فایروال جونیپر چیست
نوشته شده توسط reza rafeezadeh در . نوشته شده در آموزش
فایروال جونیپر
فایروال جونیپر چیست
شرکت Juniper Networks
نحوه اتصال جونیپر به شبکه
فایروال جونیپر نوعی رابط فیزیکی دارد. برای اتصال فایروال به شبکه از رابط های فیزیکی استفاده می شود. نامگذاری رابط های فیزیکی بر اساس پلتفرم مورد استفاده متفاوت است. در کلاس SOHO لوازم Juniper، نام رابط بر اساس مناطق است. به عنوان مثال، رابط داخلی به نام Trust و رابط خارجی با نام untrust نامیده می شود. در Juniper-25 از طریق محصولات Juniper-208، رابط ها با نوع رسانه، اترنت شروع می شوند، و سپس با شماره پورت، مانند Ethernet1 مشخص می شوند.
فایروال های جونیپری که سیستم هستند با استفاده از نوع رسانه، شماره اسلات و سپس شماره پورت نامگذاری می شوند. به عنوان مثال، Ethernet2/1 یک رابط اترنت در شکاف شماره دو و پورت شماره یک خواهد بود. Juniper-500، ISG-2000، Juniper-5200 و Juniper-5400 از این دسته هستند. به رابط های فیزیکی می توان یک آدرس IP اصلی اختصاص داد.
پشتیبانی فایروال جونیپر
فایروال های Juniper از مفهومی به نام روترهای مجازی پشتیبانی می کنند. هر VR روتر مستقل خود است، با جدول مسیریابی و پیکربندی خاص خود. به طور پیشفرض، فایروالهای Juniper با Trust-VR و Untrust-VR از پیش تعریف شدهاند. اگرچه میتوانید ویژگیهای آنها را ویرایش کنید، اما نمیتوانید آنها را حذف کنید.
شما می توانید یک VR سفارشی ایجاد کنید که می تواند همان قابلیت های یک از پیش تعریف شده را داشته باشد. این اغلب برای کمک به بخش بندی دامنه مسیریابی داخلی شما مفید است تا مسیرها به روترهای دیگر نشت پیدا کنند. علاوه بر مسیریابی مبتنی بر مقصد، فایروالهای Juniper از مسیریابی مبتنی بر منبع، مسیریابی مبتنی بر رابط مبدا و چندپخشی پشتیبانی میکنند.
قابلیت های محافظتی Juniper
سیاست های Juniper
در فایروال Juniper، یک خط مشی جزء اصلی کنترل دسترسی است. در این بخش به بررسی اصول اولیه یک خط مشی و نحوه ایجاد آنها می پردازیم. همه دستگاه های فایروال از نوعی بیانیه استفاده می کنند که کنترل دسترسی بین دو بخش از شبکه را فراهم می کند. هر محصول کنترل دسترسی را متفاوت اجرا می کند. اگر با هر محصول فایروال تجربه دارید، سیاست های Juniper باید برای شما آسان باشد. اگر تا به حال فرصت ایجاد یک خط مشی کنترل دسترسی شبکه را نداشته اید، این بخش به شما کمک می کند تا اصول کنترل دسترسی و همچنین روش ایجاد یک خط مشی را درک کنید.
توسعه Juniper Firewall
Juniper Firewall ToolKit توسط Obtuse Systems برای اجرا بر روی لینوکس و BSD/FreeBSD توسعه یافته است. این بر اساس ipfirewall بود و به عنوان یک جعبه ابزار برای ساخت فایروال های پروکسی ارائه شد. Ipfirewall یک فیلتر بسته هسته است که با FreeBSD ارائه می شود. این به شما امکان می دهد یک ماشین را به عنوان یک مسیریاب فیلتر کننده بسته راه اندازی کنید یا می توانید از آن در ماشین هایی که به عنوان روتر پیکربندی نشده اند به عنوان یک فایروال شخصی برای فیلتر کردن بسته های ورودی و خروجی استفاده کنید.
پیکربندی ipfirewall
استفاده از ipfirewall چیزی جز کاربرپسند است. باید گزینه هایی را به فایل پیکربندی هسته سیستم عامل اضافه کنید و هسته را دوباره کامپایل کنید. پیش فرض زمانی که ipfirewall را نصب می کنید، «رد کردن ip from any to any» است. این بدان معناست که همه چیز به طور موثر مسدود شده است به طوری که ممکن است نتوانید پس از نصب فایروال دوباره به سرور راه اندازی مجدد کنید.
پیکربندی از طریق ابزار ipfw انجام می شود. این یک ابزار خط فرمان است که می تواند برای فعال و غیرفعال کردن فایروال، افزودن و حذف قوانین، انتقال آنها به مجموعه های مختلف و غیره استفاده شود. شما می توانید تا 65535 قانون داشته باشید. فایروال هر بسته را با هر قانون مقایسه می کند و هر اقدامی را که روی قانون(های) تطبیق تنظیم کرده اید انجام می دهد. یک قانون پیشفرض (اجازه یا رد کردن) تعیین میکند که آیا همه بستهها بهطور پیشفرض مسدود شدهاند یا بهطور پیشفرض مجاز هستند. قوانین پویا با طول عمر محدود می تواند ایجاد شود تا فایروال “در صورت تقاضا” برای ترافیک قانونی باز شود.
قابلیت فیلتر کردن لایه ها
ISA Server 2004 چگونه مقایسه می شود؟ ISA Server 2004 یک فایروال چند لایه و محصول کش وب است. مدیریت آسان را از طریق رابط گرافیکی و عملکرد در سطح سازمانی و مدیریت متمرکز ارائه می دهد. ISA Server قابلیت فیلتر کردن لایه برنامه پیچیده و قابلیت داخلی IDS را ارائه می دهد. سرور ISA شامل عملکرد کامل دروازه VPN است که از VPN های PPTP، L2TP و IPSec پشتیبانی می کند.
اسکن در فایروال های Juniper
فایروال های Juniper حتی می توانند اسکن ICMP را در چندین سیستم شناسایی کنند. مهاجمان فضای آدرس شبکه مقصد را جارو میکنند تا میزبانهای آنجا را کشف کنند. این معمولاً با اسکن میزبان برای کشف پورت های باز در هر میزبان دنبال می شود. IP Address Sweep Protection کنترل می کند که چه تعداد بسته ICMP در هر ثانیه در هر منبع IP مجاز است قبل از اینکه فایروال شروع به حذف بسته های ICMP از آن منبع کند. بسته ها برای باقی مانده دوم حذف می شوند.
پیکربندی در واقع یک سری سریع از 10 پروب بسته را در یک دوره زمانی میکروثانیه ای قابل تعریف توسط کاربر تشخیص می دهد. برای افزایش نرخ تشخیص، دوره را کاهش دهید. برای کاهش سرعت تشخیص، دوره را افزایش دهید. کمترین نرخ تشخیص ممکن 10 بسته در یک دوره 1000000 میکروثانیه (یک ثانیه) است. هیچ جلسه ای برای بسته های حذف شده تنظیم نشده است.
فایروال مبتنی بر ابر
فایروال Secure Edge
Juniper Networks Secure Edge را منتشر کرده است که یک فایروال به عنوان یک سرویس اضافه شده به مجموعه Secure Access Service Edge این شرکت است. Secure Edge خدمات مشابه فایروال فیزیکی، مجازی یا کانتینری SRX Juniper را ارائه می دهد. فایروال که این هفته راه اندازی شد، به عنوان یک سرویس، همان دسترسی مبتنی بر کاربر و برنامه، سیستم جلوگیری از نفوذ، نرم افزار ضد بدافزار و قابلیت های دسترسی امن به وب را ارائه می دهد.
Secure Edge بر روی همان سیستم عامل Junos به عنوان SRX اجرا می شود و می تواند همه سیاست های مشابه را اجرا کند. همچنین اعتبار سنجی کارایی SRX را از CyberRatings.org و ICSA Labs Advanced Threat Defense دریافت کرده است.
خرید فایروال جونیپر
فایروال های جونیپر از روترهای مجازی پشتیبانی می کنند. هر VR در روترهای مجازی مستقل خود است، با جدول مسیریابی و پیکربندی خاص خود. فایروالهای Juniper با Trust-VR و Untrust-VR از پیش تعریف شدهاند. در صورتی که نیاز به خرید و یا نصب و راه اندازی فایروال های جونیپر داشتید، می توانید با شرکت امنیت شبکه پیشگام رایانه تماس حاصل کنید.