پلتفرم مجازی سازی شبکه VMware NSX به شبکههای مجازی امن اجازه میدهد تا در امتداد شبکه فیزیکی فعلی و زیرساخت سرور مجازی ایجاد شوند. این پلتفرم با استفاده از SDN شبکههای مجازی را بدون توجه به سختافزار زیرساختی شما بهصورت برنامهنویسی تعریف میکند. هنگامی که میخواهید ظرفیت بیشتری به شبکه خود اضافه کنید، میتوانید به جای خرید تجهیزات بیشتر، شبکه مجازی دیگری را تنظیم نمایید یا شبکه موجود را مجددا پیکربندی کنید. بنابراین، NSX در صرفه جویی در هزینه های سخت افزاری به سازمانها کمک میکند. اتوماسیون داخلی، امنیت قوی و قابلیتهای مدیریت از راه دور از دیگر مزایای آن هستند. اگر به مجازیسازی شبکه با VMware فکر میکنید و مطمئن نیستید که آیا NSX برای شما و تیمتان مناسب است یا خیر به خواندن این مقاله ادامه دهید.
VMware NSX چیست و چه اهدافی دارد؟
راهاندازی شبکههای سنتی پیچیده و مدیریت آنها بسیار دشوار است، بهویژه زمانی که رشد میکنند و خیلی بزرگ میشوند. SDN آمد تا این کار را آسان کند. SDN زیرساخت شبکه را جدا میکند تا به عنوان شبکههای مجازی به کار خود ادامه دهند. SDN پلتفرم VMware NSX را پیاده سازی میکند که محصول امنیتی شبکه از Nicira است که VMware در سال 2012 آن را خریداری کرد. NSX میتواند کل شبکههای فیزیکی را از ساده تا پیچیده، به عنوان نرم افزار بازتولید کند. NSX شبکههای مجازی را در یک معماری پیادهسازی میکند و به آنها اجازه میدهد در هر محیطی، از سرورها و مراکز داده سنتی گرفته تا ابرهای عمومی و خصوصی راه اندازی شوند.
همچنین این تکنولوژی به برنامهها اجازه میدهد تا از هر نقطه در شبکه، حتی در ماشینهای مجازی (VM) و کانتینرها کار کنند. همچنین دارای قابلیتهای مجازی سازی شبکه (NFV) است و به این ترتیب شامل توابع اصلی شبکه مانند سوئیچینگ و مسیریابی میباشد. NSX به شبکهها اجازه میدهد تا با نیازهای شما سازگار شوند. خودکارسازی این فرآیند باعث میشود تا شبکه شما در مواقع لزوم گسترش یابد و ظرفیت آن را به طور موقت یا دورهای افزایش میدهد.
خوشبختانه، NSX شبکههای مجازی و برنامههای موجود در آنها را به بخشهای مستقل تقسیم میکند. یعنی وقتی بخشی از شبکه مورد حمله قرار میگیرد، این تهدید تنها به آن بخش محدود میشود. پس با یافتن راه حل متناسب با آن بخش میتوان با این تهدیدات مقابله کرد. VMware NSX دارای قابلیت تشخیص و پیشگیری از نفوذ (IDS/IPS) است که به آن اجازه میدهد تا با تهدیدات امنیتی مقابله کنند. این سیستم همچنین دارای یک فایروال نسل بعدی با سیستم نام دامنه (DNS) و Uniform Resource Locator (URL) است که از از دست رفتن دادهها در برابر تهدیدات خارجی جلوگیری میکند. ویژگیهای امنیتی در VMware NSX در نرمافزار تعریف میشود، مشابه نحوه تعریف آنها در شبکه.
ویژگیها و مزایای اصلی VMware NSX چیست؟
اتوماسیون شبکه: راه اندازی و پیکربندی زیرساخت شبکه به صورت خودکار از طریق کد انجام میشود. زیرساخت با ادامه مطلب...
قبل از اینکه توضیح دهیم فایروال چیست ، آن را با یک مثال بررسی میکنیم. آدرسهای IP را به عنوان خانهها و شماره پورتها را به عنوان اتاقهای داخل خانه در نظر بگیرید. فقط افراد مورد اعتماد (آدرس منبع) مجاز به ورود به خانه (آدرس مقصد) هستند. سپس بیشتر فیلتر میشود تا افراد داخل خانه بسته به اینکه مالکاند یا نه، فقط به اتاقهای خاصی (درگاههای مقصد) دسترسی داشته باشند. مالک اجازه دارد به هر اتاق (هر بندری) وارد شود، در حالی که کودکان و مهمانان مجاز به ورود به مجموعه خاصی از اتاقها (درگاههای خاص) هستند.
فایروال چیست ؟
فایروال یک دستگاه امنیتی شبکه است که ترافیک ورودی و خروجی شبکه را کنترل میکند و بستههای داده را بر اساس مجموعهای از قوانین امنیتی، مجاز یا مسدود میکند. هدف آن ایجاد یک مانع بین شبکه داخلی شما و ترافیک ورودی از منابع خارجی (مانند اینترنت) به منظور مسدود کردن ترافیک مخرب مانند ویروسها و هکرها است.
فایروال چگونه کار میکند؟
حالا که متوجه شدهایم فایرووال چیست ، میخواهیم به چگونگی عملکرد آن بپردازیم. فایروالها ترافیک ورودی را بر اساس قوانین از پیش تعیین شده به دقت تجزیه و تحلیل میکنند و ترافیک ورودی از منابع ناامن یا مشکوک را برای جلوگیری از حملات، فیلتر میکنند. فایروالها از ترافیک در نقطه ورودی کامپیوتر به نام پورتها محافظت میکنند، جایی که اطلاعات با دستگاههای خارجی مبادله میشود. به عنوان مثال، “آدرس منبع 172.18.1.1 مجاز است از طریق پورت 22 به مقصد 172.18.2.1 برسد.”
انواع فایروال چیست؟
فایروالها میتوانند نرمافزاری یا سختافزاری باشند، اگرچه بهتر است هر دو را داشته باشید. فایروال نرمافزاری برنامهای است که روی هر کامپیوتر نصب میشود و ترافیک را از طریق شماره پورتها و برنامهها تنظیم میکند، در حالی که فایروال فیزیکی قطعهای از تجهیزات نصب شده بین شبکه و دروازه شما است.
رایجترین نوع فایروال، فایروالهای فیلترکننده بستههای اطلاعاتی هستند که بستهها را بررسی میکنند و در صورت عدم مطابقت با مجموعه قوانین امنیتی تعیینشده، عبور آنها را منع میکنند. این نوع فایروال آدرس IP مبدا و مقصد بسته را بررسی میکند. اگر بستهها با قوانین “مجاز” در فایروال مطابقت داشته باشند، آنگاه به آن اعتماد میشود که وارد شبکه شود.
فایروالهای فیلترینگ بسته اطلاعاتی به دو دسته stateful و stateless تقسیم میشوند. فایروالهای Stateless بستههای اطلاعاتی را مستقل از یکدیگر بررسی میکنند و فاقد زمینه هستند، و آنها را به اهداف آسانی برای هکرها تبدیل میکند. در مقابل، فایروالهای stateful اطلاعات مربوط به بستههای ارسال شده قبلی را به خاطر میآورند و بسیار امنتر در نظر گرفته میشوند.
در حالی که فایروالهای فیلتر بسته میتوانند مؤثر باشند، اما در نهایت محافظتی بسیار ابتدایی دارند و میتوانند بسیار محدود باشند. برای مثال، نمیتوانند تعیین کنند که آیا محتوای درخواستی که ارسال میشود تأثیر نامطلوبی بر برنامهای که به آن میرسد دارد یا خیر. اگر یک درخواست مخرب، از یک منبع آدرس قابل اعتماد و مجاز باشد، و منجر به حذف یک پایگاه داده شود، فایروال راهی برای اطلاع از آن نخواهد داشت. فایروالهای نسل بعدی و فایروالهای پروکسی برای شناسایی چنین تهدیدهایی مجهزتر هستند.
Next-generation(NGFW) فایروال چیست؟
این فناوری، فایروال سنتی را با عملکردهای اضافی مانند بازرسی ترافیک رمزگذاری شده، سیستمهای جلوگیری از نفوذ، آنتی ویروس و غیره ترکیب میکند. مهمتر از همه، شامل deep packet inspection (DPI) است. در حالی که فایروالهای اولیه فقط به سربرگ بستههای اطلاعاتی نگاه میکنند، دادههای درون بسته را بررسی کرده و کاربران را قادر میسازد تا بستههای دارای دادههای مخرب را به طور مؤثرتری شناسایی، دستهبندی یا متوقف کند.
پروکسی فایروال چیست ؟
ترافیک شبکه را در سطح برنامه فیلتر میکنند. برخلاف فایروالهای اصلی، پروکسی به عنوان یک واسطه بین دو سیستم پایانی عمل میکند. کلاینت باید درخواستی را به فایروال ارسال کند، در آنجا بر اساس مجموعهای از قوانین امنیتی ارزیابی میشود و سپس مجاز یا مسدود خواهد شد. مهمتر از همه، فایروالهای پروکسی، ترافیک پروتکلهای لایه 7 مانند HTTP و FTP را نظارت میکنند و از بازرسی deep packet inspection برای شناسایی ترافیک مخرب استفاده میکنند.
Network address translation (NAT) فایروال چیست؟
به چندین دستگاه با آدرسهای شبکه مستقل اجازه میدهند با استفاده از یک آدرس IP واحد به اینترنت متصل شوند و آدرسهای IP فردی را مخفی نگه دارند. در نتیجه، مهاجمانی که شبکه را برای آدرسهای IP اسکن میکنند، نمیتوانند جزئیات خاصی را ضبط کنند و امنیت بیشتری در برابر حملات فراهم میکنند. فایروال های NAT شبیه فایروالهای پراکسی هستند که به عنوان واسطه بین گروهی از رایانهها و ترافیک بیرونی عمل میکنند.
Stateful multilayer inspection (SMLI) فایروال چیست؟
بستههای اطلاعاتی را در لایههای شبکه، حمل و نقل و برنامه فیلتر میکنند و آنها را با بستههای مورد اعتماد شناخته شده مقایسه میکنند. مانند فایروالهای NGFW، SMLI نیز کل بسته را بررسی میکند. تنها در صورتی به آنها اجازه عبور میدهد که هر لایه را جداگانه عبور دهند. این فایروالها بستهها را برای تعیین وضعیت ارتباط بررسی میکنند تا اطمینان حاصل شود که تمام ارتباطات آغاز شده فقط با منابع قابل اعتماد انجام میشود.
نتیجه گیری
اکنون که دانستیم فایروال چیست میتوانیم دقیق تر ارتباط میان مثال اول را با این موضوع درک کنیم. در مقالات بعدی به جزئیات مرتبط با فایروال خواهیم پرداخت که احتمالا پاسخ بسیاری از سوالات شما را خواهد داد.