بیایید به صورتی جزئی تر به قوانین Firewall نگاهی بیندازیم.  یکی از اصلی ترین مفاهیم در فهم این موضوع، دانستن این نکته است که قوانین ترتیبی به صورت بالا به پایین دارند. ممکن است این قانون را در دیگر برنامه ها و محصولات نیز دیده باشید. برای کسانی که در دنیای Windows کار می کنند، این موضوع در Outlook از پیش مشاهده شده است. همانطور که در Outlook گاهی اتفاق می افتاد که قوانین ترتیب درستی نداشته باشند، این اتفاق می تواند در Issabel Firewall هم رخ دهد از هین روست که باید توجه زیادی در این مورد داشت.

شکل زیر نگاهی ساده است به نحوه ی عملکرد Issabel Firewall :

بیایید از بالا شروع کنیم، یک بسته وارد Issabel Firewall می شود.

سیستم شروع به پیمایش Firewall می کند و این قانون به سادگی توضیح می دهد که اگر بسته ی وارد شده مربوط به به پورت 22 است (که معمولا با عنوان SSH شناخته می شود)، و از آدرس IP به مقدار 202.11.22.33 آمده است، به او اجازه دهید تا عمل مشخص از پیش تعریف شده ی ACCEPT برایش انجام گردد. سپس به Issabel می رود. اگر بسته به طور کامل ایت قانون را شامل نشود، به قانون بعدی رفته و این کار به همین ترتیب ادامه می یابد تا در نهایت در یکی از Rule ها تطبیق لازم یافت شود.

ممکن است فکر کنید که یک بسته هیچگاه با هیچ کدام از Rule ها تطبیق نیابد، چرا که از آدرس IP دیگری قانونی را تنظیم نکرده اید.

باید گفت که در پایان قوانین قانونی تعریف شده است که اگر با هیچ پورتی و از هیچ آدرس IP ای تبعیت نکرد، عمل بسیار واضحی روی آن انجام گیرد که همان REJECT است.

شاید بیندیشید که نوشتن REJECT در پایان دستورات در سیستم افزونگی ایجاد می نماید، اما مثل هر نرم افزار کاربردی دیگری، نباید دستورات را پایان نیافته باقی بگذارید چرا که ممکن است نتیجه ی غیر قابل انتظاری رخ دهد.

مفهوم دیگری وجود دارد که باید آن را بیاموزید و Loopback نامیده می شود.

واسط کاربری ای که LO نامیده می شود و همان مخفف عبارت Loopback است در شکل زیر به نمایش در آمده است. اگر تا کنون فرمان Ifconfig را در Linux prompt اجرا کرده باشید، باید دیده باشید که در کنار واسط (Interface) شبکه تان، واسط کاربری دیگری وجود دارد که Lo نامیده می شود.

برنامه های کاربردی موجود در سیستم لینوکس از طریق واسط Lo با هم ارتباط برقرار می کنند. شاید برای استفاده از Localhost برنامه های کاربردی ای را پیکربندی کرده باشید، و این نمونه ایست از برنامه های کاربردی ای که از واسط کاربری Lo استفاده می نمایند.

همانطور که می توانیددر شکل بالا ببینید، واسط Lo در حال استفاده است و ترافیک را Handle نمی کند. همواره لازم است در قوانین Firewall حضور داشته باشد، در غیر این صورت ممکن است ببینیید که بسیاری از سرویس های موجود در Localhost رد شوند.

از دیگر کاربرد های Local Loopback می توان به Virtual adaptor اشاره کرد که نیازی به کارت سخت افزاری ندارد. به کمک این سرویس می توان بدون سخت افزار دست به ایجاد IP Stack زد. اگر تا کنون بدون یک کارت شبکه ی در حال کار، سیستم Issabel ای ایجاد نموده اید، مشاهده خواهید کرد که حداقل واسط Lo در حال کار است. این بدان معناست که برنامه های مبتنی بر IP Stack ی که در دسترس هستند (همچنین هر ببرنامه ی کاربردی ای که از ارتباطات مبتنی بر IP استفاده می نماید) در یک پشته پایین می آیند، چرا که انتظار می رود یک IP Stack وجود داشته باشد که بتوان با آن ارتباط برقرار کرد.

بیایید نگاهی به تنظیمات پیش فرض Issabel Firewall بیندازیم، خواهید دید که شکل مربوط به Firewall است.

قوانین بالا تنظیمات پیش فرض قوانین است که سیستم Issabel با آن ها به صورت از پیش تعریف شده ارائه می شود. شکل بالا می تواند به عنوان راهنما در نمایش قوانین برایتان عمل کند، تا بتوانید برای ایجاد حالت بهینه ی مورد نظرتان قوانین اشتباه یا اضافه را حذف نمایید. اگر صفحه نمایشتان کمی متفاوت به نظر می رسد، ممکن است Firewall را فعال نکرده باشید. تا زمانیکه آن را فعال نکردید، قادر نخواهید بود قوانین را ویرایش کرده یا به جای دیگری حرکت دهید. نیازی نیست که بترسید، اگر سیستمتان سیستمی Live باشد، این تنظیمات پیش فرض بیش از حد محدود کننده نخواهند بود و نباید تاثیری بر سیستمتان بگذارند.

بیایید نگاهی بیندازیم.

فلش های آبی رنگ به شما اجازه می دهند که قوانین را به بالا یا پایین قانون دیگر حدکت دهید. این کار هیچ چیز عجیبی نیست بلکه فقط همانطور که در بالا توضیح داده شد ترتیب بررسی قوانین را تغییر می دهد(خصوصا در جاهاییکه تعداد زیادی قانون accept یا reject مورد استفاده هستند).

فلش های سبز رنگ نشان دهنده ی ترافیک وارد شونده به Firewall هستند. به منظور استفاده ی مفید از واژه ها، این مورد با عنوان INPUT تعریف شده است، تا بسته ی ورودی به سیستم را نمایش دهد. همچنین می توانید FORWARD را برای بسته هایی انتخاب نمایید که از طریق سیستم Issabel تان مسیر دهی شده اند و  OUTPUT را برای بسته هایی که سیستمتان را ترک می کنند انتخاب نمایید.

لامپ ترافیک سبز رنگ است بدین معنا که Rule Action برای این قانون مشخص Accept در نظر گرفته شده ا ست. واسط انتخاب های مربوط به واسط را نمایش می هد. د رجدول بالا به این معناست که Rule می تواند به هر واسطی تعلق داشته باشد.

بعدی آدرس مبدا است. همانطور که می بینید، قانون پیش فرض به این ترتیب تنظیم شده است که به هر آدرس IPای اجازه دهد که سیستم Issabel دسترسی داشته باشد. اینجا همان جاییست که در آن می توانید آدرس های IP ای که می توانند از Issabel عبور کنند را محدود نمود.

مورد بعدی آدرس مقصد است. از این مورد برای Outgoing Rules استفاده می شود. در یک تنظیم ساده، می توانید آن را 0.0.0.0 یا هر چیز دیگری در نظر بگیرید.

اطلاعات جزئی تر پورت و پروتکل از Defined port بدست می آید.

در نهایت، پایین دو آیکن آخر، Light Bulb را داریم. این مورد فعال یا غیر فعال بودن قوانین را نشان می دهد. آخرین آیکون، EDIT است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *