جدار الحماية هو نظام مصمم لمنع الوصول غير المصرح به إلى أو من شبكة خاصة. يمكن تنفيذ جدران الحماية في الأجهزة أو البرامج أو مزيج من الاثنين معًا. هناك عدة أنواع من جدران الحماية، وأحدها هو جدار الحماية "الدولة" o مع تتبع الحالة.
في نهاية المقال ستجد صغيرا تجربه بالعربي سيسمح لك تقييم المعرفة المكتسبة في هذه القراءة
تفتيش الدولة، المعروف أيضًا باسم "مراقبة الحالة" o "التفتيش جليل" باللغة الإنجليزية، وهي تقنية متقدمة تستخدم في أمن الشبكات لتحسين كفاءة وفعالية جدران الحماية.
التفتيش جليل
لا تقوم جدران الحماية ذات الحالة الخاصة بفحص كل حزمة بيانات فردية فحسب، بل تحتفظ أيضًا بسجل لحالة اتصالات الشبكة النشطة.
يمكن أن يتضمن هذا السجل تفاصيل مثل عناوين IP المصدر والوجهة وأرقام المنافذ وأرقام تسلسل الحزم والطوابع الزمنية والمزيد.
على عكس جدران الحماية التي لا تحتوي على تتبع الحالة (عديم الجنسية)، التي تتعامل مع كل حزمة بيانات كمعاملة منفصلة، تدرك جدران الحماية ذات الحالة أن حزم البيانات يتم إرسالها كجزء من اتصالات الشبكة.
يمكن لجدران الحماية هذه أن تتذكر أن حزمة البيانات الواردة المحددة هي استجابة لطلب صادر تم إجراؤه مسبقًا.
كيف تعمل هيئة التفتيش الحكومية
فيما يلي بعض التفاصيل الإضافية حول كيفية عمل الفحص الصحي:
1. إنشاء الاتصال
عند بدء اتصال بالشبكة (على سبيل المثال، عندما يطلب مستخدم داخل الشبكة صفحة ويب)، يسجل جدار الحماية تفاصيل الاتصال في جدول الحالة الخاص به.
تتضمن هذه المعلومات أشياء مثل عنوان IP للكمبيوتر الذي يقدم الطلب، وعنوان IP لصفحة الويب المطلوبة، وأرقام المنافذ المستخدمة.
2. مراقبة الاتصال
مع استمرار تدفق حزم البيانات عبر الاتصال، يستمر جدار الحماية في تسجيل التفاصيل وتحديثها في جدول الحالة الخاص به.
وقد يشمل ذلك، على سبيل المثال، تتبع الأرقام التسلسلية للطرود للتأكد من وصولها بالترتيب الصحيح.
3. إنهاء الاتصال
عندما يتم إغلاق اتصال الشبكة (على سبيل المثال، عندما يقوم المستخدم بإغلاق صفحة الويب التي طلبها)، يلاحظ جدار الحماية أن الاتصال قد تم إنهاءه ويقوم بإزالته من جدول الحالة الخاص به.
La فحص الحالة يوفر عددًا من المزايا لأمن الشبكات. أولاً، تسمح لجدران الحماية بحظر حركة المرور غير المرغوب فيها أو المشبوهة بشكل أكثر فعالية لأنها تستطيع التعرف على الحالات التي لا تكون فيها حزمة البيانات الواردة مرتبطة باتصال شبكة صالح.
ويمكن أن يساعد أيضًا في اكتشاف أنواع معينة من الهجمات ومنعها، مثل هجمات انتحال IP س لوس هجمات الفيضانات SYN، والتي تحاول استغلال طريقة إنشاء اتصالات الشبكة.
على مستوى أكثر تقنية، يحتفظ جدار الحماية ذو الحالة بـ جدول الحالة لتتبع كافة جلسات الاتصال الموجودة. يتم تسجيل كل جلسة بتفاصيل مثل عناوين IP المصدر والوجهة وأرقام المنافذ وأرقام تسلسل الحزمة والطوابع الزمنية.
سجلات حالة الاتصال (جداول الحالة)
"سجلات حالة اتصال الشبكة النشطة"، والمعروفة أيضًا باسم جدول الدولة جدار الحماية، عبارة عن بنية بيانات تستخدم في جدران الحماية ذات الحالة لتتبع تفاصيل جميع اتصالات الشبكة التي تمر عبر جدار الحماية.
يمكن أن تختلف التفاصيل الدقيقة التي يتم تعقبها حسب النظام، ولكنها غالبًا ما تتضمن العناصر التالية:
1. عنوان IP المصدر
هذا هو عنوان IP الخاص بالجهاز الذي بدأ الاتصال. في اتصال الويب النموذجي، سيكون هذا هو عنوان IP الخاص بالمستخدم الذي يطلب عرض صفحة ويب.
2. عنوان IP الوجهة
هذا هو عنوان IP الذي يتم إرسال الاتصال إليه. في اتصال الويب النموذجي، سيكون هذا هو عنوان IP الخاص بالخادم الذي يستضيف صفحة الويب المطلوبة.
3. موانئ المنشأ والمقصد
المنافذ هي أرقام تحدد العمليات المحددة التي تتصل داخل الجهاز المصدر والوجهة. يتم تعيين المنفذ المصدر بشكل عشوائي بواسطة النظام الذي يبدأ الاتصال، بينما يكون المنفذ الوجهة بشكل عام رقمًا قياسيًا يتوافق مع خدمة شبكة معينة (على سبيل المثال، المنفذ 80 لحركة مرور HTTP).
4. الرقم التسلسلي ورقم الإقرار
هذه هي القيم المستخدمة في بروتوكول TCP للتأكد من وصول حزم البيانات بالترتيب الصحيح ولتأكيد استلام الحزم.
5. أعلام TCP
تعد إشارات TCP جزءًا من رأس حزم TCP وتوفر معلومات حول حالة الاتصال. تتضمن العلامات الشائعة SYN (المزامنة لإنشاء الاتصالات)، وACK (الإقرار، لتأكيد استلام الحزم)، وFIN (إنهاء، لإغلاق الاتصالات)، وRST (إعادة تعيين، لإحباط الاتصالات).
6. حالة الاتصال
تشير هذه القيمة إلى ما إذا كان الاتصال قيد التأسيس أم نشطًا أم مغلقًا وما إلى ذلك.
7. الطابع الزمني
هذا هو الطابع الزمني الذي يشير إلى آخر مرة شوهد فيها النشاط على الاتصال. قد يكون هذا مفيدًا لمسح الاتصالات الخاملة من جدول الحالة.
بالمحافظة على هذا جدول الحالة، يمكن لجدران الحماية ذات الحالة مراقبة حركة مرور الشبكة والتحكم فيها بشكل أكثر فعالية من جدران الحماية عديمة الحالة.
وهذا مفيد بشكل خاص لحظر حركة المرور غير المرغوب فيها من خارج الشبكة، والسماح بالاستجابة للطلبات التي تبدأ من داخل الشبكة، واكتشاف أنواع معينة من الهجمات ومنعها.
يوفر التتبع الصحي أ مزيد من الأمن من جدار الحماية عديم الحالة لأنه يتمتع برؤية أكثر اكتمالاً لنشاط الشبكة. ومع ذلك، يمكنه أيضًا استهلاك المزيد من موارد الحوسبة، لأنه يتعين عليه صيانة جدول الحالة الخاص به وتحديثه باستمرار.
فحص دقيق للعينات
هناك جانب إضافي يمكن أخذه في الاعتبار في جدار الحماية ذو الحالة وهو الفحص العميق للحزم (DPI)، والذي يسمح بفحص محتوى حزمة البيانات نفسها.
يمكن أن يساعد ذلك في اكتشاف أنواع معينة من الهجمات التي قد لا تكون مرئية من خلال مراقبة حالة الاتصال وحدها، مثل الفيروسات التي تنتشر عبر مرفقات البريد الإلكتروني.
باختصار، يعد جدار الحماية عنصرًا حاسمًا في الأمن السيبراني، حيث يوفر دفاعًا متقدمًا من خلال القدرة على تتبع الحالة الكاملة لاتصالات الشبكة واتخاذ القرارات بناءً على هذا السياق.
هل MikroTik جدار حماية رسمي؟
نعم، أجهزة توجيه MikroTik، التي تستخدم نظام التشغيل RouterOS، قادرة على العمل كجدران حماية ذات حالة.
يقوم MikroTik بتنفيذ وظيفة تتبع الحالة من خلاله "تتبع الاتصال" (تتبع الاتصال).
El تتبع الاتصال فهو يسمح لجدار الحماية بتتبع حالة اتصالات الشبكة من خلال جهاز التوجيه واتخاذ قرارات التصفية بناءً على حالة الاتصال. يتضمن ذلك تفاصيل مثل عناوين IP المصدر والوجهة، والمنافذ المستخدمة، وحالة الاتصال (على سبيل المثال، ما إذا كان يتم إنشاء اتصال جديد أو ما إذا كانت هذه حزم مرتبطة باتصال موجود)، والمزيد.
كيف يقوم MikroTik بتنفيذ جدار الحماية ذو الحالة؟
فيما يلي مثال لكيفية تكوين جدار حماية على جهاز توجيه MikroTik:
1. تمكين تتبع الاتصال.
يتم تمكين تتبع الاتصال افتراضيًا في RouterOS، ولكن يمكنك التحقق منه وتمكينه إذا لزم الأمر باستخدام الأمر التالي:
/ip firewall connection tracking set enabled=yes
2. تكوين قواعد جدار الحماية
للسماح بالاتصالات القائمة وذات الصلة، وحظر الاتصالات الجديدة التي لم تبدأ من داخل الشبكة. يمكن القيام بذلك باستخدام أوامر مثل ما يلي:
/ip firewall filter add chain=forward connection-state=established action=accept
/ip firewall filter add chain=forward connection-state=related action=accept
/ip firewall filter add chain=forward connection-state=new action=drop in-interface=wan
في هذه الأمثلة، تسمح القاعدتان الأوليتان بالحزم المرتبطة بالاتصالات المنشأة بالفعل أو الاتصالات ذات الصلة (على سبيل المثال، الاستجابات للطلبات التي نشأت من داخل الشبكة)، بينما تمنع القاعدة الأخيرة محاولات الاتصالات الجديدة من خارج الشبكة.
هذا مجرد مثال لكيفية تكوين جدار الحماية في MikroTik. قد يختلف التكوين الفعلي وفقًا لاحتياجات الشبكة المحددة.
تجدر الإشارة إلى أنه يجب تخطيط واختبار قواعد جدار الحماية بعناية، حيث قد يؤدي التكوين غير الصحيح إلى ترك الشبكة عرضة للخطر أو تعطيل حركة المرور المشروعة.