ما هو جدار الحماية PIX

اقرأ في هذا المقال


يجمع جدار الحماية (PIX) عددًا كبيرًا من الميزات القوية التي تجعل سلسلته واحدة من أفضل الخيارات في سوق جدران حماية الأجهزة، مثل: نظام التشغيل المضمن وخوارزمية الأمان التكيفية والوكيل المباشر ودعم (VPN) وغيرها من الميزات التي تجعله أحد أفضل الخيارات.

ما هو جدار الحماية PIX

جدار حماية (PIX) هو جدار حماية (IP) شائع يتضمن جهاز ترجمة عنوان الشبكة، يعمل بنفس الطريقة التي يعمل بها جدار الحماية العادي عن طريق منع الهجمات على النظام من المتسللين والفيروسات والديدان الضارة، يتم استخدامه أيضًا لإخفاء عدة عناوين (IP) خلف عنوان (IP) واحد أو عدة عناوين (IP) أخرى، هدفه المساعدة في حل مشكلة النقص في عناوين (IP) المتاحة.

أصبح (PIX) أول منتج جدار حماية متوفر تجاريًا يسمح بتصفية بروتوكول محدد، مما يسمح بإعداد أمان أكثر إحكامًا، يتيح هذا أيضًا لـ (PIX) أن يكون تدقيقًا مرنًا للغاية لحركة المرور المستندة إلى الويب باستخدام (HTTP)، يسمح تحديث (layer4) بالاتصالات والتوصيلات الداخلية، ولكن يجب طلب الاتصالات الواردة أولاً بواسطة جهاز داخل النظام.

ملاحظة: “IP” اختصار لـ “Internet Protocol”.

ملاحظة: “HTTP” اختصار لـ “HyperText Transfer Protocol”.

ملاحظة: “PIX” اختصار لـ “Private Internet eXchange”.

مميزات جدار الحماية PIX

1. العمل على نظام تشغيل مضمن

على عكس جدران الحماية الأخرى التي تعمل على أنظمة تشغيل للأغراض العامة، مثل: (Linux أو Unix أو Microsoft Windows)، تعمل سلسلة (PIX) على نظام تشغيل مضمن خاص باستخدام نواة مبسطة، يسمح ذلك بتحسين السرعة والحماية من الثغرات الأمنية المعروفة في نظام التشغيل، كما أنه يعتبر عميل وخادم (DHCP).

ملاحظة: “DHCP” اختصار لـ “Dynamic Host Configuration Protocol”.

2. خوارزمية الأمان التكيفية

خوارزمية الأمان التكيفية (ASA) هي المكون الرئيسي لجدار حماية (PIX)، حيث تتحكم في كل تدفق حركة المرور عبر جدار حماية (PIX) وتقوم بفحص دقيق للحزم وتنشئ إدخالات تذكر في جداول الاتصال والترجمات، تتم الإشارة إلى هذه الإدخالات في كل مرة تحاول فيها حركة المرور التدفق مرة أخرى من مستويات الأمان المنخفضة إلى مستويات الأمان الأعلى، إذا تم العثور على تطابق، يتم السماح بمرور حركة المرور.

كما يوفر (ASA) مستوىً إضافيًا من الأمان عن طريق التوزيع العشوائي لأرقام تسلسل (TCP) للحزم الصادرة في محاولة لجعل التنبؤ بها من قبل المتسللين الأكثر صعوبة.

ملاحظة: “TCP” اختصار لـ “Transmission Control Protocol”.

3. القدرة على التحكم بالمستخدمين

قدرة جدار الحماية (PIX) على التحكم في المستخدمين الذين يمكنهم الوصول إلى النظام، يقوم بذلك عن طريق طلب مصادقة اسم مستخدم وكلمة مرور للمستخدمين الذين يرغبون في استخدام (HTTP أو Telnet أو FTP) عبر جدار الحماية، تحدث المصادقة مرة واحدة فقط، مما يجعل العملية سريعة وفعالة للغاية، لا سيما عند مقارنتها بنفس النوع من التقنيات المتاحة على وكلاء التطبيق الذي يصادق على كل حزمة، إذا كان المستخدم بحاجة إلى دعم البروتوكولات الأخرى التي تقع خارج نطاق (HTTP أو Telnet أو FTP)، فيمكنه استخدام تقنية تسمى (Virtual Telnet).

ملاحظة: “FTP” اختصار لـ “File Transfer Protocol”.

4. دعم الشبكات الخاصة الافتراضية VPN

يعد دعم الشبكة الافتراضية الخاصة (VPN) بواسطة جدار الحماية (PIX) أحد الميزات الأساسية التي تتيح المرونة في مجموعة متنوعة من البيئات، يدعم (PIX) ​​كلاً من تشفير (VPNs) من موقع إلى موقع والوصول عن بعد، يوفر هذا الدعم المزدوج القدرة على توصيل مكتبين فرعيين معًا باستخدام جدران حماية (PIX) فقط على كل جانب أو لتوصيل المستخدمين البعيدين بالمكتب عبر (VPN) عبر الإنترنت أي الوصول عن بُعد، (IPSec و PPTP و L2TP) هي تقنيات (VPN) الرئيسية المدعومة.

.ملاحظة: “VPN” اختصار لـ “Virtual Private Network”.

.ملاحظة: “VPN” اختصار لـ “Point to Point Tunneling Protocol”.

5. تصفية عناوين URL

في بعض من الحالات، قد تكون مجموعة عناوين مواقع الويب الصالحة وغير الصالحة طريقة مناسبة وفعالة لتصفية حركة مرور الشبكة، استجابةً لذلك، قامت جدران الحماية (PIX) بدمج ميزة متقدمة لتصفية عناوين (URL) التي تمكن جدار الحماية (PIX) من العمل مع خدمات تصفية المحتوى، تسمح هذه الخدمات بالتقاط طلبات شبكة الويب العالمية لدعم تطبيق السياسات أو مراقبة حركة مرور المستخدم، بالإضافة إلى تصفية المحتوى لـ (Java) و(ActiveX).

ملاحظة: “URL” اختصار لـ “Uniform Resource Locator”.

6. تجاوز نقاط الضعف

غالبًا ما تكون التطبيقات في الوقت الحالي مهمة للغاية، وتتطلب موثوقية البنية التحتية للشبكة المرنة لدعمها، استجابةً لذلك، تدعم جدران الحماية (PIX) ميزات تجاوز نقاط الضعف في وضع الاستعداد، تجاوز الضعف هو القدرة على ربط جداري حماية (PIX) معًا، مما يؤدي إلى تكوين تجاوز الضعف بشكل جيد، إذا فشل جدار الحماية النشط، يفترض جدار الحماية الاحتياطي عناوين (IP و MAC) لجدار الحماية الذي كان نشطًا وفشل.

ملاحظة: “MAC” اختصار لـ “Media Access Control”.

آلية عمل جدار الحماية PIX

  • يحتوي جدار حماية (Pix) على واجهتي (Ethernet)، واجهة داخلية أو شبكة آمنة وواجهة خارجية وهي شبكة غير محمية، يمكن لكل من واجهات (Ethernet) الداخلية والخارجية الاستماع إلى تحديثات توجيه (RIP) ويمكن للواجهة الداخلية بث مسار (RIP) الافتراضي، عند وصول الحزمة إلى شبكة إيثرنت الداخلية، يتحقق جدار حماية (Pix) لمعرفة ما إذا كانت الحزم السابقة قد أتت من المضيف الداخلي، إذا لم يكن الأمر كذلك، يقوم جدار حماية (Pix) بإنشاء نافذة ترجمة ديناميكية في جدول الحالة الخاص بها.
  • تشتمل نافذة الترجمة الديناميكية على عنوان (IP) الداخلي وعنوان (IP) الجديد الفريد عالميًا، والذي يتم استخلاصه من الشبكة الافتراضية لعناوين مضيف تصل إلى (64) كيلو بايت، يقوم جدار حماية (Pix) بعد ذلك بتغيير عنوان (IP) والمجاميع الاختبارية والجوانب الأخرى للحزمة بحيث يوافقون ويعيدون توجيه الحزمة إلى واجهة (ethernet) الخارجية في طريقها إلى الإنترنت.
  • يمكن لمضيفي الشبكة الداخلية الذين لديهم عناوين (IP) غير مسجلة في (NIC) مركز معلومات الشبكة، الوصول مباشرة إلى الإنترنت باستخدام برنامج (TCP / IP) القياسي على سطح المكتب، ليست هناك حاجة إلى برنامج عميل خاص، فهناك فئة أخرى من ترجمة العنوان على أمان جدار الحماية (pix) هي الترجمة الثابتة.
  • تنقل الترجمة الثابتة بشكل فعال مضيفًا داخليًا غير مسجل إلى الشبكة الافتراضية في جدار حماية (Pix)، هذا مفيد للأجهزة الداخلية التي تحتاج إلى معالجتها من بوابات الإنترنت الخارجية، على سبيل المثال؛ خادم (SMTP).

ملاحظة: “SMTP” اختصار لـ “Simple Mail Transfer Protocol”.

يمكن لجدار الحماية هذا إعداد سياسات الأمان لمراقبة الرسائل الفورية والتفاعل معها ومشاركة الملفات من نظير إلى نظير وتطبيقات الاتصال، كما يمكن أيضًا توجيهه لفحص وإجراء فحص عميق للحزم على تطبيقات مثل: (FTP و ESMTP) وحركة مرور البيانات المتنقلة.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: