کاربرد فایروال و نحوه استفاده از آن
ویژگیها و کاربرد فایروال
- فایروال یا دیواره آتش نرمافزار یا سختافزار امنیتی است که وظیفه کنترل ترافیک شبکه را برعهده دارد.
- این قابلیت امنیتی با شناسایی دسترسیهای غیرمجاز و تهدیدهای امنیتی تلاش میکند از شبکه و سرورها در برابر تهدیدها و دسترسیهای غیرمجاز مهاجمان سایبری محافظت و از بروز خطرات امنیتی جلوگیری کند.
- با این قابلیت ترافیک ورودی و خروجی سرور کنترلشده و بعد از فیلترکردن و جداسازی تهدیدهای امنیتی، اجازه استفاده از منابع سرور را به کاربران داده میشود.
- اگر میخواهید از تهدیدهای امنیتی مصون بمانید و امنیت سرورتان را افزایش دهید، بدون شک باید از فایروال استفاده کنید.
- در پنل کاربری پارسپک امکان استفاده از این قابلیت امنیتی برای کاربران فراهم شده است.
- این فایروال مستقل از دیواره آتش سطح سیستمعامل بوده و مستقیماً روی شبکه سرور شما اعمال میشود و حتی با ریبیلد و نصب مجدد سیستمعامل قوانین ثبتشده در فایروال تغییر نخواهد کرد.
فعالسازی فایروال سرور
بهمنظور فعالسازی فایروال برای سرور:
۱. مسیر سرورها> سرور> امکانات> ابزارها> فایروال را مانند تصویر زیر انتخاب کنید.

۲. در این صفحه میتوانید قوانینی را برای ترافیک ورودی و خروجی به سرور تعریف کنید. اینکار میتواند شامل حداکثر ۵ قانون باشد. این امکان فراهم شده تا بتوانید با واردکردن اولویت قانون، IP مبدا و مقصد، پروتکلهای TCP یا UDP و پورت مبدا و مقصد و عملیات Accept یا Drop قوانینی مبنیبر پذیرفتن یا نپذیرفتن ترافیک ورودی و خروجی تعریف کنید.
این فایروال برای مقابله با حملههای DDOS مناسب نیست. روشهای مختلفی برای مقابله با حملههای DDOS وجود دارد که یکی از سادهترین آنها استفاده از سرویس CDN است. شبکه توزیع محتوا لایههای امنیتی مختلفی را برای اتصال دامنه به سرور شما اعمال و ترافیک ورودی را بررسی میکند تا از بروز مشکلات امنیتی جلوگیری شود.
سرویس CDN رایگان پارسپک با ارائه ابزار DDOS Layer 7 این امکان را به شما میدهد تا دربرابر حملههای DDOS سرویستان را ایمن کنید.
برای دریافت اطلاعات بیشتر درباره نحوه ایمنسازی، فعالسازی یا استفاده از سرویس شبکه توزیع محتوا برای افزایش امنیت سرور، میتوانید درخواست خود را ازطریق تیکت با پشتیبانی پارسپک مطرح کنید تا بهسرعت اطلاعات مورد نظر دراختیارتان قرار بگیرد.
۳. باتوجهبه مشخصات موجود در پنل فایروال سرور ابری، تنظیمات فایروال شامل دو قسمت ترافیک ورودی و ترافیک خروجی است.

-
ترافیک ورودی تمام درخواستهایی است که از بیرون (سطح شبکه یا اینترنت) به سرور شما ارسال میشود. این درخواستها میتواند دسترسی به وبسایت، دریافت ایمیل، اتصال SSH یا RDP به سرور و بسیاری موارد دیگر باشد. درصورت تمایل به افزایش امنیت سرور میتوانید محدودیتهایی را روی ترافیک ورودی سرورتان اعمال کنید.
-
ترافیک خروجی شامل تمام درخواستهایی است که از سرور شما خارج میشود. این درخواستها میتواند ارسال ایمیل، بازکردن وبسایت در مرورگر داخل سرور یا اتصال SSH یا RDP از داخل سرور به سرورهای دیگر باشد. تمامی این اقدامات ترافیک خروجی سرور هستند و نیازی به محدودسازی آنها نیست؛ مگر در مواقع خاص مانند زمانیکه از سرور شما ایمیلهای اسپم ارسال شود که باعث بلاکشدن آدرس آیپی سرور میشود. در اینصورت با محدودسازی ترافیک خروجی (پورتهای ایمیل) میتوانید از ارسال ایمیل اسپم و بلاکشدن آدرس IP سرور جلوگیری کنید.
آموزش استفاده از فایروال پارسپک
استفاده از فایروال امنیتی پارسپک بسیار آسان است، برای شروع باید قوانین مجاز با اولویت بالاتر و سپس قوانین غیرمجاز را تعریف کنید. برای مثال، پورتهایی از سرور که میخواهید فعال باشند را تعریف و ACCEPT کرده و سایر پورتهای ارتباطی را با ایجاد قانون DROP با اولویت پایینتر مسدود کنید. استفاده از فایروال امنیتی پارسپک را با مثال سادهای توضیح میدهیم.
۱. برای شروع، میخواهیم روی پورت پیشفرض ۳۳۸۹ دسترسی Remote Desktop به سرور داشته باشیم.
- همچنین، با راهاندازی وبسایت روی سرور باید پورتهای ۸۰ و ۴۴۳ برای میزبانی سرور و پورت ۵۳ برای عملکرد سرویس DNS دردسترس باشد.
- افزونبراین، ارسال ایمیل در سرور با پورتهای ۲۵، ۴۶۵، ۵۸۷ و ۲۵۲۵ انجام میشود.
- بهطورکلی، در این مثال میخواهیم پورتهای ۳۳۸۹، ۸۰، ۴۴۳، ۵۳، ۲۵، ۴۶۵، ۵۷۸ و ۲۵۲۵ دردسترس بوده و سایر پورتها مسدود شوند.
۲. برای محدودسازی ترافیک ورودی سرور در قسمت ترافیک ورودی با اولویت 0 (بالاترین اولویت)، شماره پورتهای ۳۳۸۹، ۸۰، ۴۴۳، ۵۳، ۲۵، ۴۶۵، ۵۷۸ و ۲۵۲۵ را در پورت مقصد وارد و آدرس IP سرور را در قسمت IP مقصد انتخاب کنید.
۳. قسمت IP و پورت مبدا را خالی بگذارید، چراکه باید تمامی آدرسهای IP و پورتهای مبدا دردسترس باشند. پروتکل مورد نظر را TCP انتخاب و عملیات ACCEPT را برای این قانون انتخاب و ذخیره کنید.

۴. سپس، برای سایر پورتها عملیات DROP را با اولویت 1 (اولویت پایینتر) انتخاب کنید. همچنین، اگر قسمت IP و پورت را خالی بگذارید بهمعنی انتخاب همه موارد است.

۵. سپس، با کلیک روی دکمه Apply تمامی قوانین را روی سیستم ثبت کنید.

۶. درنهایت قوانین ثبتشده در قسمت قوانین نمایش داده میشود.

برای افزایش امنیت سرور فقط باید دسترسی به پورتهای مورد نیاز را در سرور ایجاد کنید. همچنین، بهمنظور افزایش حداکثری امنیت سرور، پیشنهاد میشود پورتهای پیشفرض اتصال به سرور (نظیر ۲۲ برای ارتباط SSH در سرورهای لینوکسی و ۳۳۸۹ برای ارتباط Remote Desktop برای سرورهای ویندوزی) را به پورتهای دلخواه دیگر تغییر دهید و دسترسی به آن پورتها را ازطریق فایروال ACCEPT و سایر پورتها ازجمله پورتهای پیشفرض را مسدود کنید تا احتمال نفوذ و حمله به سرورتان به حداقل برسد.
باتوجهبه توضیحات ارائهشده قوانین مربوط به ترافیک خروجی سرور فقط در شرایط خاص کاربرد دارد، مانند زمانیکه سرور شما دچار آلودگیشده و ایمیلهای اسپم از آدرس آیپی سرور شما ارسال میشود.
همچنین، زمانیکه گزارشهایی مبنیبر بروز حملههای مختلف به سرورهای موجود در سطح اینترنت از IP سرور شما دریافت میکنید، درحالیکه از انجام آن بیاطلاع هستید؛ این موضوع ممکن است باعث ایجاد مشکلاتی همچون مسدودشدن یا قرارگرفتن در لیست بلاک شود. در اینصورت میتوانید با محدودسازی ترافیک خروجی روی پورتهای مشکوک، بهسرعت از بروز مشکلات احتمالی جلوگیری کنید. بدین ترتیب، فقط پورتهای خروجی موردنیاز روی سرور را فعال و سایر پورتها مانند پورتهای مربوط به ارسال ایمیل، اتصال SSH یا RDP به سایر سرورها و… محدود خواهد شد تا از بروز حمله به سرورهای دیگر جلوگیری شود.