمات انتحال IP س لوس هجمات الفيضانات SYN، والتي تحاول استغلال طريقة إنشاء اتصالات الشبكة.

على مستوى أكثر تقنية، يحتفظ جدار الحماية ذو الحالة بـ جدول الحالة لتتبع كافة جلسات الاتصال الموجودة. يتم تسجيل كل جلسة بتفاصيل مثل عناوين IP المصدر والوجهة وأرقام المنافذ وأرقام تسلسل الحزمة والطوابع الزمنية.

سجلات حالة الاتصال (جداول الحالة)

"سجلات حالة اتصال الشبكة النشطة"، والمعروفة أيضًا باسم جدول الدولة جدار الحماية، عبارة عن بنية بيانات تستخدم في جدران الحماية ذات الحالة لتتبع تفاصيل جميع اتصالات الشبكة التي تمر عبر جدار الحماية.

يمكن أن تختلف التفاصيل الدقيقة التي يتم تعقبها حسب النظام، ولكنها غالبًا ما تتضمن العناصر التالية:

1. عنوان IP المصدر

هذا هو عنوان IP الخاص بالجهاز الذي بدأ الاتصال. في اتصال الويب النموذجي، سيكون هذا هو عنوان IP الخاص بالمستخدم الذي يطلب عرض صفحة ويب.

2. عنوان IP الوجهة

هذا هو عنوان IP الذي يتم إرسال الاتصال إليه. في اتصال الويب النموذجي، سيكون هذا هو عنوان IP الخاص بالخادم الذي يستضيف صفحة الويب المطلوبة.

3. موانئ المنشأ والمقصد

المنافذ هي أرقام تحدد العمليات المحددة التي تتصل داخل الجهاز المصدر والوجهة. يتم تعيين المنفذ المصدر بشكل عشوائي بواسطة النظام الذي يبدأ الاتصال، بينما يكون المنفذ الوجهة بشكل عام رقمًا قياسيًا يتوافق مع خدمة شبكة معينة (على سبيل المثال، المنفذ 80 لحركة مرور HTTP).

4. الرقم التسلسلي ورقم الإقرار

هذه هي القيم المستخدمة في بروتوكول TCP للتأكد من وصول حزم البيانات بالترتيب الصحيح ولتأكيد استلام الحزم.

5. أعلام TCP

تعد إشارات TCP جزءًا من رأس حزم TCP وتوفر معلومات حول حالة الاتصال. تتضمن العلامات الشائعة SYN (المزامنة لإنشاء الاتصالات)، وACK (الإقرار، لتأكيد استلام الحزم)، وFIN (إنهاء، لإغلاق الاتصالات)، وRST (إعادة تعيين، لإحباط الاتصالات).

6. حالة الاتصال

تشير هذه القيمة إلى ما إذا كان الاتصال قيد التأسيس أم نشطًا أم مغلقًا وما إلى ذلك.

7. الطابع الزمني

هذا هو الطابع الزمني الذي يشير إلى آخر مرة شوهد فيها النشاط على الاتصال. قد يكون هذا مفيدًا لمسح الاتصالات الخاملة من جدول الحالة.

بالمحافظة على هذا جدول الحالة، يمكن لجدران الحماية ذات الحالة مراقبة حركة مرور الشبكة والتحكم فيها بشكل أكثر فعالية من جدران الحماية عديمة الحالة.

وهذا مفيد بشكل خاص لحظر حركة المرور غير المرغوب فيها من خارج الشبكة، والسماح بالاستجابة للطلبات التي تبدأ من داخل الشبكة، واكتشاف أنواع معينة من الهجمات ومنعها.

يوفر التتبع الصحي أ مزيد من الأمن من جدار الحماية عديم الحالة لأنه يتمتع برؤية أكثر اكتمالاً لنشاط الشبكة. ومع ذلك، يمكنه أيضًا استهلاك المزيد من موارد الحوسبة، لأنه يتعين عليه صيانة جدول الحالة الخاص به وتحديثه باستمرار.

فحص دقيق للعينات

هناك جانب إضافي يمكن أخذه في الاعتبار في جدار الحماية ذو الحالة وهو الفحص العميق للحزم (DPI)، والذي يسمح بفحص محتوى حزمة البيانات نفسها.

يمكن أن يساعد ذلك في اكتشاف أنواع معينة من الهجمات التي قد لا تكون مرئية من خلال مراقبة حالة الاتصال وحدها، مثل الفيروسات التي تنتشر عبر مرفقات البريد الإلكتروني.

باختصار، يعد جدار الحماية عنصرًا حاسمًا في الأمن السيبراني، حيث يوفر دفاعًا متقدمًا من خلال القدرة على تتبع الحالة الكاملة لاتصالات الشبكة واتخاذ القرارات بناءً على هذا السياق.

هل MikroTik جدار حماية رسمي؟

نعم، أجهزة توجيه MikroTik، التي تستخدم نظام التشغيل RouterOS، قادرة على العمل كجدران حماية ذات حالة.

يقوم MikroTik بتنفيذ وظيفة تتبع الحالة من خلاله "تتبع الاتصال" (تتبع الاتصال).

El تتبع الاتصال فهو يسمح لجدار الحماية بتتبع حالة اتصالات الشبكة من خلال جهاز التوجيه واتخاذ قرارات التصفية بناءً على حالة الاتصال. يتضمن ذلك تفاصيل مثل عناوين IP المصدر والوجهة، والمنافذ المستخدمة، وحالة الاتصال (على سبيل المثال، ما إذا كان يتم إنشاء اتصال جديد أو ما إذا كانت هذه حزم مرتبطة باتصال موجود)، والمزيد.

كيف يقوم MikroTik بتنفيذ جدار الحماية ذو الحالة؟

فيما يلي مثال لكيفية تكوين جدار حماية على جهاز توجيه MikroTik:

1. تمكين تتبع الاتصال.

يتم تمكين تتبع الاتصال افتراضيًا في RouterOS، ولكن يمكنك التحقق منه وتمكينه إذا لزم الأمر باستخدام الأمر التالي:

				
					/ip firewall connection tracking set enabled=yes
				
			

2. تكوين قواعد جدار الحماية

للسماح بالاتصالات القائمة وذات الصلة، وحظر الاتصالات الجديدة التي لم تبدأ من داخل الشبكة. يمكن القيام بذلك باستخدام أوامر مثل ما يلي:

				
					/ip firewall filter add chain=forward connection-state=established action=accept
/ip firewall filter add chain=forward connection-state=related action=accept
/ip firewall filter add chain=forward connection-state=new action=drop in-interface=wan
				
			

في هذه الأمثلة، تسمح القاعدتان الأوليتان بالحزم المرتبطة بالاتصالات المنشأة بالفعل أو الاتصالات ذات الصلة (على سبيل المثال، الاستجابات للطلبات التي نشأت من داخل الشبكة)، بينما تمنع القاعدة الأخيرة محاولات الاتصالات الجديدة من خارج الشبكة.

هذا مجرد مثال لكيفية تكوين جدار الحماية في MikroTik. قد يختلف التكوين الفعلي وفقًا لاحتياجات الشبكة المحددة.

تجدر الإشارة إلى أنه يجب تخطيط واختبار قواعد جدار الحماية بعناية، حيث قد يؤدي التكوين غير الصحيح إلى ترك الشبكة عرضة للخطر أو تعطيل حركة المرور المشروعة.

مسابقة المعرفة وجيزة

ما رأيك في هذا المقال؟
هل تجرؤ على تقييم معرفتك المكتسبة؟

لغز - ما هو جدار الحماية ذو الحالة؟

هل تريد اقتراح موضوع؟

كل أسبوع ننشر محتوى جديد. هل تريدنا أن نتحدث عن شيء محدد؟
موضوع للمدونة القادمة

ترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

الرقم التسلسلي للخصم

AN24-LIB

ينطبق على كتب MikroTik وحزم الكتب

أيام
حورس
دقيقة
ثواني

مقدمة ل
OSPF - BGP - MPLS

قم بالتسجيل لهذا دورة مجانية

ماي-راف-روس-240118
أيام
حورس
دقيقة
ثواني

قم بالتسجيل لهذا دورة مجانية

ماس-روس-240111

عرض ترويجي ليوم الملوك الثلاثة!

رييس24

15%

جميع المنتجات

دورات مايكروتك
دورات الأكاديمية
كتب مايكروتك

استفد من كود خصم Three Kings Day!

* العرض ساري حتى يوم الأحد 7 يناير 2024
** الرمز (ملوك 24) ينطبق على عربة التسوق
*** قم بشراء الدورة التدريبية الخاصة بك الآن واستمتع بها حتى 31 مارس 2024

ترويج ليلة رأس السنة!

NY24

20%

جميع المنتجات

دورات مايكروتك
دورات الأكاديمية
كتب مايكروتك

استفد من كود خصم ليلة رأس السنة!

* العرض ساري حتى يوم الاثنين 1 يناير 2024
** الرمز (NY24) ينطبق على عربة التسوق
*** قم بشراء الدورة التدريبية الخاصة بك الآن واستمتع بها حتى 31 مارس 2024

تخفيضات عيد الميلاد!

XMAS23

30%

جميع المنتجات

دورات مايكروتك
دورات الأكاديمية
كتب مايكروتك

استفد من كود الخصم لعيد الميلاد !!!

**يتم تطبيق الرموز في عربة التسوق
العرض ساري حتى يوم الاثنين 25 ديسمبر 2023

خصومات الأسبوع السيبراني

CW23-MK

17%

جميع دورات MikroTik OnLine

CW23-AX

30%

جميع دورات الأكاديمية

CW23-ليب

25%

جميع كتب MikroTik وحزم الكتب

استفد من اكواد الخصم الخاصة بـ Cyber ​​Week !!!

**يتم تطبيق الرموز في عربة التسوق
العرض ساري حتى يوم الأحد 3 ديسمبر 2023

خصومات الجمعة السوداء

BF23-MX

22%

جميع دورات MikroTik OnLine

BF23-AX

35%

جميع دورات الأكاديمية

BF23-ليب

30%

جميع كتب MikroTik وحزم الكتب

استفد من كوبونات الخصم الخاصة بالجمعة البيضاء !!!

**يتم تطبيق الرموز في عربة التسوق

يتم تطبيق الرموز في عربة التسوق
صالحة حتى الأحد 26 نوفمبر 2023

أيام
حورس
دقيقة
ثواني

قم بالتسجيل لهذا دورة مجانية

MAE-VPN-SET-231115

الترويجي للهالوين

استفد من كوبونات الخصم الخاصة بالهالوين.

يتم تطبيق الرموز في عربة التسوق

HW23-MK

خصم 11% على جميع دورات MikroTik Online

11%

HW23-AX

خصم 30% على جميع دورات الأكاديمية

30%

HW23-LIB

خصم 25% على جميع كتب وحزم كتب MikroTik

25%

سجل وشارك في الدورة المجانية مقدمة إلى التوجيه المتقدم مع MikroTik (MAE-RAV-ROS)

اليوم (الأربعاء) 11 أكتوبر 2023
من 7 مساءً إلى 11 مساءً (كولومبيا، الإكوادور، بيرو)

ماي-راف-روس-231011