دیوارآتش

فایروال ها تا مین کننده امنیت در خط اول هر شبکه ای هستند. با توجه به تنظیماتی که مدیر امنیت شبکه بر روی فایروال ها قرار می دهد, ترافیک اجازه ورود و یا خروج دارد. یعنی توسط این دستگاه یک شرکت می تواند Policyهای خاصی را برای ارتباط خود با شبکه خارجی اعمال نماید تا از ورود هر گونه ترافیک ناخواسته جلوگیری کرده و از آن اطلاع یابد. فایروال ها می توانند ترافیک ها را تا لایه ۷ شناسائی کرده و در مورد آنها تصمیم بگیرند. بسیاری از مدیران شبکه این تصور را دارند که یک فایروال قدرتمند امنیت شبکه آنها را به کلی تامین می کند اما این تصوری کاملا اشتباه است. داشتن یک فایروال قدرتمند در صورتی مفید خواهد بود که آن را در موقعیت مناسب قرار داده و بتوانیم از امکانات امنیتی آن نهایت استفاده را بکنیم و هم زمان با آن , دیگر موارد امنیتی شبکه را رعایت نماییم. Internet Edge : در شکل زیر یک نمونه از قرار گرفتن فایروال را مشاهده می کنید که در آن تمامی اطلاعات عمومی از طریق اینترنت برای کاربران قابل دسترس می باشد. همچنین از خط اینترنت به عنوان خط پشتیبان استفاده شده که در صورت قطعی ارتباط WAN می تواند یک ارتباط Secure با سایر شعبه ها برقرار نماید. به این حالت فایروال Internet Edge گفته می شود.


DMZ یا Demilitarized Zone: در این حالت سرویس های عمومی در منطقه ای بنام DMZ قرار می گیرند تا بتوان بر روی دسترسی به آنها کنترل بیشتری داشت. در شبکه های امروزی بیشتر سرویس ها مانند DNS , NTP , FTP درون DMZ قرار می گیرند. لازم به ذکر است یکی از مهمترین سرویس هایی که باید درون DMZ باشد تا از ورود Virus و Worm به شبکه جلوگیری کند Mail است. در شکل زیر یک DMZ را مشاهده می کنید:

در جدول های زیر فایروال های Cisco Systems را با مشخصات آنها مشاهده می کنید.