لایسنس فایروال سیسکو

  • مدیر وب سایت
  • آخرین ویرایش در : 25 نوامبر 2019

جهت اطلاع از مدل های مختلف لایسنس فایروال های سیسکو کلیک کنید: لایسنس فایروال سیسکو | Cisco Firewall Licensing

لایسنس فایروال سیسکو

عموما کسانیکه با دنیای اینترنت در ارتباط هستند واژه فایروال یا دیوار آتش را شنیده اند. هنگامیکه از بستر اینترنت و شبکه برای برقراری ارتباط با سیستم‌ها و اشخاص دیگر استفاده می‌کنید،به طور ناخواسته سیستم و تمامی اطلاعات شما در معرض انواع تهاجمات قرار می‌گیرد. یکی از ابزارهایی که در چنین شرایطی برای حفظ امنیت اطلاعات به کار گرفته می‌شود، فایروال می باشد.

هم اکنون تماس بگیرید

جهت اطلاع از قیمت و نحوه دریافت لایسنس ها از طریق فرم استعلام قیمت، با کارشناسان فروش ما در ارتباط باشید.

فایروال به سیستمی گفته می شود که شبکه و یا کامپیوتر شخصی شما را در برابر نفوذ مهاجمین، دسترسی‌های غیرمجاز، ترافیک‌های مخرب و حملات هکرها محافظت کند. firewall می‌تواند، بسته‌هایی را در بين شبکه‌ها ردوبدل و تعیین مسیر (route) كند همچنین قادر است، ترافيک ورودی (inbound) و همچنین ترافيک خروجی (outbound) را رهبری و فيلتر كند، در حقیقت همه ترافيكی كه وارد آن می‌شود و هرکدام به يک شبكه وصل هستند را دریافت می‌کند، و آن را با معيارهای تعیین‌شده بر روی خود مقايسه می‌کند و بر اساس اين معيارها تصميم می‌گیرد. یکی از مهم‌ترین فاکتورهای این محصول خصوصیت كنترل دستيابی آن است كه ترافيک سالم و ناسالم را از یکدیگر تفکیک می‌کند. برخی از فایروال ها سخت افزاری و برخی دیگر نرم افزاری هستند.

فایروال های نرم افزاری

این نوع از محصولات به صورت نرم افزار می باشند که بر روی سیستم عامل نصب می شوند. فایروال نرم افزاری توانایی کنترل ترافیک شبکه را در لایه های محدودی دارد. به این صورت که توانایی کنترل تنها بخشی از لایه های شبکه که به سیستم عامل مربوط می شود را دارد و قادر به کنترل ترافیک قبل از سیستم عامل نمی باشد.

فایروال هایی نظیر Windows، Comodo، CSF، Symantec، Internet Security و … همگی در این مجموعه قرار دارند. نکته قابل توجه در این نوع فایروال ها این است که می بایست عملکرد بسیار مناسبی در مقابل درخواست های نرم افزاری داشته باشد. این مورد علاوه بر ساختار نرم افزار به پیکربندی داخلی آن نیز ارتباط دارد، زیرا در غیر اینصورت و در صورت عدم وجود ساختار و پیکربندی مناسب به راحتی می توان آنرا با درخواست های متعدد کنار زد و در حالت Overload قرار داد. فایروال نرم افزاری در مدل OSI و TCP/IP تنها در Application Layer قادر به کار خواهد بود.

جهت اطلاع از مدل های مختلف لایسنس فایروال های سیسکو کلیک کنید: لایسنس فایروال سیسکو | Cisco Firewall Licensing

فایروال های سخت افزاری

فایروال های سخت افزاری نوع دیگری از فایروال ها هستند که در بستر شبکه و در مسیر روتر یا بر روی آن نصب می شوند. این مدل، برعکس فایروال های نرم افزاری در لایه های ابتدایی عملکرد بسیار مناسبی داشته و در صورت داشتن کارایی لازم موجب می شوند ترافیک سالمی به سیستم ها و فایروال های نرم افزاری برسد. باید توجه داشت که فایروال سخت افزاری قادر نیست بصورت کامل جزئیات بسته های موجود در شبکه را بررسی کند، به همین جهت وجود و استفاده از ترکیب های سخت افزاری و نرم افزاری در سطح شبکه به منظور تامین امنیت شبکه ضروری می باشد، فایروال سخت افزاری عملکرد بسیار مناسبی در لایه های انتقال و شبکه دارد. به اینصورت که با بهره گیری از ابزارهای سخت افزاری مناسب می توان تا حد بالایی از کیفیت و پایداری شبکه اطمینان حاصل کرد.

فایروال های سخت افزاری

Circuit Level Gateways

دسته دوم از فایروال ها به نسبت دسته اول پیشرفته تر می باشند. این دسته در لایه ی session مدل OSI کار می کنند و به عنوان واسط بین لایه کاربرد و لایه ی انتقال TCP/IP عمل می کنند و ترافیک شبکه را براساس آدرس و پورتها در لایه ی session فیلتر می کنند. زمانی که یک کامپیوتر تصمیم به برقراری ارتباط (ایجاد session) با کامپیوتری دیگر در خارج از شبکه میگیرد، gateway اطلاعات مربوط به این ارتباط را بررسی و چک می کند که این ارتباط بر اساس آدرس و شماره پورتش در شبکه مجاز است یا نه، سپس آن را به کامپیوتر مقصد میفرستد. تا زمانی که gateway ارتباط را مجاز نداند، هیچ گونه دیتایی منتقل نمی شود.

زمانی که دیتایی از gateway عبور می کند، کامپیوتر مقصد آدرس gateway را می بیند نه کامپیوتری که از آن دیتا ارسال شده است. امنیت فایروال های Circuit Level Gateways به نسبت دسته قبلی بالاتر می باشد، چرا که به عنوان مثال پس از ارسال اطلاعات به خارج از شبکه، زمانی که همچنان یک session باز داریم، اگر به داخل شبکه نیز ارتباطی داشته باشیم، باز هم تنها پورتها و اطلاعات مجاز به ورود به داخل شبکه باز می شوند. همچنین از ورود ترافیک بی مورد به داخل شبکه نیز جلوگیری می کنند. NAT مثالی از circuit level gateway است.

Circuit Level Gateways

Application Level Geteways

این نوع فایروال معمولا به عنوان سیستم میانی بین سیستم شما و اینترنت قرار می‌گیرد و درخواست‌های شما را دریافت و به جای اینکه شما مستقیم به اینترنت دسترسی داشته باشید خود Data مورد درخواست شما را ارسال و جواب را از Server گرفته و پس از بررسی و صحت داده‌ها به سمت شما ارسال می‌کند و اگر کسی قبلا این داده‌ها را درخواست کرده باشد به جای اینکه دوباره به Server مراجعه کند می‌تواند با قابلیت نگه‌داری از درخواست‌های قبلی از Data ذخیره‌شده در حافظه خود به شما پاسخ دهد. به این ترتیب سرعت پاسخ‌گویی شبکه شما را افزایش می‌دهد. همانگونه که از نام این مورد پیداست در لایه Application مدل OSI فعالیت می‌کند.

Statefule Inspection Firewalls

قابلیت Stateful Inspection که به Dynamic Packet Filtering نیز معروف است قابلیتی در فایروال ها می باشد که وضعیت connection های Active یا فعال را مانیتور می کند و با استفاده از این اطلاعات تعیین می کند که چه Packet هایی اجازه عبور از فایروال را دارند. قابلیت Stateful Inspection به طور عمده ای با تکنولوژی مشابه خود که Static Packet Filtering یا Stateless Inspection نام دارد جایگزین شده است. در Static Packet Filtering تنها Header بسته ها مورد بررسی قرار می گیرند از این رو یک مهاجم به سادگی می تواند با استفاده از علامت “” reply موجود در Header اطلاعاتی در مورد شبکه را توسط فایروال بدست بیاورد. از سوی دیگر Stateful Inspection می تواند پکت ها یا بسته های اطلاعاتی را که به لایه Application می رسند را مورد تجزیه و تحلیل و بررسی قرار بدهد. با در اختیار داشتن اطلاعاتی که در یک Session موجود است مانند آدرس IP، شماره Port و … قابلیت Stateful Inspection محافظت قدرتمندتری در برابر تهدیدات شبکه به عمل می آورد.

در یک شبکه که از فایروالی با تکنولوژی Dynamic Packet Filtering استفاده می کند مدیر شبکه می تواند بر اساس نیاز سازمان و سرویس های مربوطه پورت ها و یا سرویس های مربوطه را در فایروال باز بگذارد تا پکت های مربوط به آن سرویس اجازه ورود به شبکه را داشته باشند. به صورت پیش فرض در فایروال ها کلیه پورت های پرکاربرد در شبکه مانند پورت 80، 22، 443 و … به سمت داخل یا Inbound در فایروال بسته می باشند. بنابراین تا اینجا پی بردیم که تکنولوژی Stateful Inspection در فایروال علاوه بر Header بسته اطلاعاتی می تواند داخل بسته اطلاعاتی را نیز ببیند و حتی در آن تغییر ایجاد کند. قابلیت Stateful Inspection در فایروال همچنین می تواند از بروز حمله Port Scanning در شبکه جلوگیری کند و با استفاده از اطلاعات اجازه برقراری ارتباطات را می دهد. امروزه بسیاری از فایروال های شبکه ای یا همان Network-based Firewall ها از تکنولوژی Dynamic Packet Filtering بخوبی پشتیبانی می کنند. قابل ذکر است که این نوع از فایروال ها تکامل یافته فایروال های Packet Filtering هستند و فایروال های Stateful Multi Level Inspection یا SMLI به خوبی از تکنولوژی Stateful Packet Inspection پشتیبانی می کنند.

هم اکنون تماس بگیرید

جهت اطلاع از قیمت و نحوه دریافت لایسنس ها از طریق فرم استعلام قیمت، با کارشناسان فروش ما در ارتباط باشید.


لایسنس فایروال سیسکو

فایروال های شرکت سیسکو در دسته بندی های مختلف تولید و تقسیم بندی می شوند. از جمله مدل های لایسنس فایروال سیسکو می توان به موارد زیر اشاره کرد: