

یک فایروال در دنیای کامپیوتر درواقع برقرار کننده امنیت یک شبکه می باشد. فایروال تمامی ترافیک ورودی و خروجی شبکه را به صورت مستمر بر مبنای فوانین تعریف شده بررسی می کند. در واقع فایروال یک مانع بین شبکه قابل اعتماد داخلی و شبکه غیر قابل اعتماد خارجی ایجاد می کند. از جمله شبکه های خارجی می تواند به اینترنت اشاره نمود.
اصطلاح فایروال از اواخر 1980 با پیدایش اینترنت و گسترش استفاده از آن ارائه شد. می توان اجداد آنرا مسیریاب ها (روتر ها) نامید. همانطور که میدانیم برای ارسال بسته ها بین دو شبکه مجزا از روترها استفاده می شود.
نسل های تجهیزات فایروال عبارتند از:
در واقع در این نوع از فایروال ها بسته های ارسالی و دریافتی با مجموعه قوانین تنظیم شده بررسی و در صورتی که با آنها مطابقت داشته باشد به بسته ها اجازه ورود داده می شود در غیر این صورت اصطلاحاً بسته drop می شود. بسته ها برمبنای آدرس های شبکه مبدا و مقصد، شماره پروتکل ها، پورت ها مبدا و مقصد فیلتر می شوند.
از سال 1989 تا سال 1990 کارمندان لابراتور AT&T Bell نسل دوم را که گیت وی ها مداری نام داشت معرفی کردند. در واقع در این نسل همان امکانات نسل اول نیز به ارث برده شده است علاوه بر این لایه 4 مدل OSI نیز که همان لایه انتقال می باشد نیز مد نظر قرار می گیرد. این نوع در برابر حملات بالقوه عملکرد بسیار هوشمندانه ای دارد. این نوع از سیستمها معمولاً حافظه دار بوده اجازه آن را میدهد که به یک بسته اطلاعاتی نه به صورت مجزا بلکه به عنوان بخشی از جریان دادهها نگاه کند
این نسل از مزایایی لایه کاربرد (application) استفاده نمود. از جمله پروتکل های لایه کاربرد می توان به FTP، DNS، HTTP، HTTPS اشاره نمود. این کار مفید است زیرا می تواند تشخیص دهد که آیا یک برنامه یا سرویس ناخواسته در تلاش است تا با استفاده از یک پروتکل مجاز در پورت مجاز ، فایروال را دور بزند یا تشخیص دهد که آیا پروتکل به هر روش مضر سوء استفاده شده است.
نوع اولیه دستگاه فایروال سیسکو، فایروال پروکسی به عنوان دروازه ورود از یک شبکه به شبکه دیگر برای یک برنامه خاص است. سرورهای پروکسی می توانند با جلوگیری از اتصال مستقیم از خارج از شبکه ، عملکردهای اضافی مانند ذخیره محتوای و امنیت را فراهم کنند.
اکنون به عنوان یک فایروال “سنتی” فکر می کنید ، یک فایروال بازرسی حالت اجازه می دهد تا ترافیک را بر اساس حالت ، پورت و پروتکل مسدود کند.
یک دستگاه UTM به طور معمول ، با یک روش آزادانه ، عملکرد یک دیواره بازرسی حالت را با پیشگیری از نفوذ و آنتی ویروس ترکیب می کند. همچنین ممکن است شامل خدمات اضافی و اغلب مدیریت ابری باشد را داشته باشید.
فایروال ها سیسکو فراتر از فیلتر کردن بسته های ساده و بازرسی حالتدار تکامل یافته اند. اکثر شرکت ها برای جلوگیری از تهدیدهای مدرن مانند بدافزارهای پیشرفته و حملات لایه نرم افزاری ، از دیواره های دیواری نسل بعدی NGFW استفاده می کنند.
مطابق تعریف گارتنر ، شرکت Inc ، فایروال نسل بعدی باید شامل موارد زیر باشد:
در حالی که این قابلیت ها به طور فزاینده به عنوان استاندارد برای اکثر شرکت ها در حال تبدیل شدن است ، NGFW ها می توانند کارهای بیشتری انجام دهند.
این دسته از فایروال ها سیسکو شامل تمام قابلیت های یک NGFW سنتی هستند و همچنین شناسایی و اصلاح تهدید پیشرفته ای را ارائه می دهند. با داشتن NGFW با محوریت تهدید می توانید:
شرکت هایی زیادی دز زمینه فایروال کار می کنند. اینکه کدام یک را برای خرید انتخاب کنیم بستگی به ساختار شبکه و هچنین قوانین و مقرارت مجموعه شما دارد. از این شرکت های می توانیم به شرکت های زیر اشاره نمود: