یک transparent firewall که به آن bridge firewall نیز گفته می شود، یک اپلیکیشن لایه ی ۲ است که برخلاف فایروال های قدیمی که ترافیک را بین شبکه های مختلف هدایت نموده و آدرس های IP را تغییر می دادند، بدون تغییر در آدرس های IP به شبکه ی موجود اضافه می شود. عملکرد آن را نمی توان به روتر تشبیه کرد، بلکه پکت های دیتا را بین قسمت های مختلف شبکه بررسی و جابجا می کند.
یک transparent firewall را می توان به عنوان یک stealth firewall نیز در نظر گرفت که از اینترفیس های داخلی و خارجی پشتیبانی می کند.
فعال سازیِ حالت transparent بر روی فایروال، آن را از حالت routing لایه ی ۳ به حالت bridging در لایه ۲ می برد. به این ترتیب، سازمان ها قادر خواهند بود چالش های مربوط به نظارت بر ترافیک شبکه و محافظت در برابر تهدیدات را بدون بازنگری در ساختار شبکه، برطرف نمایند.
فایروال لایه ۲
یکی از اصلی ترین ویژگی های transparent firewall ها این است که در لایه ی ۲ مدل Open Systems Interconnection (OSI) قرار دارند. OSI چارچوبی است که پروتکل های ارتباطی را مشخص و استاندارد نموده و عملکرد سیستم های شبکه مانند سیستم های پردازش و مخابراتی را توصیف می کند. ضمن اینکه دستورالعمل ها و مشخصاتی را که زیربنای سخت افزار و نرم افزار در یک شبکه است را تنظیم می کند. به عبارت ساده تر، فایروال های transparent مانند نگهبانان امنیتی هستند که در سطح خاصی از سیستم مستقر بوده و به کنترل و محافظت از ارتباطات در یک شبکه کمک می کنند.
لایه ی ۲ در مدل OSI، به لایه data link معروف است که به تبادل داده ها بین دستگاه های داخلیِ یک شبکه می پردازد. پکت های دیتا را دریافت نموده و به واحدهای کوچک تر به نام frame تقسیم نموده و در عین حال کنترل جریان داده ها را مدیریت می کند. لایه ی data link دارای دو لایه ی فرعی تحت عنوان media access control (MAC) و logical link control (LLC) می باشد.
لازم به ذکر است فایروال ها معمولا در لایه های ۳ و ۴ که لایه های network و transport هستند کار می کنند. لایه network، انتقال داده بین شبکه های مختلف را انجام داده و وظایف routing را بر عهده دارد.
لایه transport نیز به کنترل کل فرایند ارسال و دریافت داده ها بین تجهیزات می پردازد. برای انجام این کار، داده ها را به بخش های کوچک تر تقسیم نموده و انتقال آن ها را از طریق شبکه ساده تر می نماید. به این ترتیب، اطمینان حاصل می شود که داده ها با دقت و ترتیب مناسب به مقصد خواهند رسید. در ضمن، لایه ۳ جایی است که آدرس های IP وارد عمل می شوند و لایه ۴ نیز با پروتکل های Transmission Control Protocol (TCP) و User Datagram Protocol (UDP) سروکار دارد. این لایه ها برای تنظیم ارتباطات شبکه و انتقال داده بسیار مهم هستند.
کدام لایه برای قرارگیریِ transparent firewall مناسب تر است؟
یک transparent firewall ، در لایه ی ۲ مدل OSI یا همان لایه data link فعالیت می کند. در واقع بین یک روتر و سوییچ و یا بین یک روتر و اینترنت قرار می گیرد.
تفاوت Transparent mode و routed mode چیست؟
دلیل نامگذاریِ فایروال transparent این است که از routed mode به حالت transparent تغییر وضعیت داده است. اکثر فایروال ها از routed mode استفاده می کنند. به عبارت دیگر داده ها را route نموده و همچنین ترافیک خارجی را از اینترنت و ترافیک داخلی را از یک شبکه داخلی فیلتر می کنند. این فایروال ها در لایه ی ۳ قرار دارند و دارای آدرس های IP هستند که به شبکه اختصاص داده شده است.
یکی از بزرگ ترین معایب routed firewallها، تأخیر زمانی است که برای ارسال پکت های دیتا به واسطه ی وجود پروتکلهایی مانند Spanning Tree Protocol (STP) و Rapid Spanning Tree Protocol (RSTP) ایجاد می شود.
در transparent mode، فایروال در شبکه قابل مشاهده نیست، زیرا فاقد آدرس IP می باشد. این امر برای شبکه های پیچیده که نمی توان در آن ها، تغییر ایجاد نمود، گزینه ای ایده آل بوده؛ ضمن اینکه تأخیرهای ناشی از پیچیدگی ها را به میزان قابل توجهی کاهش میدهد.
استفاده از transparent mode در فایروال ها، چه مزایایی دارد؟
-
Simplicity of Configuration
یکی از اصلی ترین مزایای فایروال های transparent bridge این است که می توانند بسیار سریع و ساده و بدون نیاز به کانفیگ خاص، در شبکه راه اندازی شوند. در مقابل، راه اندازی فایروال ها در حالت routing، پیچیده و زمانبر است؛ زیرا مستلزم تغییر آدرس های IP و تنظیمات شبکه می باشد.
-
Device Is Undetectable
با توجه به اینکه transparent firewall ، فاقد آدرس IP در شبکه می باشند، شناسایی آن ها توسط مهاجمان سایبری دشوارتر می گردد. به این ترتیب یک مزیت امنیتی بزرگ را به همراه دارد، زیرا شبکه کمتر در معرض تهدیدات سایبری و حملات DoS قرار می گیرد.
-
Non-IP Traffic Can Be Permitted or Denied
فایروال ها در transparent mode، به انواع مختلف ترافیک، حتی آن هایی که مبتنی بر IP نیستند، اجازه عبور می دهند، که در حالت routing امکان پذیر نیست. شبکه ها از access control list (ACL) برای کنترل و مدیریت ترافیک ورودی و خروجی استفاده می کنند. یک transparent firewall به انواع مختلف ترافیک، حتی non-Ip ها مانند AppleTalk، bridge protocol data units و IP exchange اجازه می دهند از شبکه عبور کنند.
ارائه فایروال transparent توسط فورتی نت
فایروال های نسل جدید (NGFW) نقشی حیاتی در حفاظت از سازمان ها در برابر تهدیدات شناخته شده و نوظهور دارند. FortiGate NGFW های Fortinet برای بررسی موثر ترافیک ورودی و خروجی شبکه در مقیاس بزرگ طراحی شده اند. آنها تضمین می کنند که دسترسی، تنها به ترافیک های معتبر فراهم می گردد و این مراحل را بدون کوچک ترین تاثیر منفی بر روی تجربه کاربران و یا down شدن شبکه انجام می دهند.
فایروال های Fortinet internal segmentation یا ISFWها، قابلیت نصب در حالت transparent را دارند و به سازمان ها امکان می دهند کانکشنی ایمن، بدون نیاز به routing یا پروتکل های NAT را تجربه کنند. به این ترتیب بدون تغییر در مسیر معمولی شبکه، امنیت بهبود خواهد یافت.