شروحاتتقنيةحل مشكلات
أخر الأخبار

Firewall مجانية للشبكات الصغيرة والمتوسطة يمكن الإعتماد عليها !

جدران حماية مجانية للشبكات الصغيرة والمتوسطة

Firewall مجانية للشبكات الصغيرة والمتوسطة يمكن الإعتماد عليها !

Firewall مجانية للشبكات الصغيرة والمتوسطة يمكن الإعتماد عليها !
Firewall مجانية للشبكات الصغيرة والمتوسطة يمكن الإعتماد عليها !

 

جدران نارية مجانية للشبكات الصغيرة والمتوسطة (الجزء الأول)

كثيراً ما يتلقى التقنيون استفسارات حول موضوع الجدران النارية Firewall وأفضلها للاستخدام في الشبكات الصغيرة والمتوسطة. في هذا المقال سنتناول في جزأين أبرز الجدران النارية المجانية التي يمكن استخدامها. قبل الدخول في تفاصيل المقال، أود التنويه بأن خبرتي في مجال الجدران النارية محدودة، وما سأذكره مبني على ما جمعته من معلومات عبر الإنترنت. بالتالي، سأقدم نبذة مختصرة عن الجدار الناري وسأعرض مواصفاته باللغة الإنجليزية من المصادر المتاحة.

كما هو معروف، فإن معظم الجدران النارية المتوفرة تعمل في بيئة Linux, FreeBSD أو OpenBSD، وتستخدم تقنيات مختلفة مثل pf (Packet Filter)، ipf (IPFilter)، ipfw (IPFirewall) وiptables.

 

Firestarter

Firestarter: جدار ناري مفتوح المصدر لحماية الشبكات الصغيرة

Firestarter هو جدار ناري مفتوح المصدر ومتاح مجانًا، مصمم لحماية الشبكات الصغيرة من الكمبيوترات. بالإضافة إلى كونه مفتوح المصدر، فإن Firestarter يتميز بالعديد من المميزات الأخرى:

  • واجهة رسومية سهلة الاستخدام وودية للمستخدم
  • يوفر معالج لإعداد الجدار الناري عند استخدامه للمرة الأولى
  • مناسب للاستخدام على أجهزة سطح المكتب والخوادم وأجهزة البوابة
  • يوفر مراقبة في الوقت الحقيقي لأحداث الجدار الناري ويعرض محاولات التسلل عند حدوثها
  • يمكن تمكين مشاركة اتصال الإنترنت، واختياريًا مع خدمة DHCP للعملاء
  • يسمح بتعريف سياسة الوصول الواردة والصادرة
  • إمكانية فتح أو إخفاء المنافذ مع تشكيل الحماية عبر نقرات الماوس
  • إمكانية تمكين إعادة توجيه المنفذ لشبكتك المحلية في ثوان
  • خيار لتضمين أو حظر حركة المرور
  • عرض أحداث الجدار الناري في الوقت الحقيقي
  • عرض الاتصالات النشطة على الشبكة، بما في ذلك أي حركة مرور تتم توجيهها عبر الجدار الناري
  • ميزات متقدمة لضبط نواة لينكس توفر الحماية من الفيضان والبث والتزييف
  • الدعم لضبط معلمات ICMP لوقف هجمات رفض الخدمة (DoS)
  • الدعم لضبط معلمات ToS لتحسين الخدمات للكمبيوترات العميل المتصلة
  • القدرة على ربط السكربتات أو مجموعات القواعد المعرّفة من قبل المستخدم قبل أو بعد تنشيط الجدار الناري
  • يدعم نوى لينكس 2.4 و2.6
  • الترجمة متوفرة لـ 38 لغة (اعتبارًا من نوفمبر 2004)

 

Zorp GPL

 

هو جدار ناري جديد للشركات والشبكات المتوسطة

هذا الجدار الناري الجديد طورته عدة شركات ويعد من الجيل الجديد من الجدران النارية. يُعرف هذا الجدار الناري بأنه “Proxy Firewall“، حيث يعمل على مستوى التطبيق (Application Layer) باستخدام وكلاء وبروكسيات التطبيقات.

بالإضافة إلى كونه بروكسي جدار ناري، فإن هذا الحل يتميز بالعديد من المزايا الأخرى:

  • يستخدم لغة البرمجة Python كلغة التكوين والقرار
  • يدعم بروتوكولات متعددة مثل HTTP/1.1، FTP، SSL، finger، plug، whois و telnet
  • يستخدم بوابات تطبيقات قابلة للتوسيع
  • قادر على تحليل بروتوكولات فرعية (مثل HTTP داخل SSL)
  • يمكن إضافة/إزالة قواعد تصفية الحزم عند الطلب
  • يمكن للمستخدمين إنشاء وحدات البروكسي الخاصة بهم باستخدام Python إذا لم تكن الإصدارات النَّاتِية متوفرة

بفضل هذه المزايا المتقدمة، يعتبر هذا الحل الجديد مناسبًا بشكل خاص للشركات والشبكات المتوسطة التي تبحث عن جدار ناري قوي ومرن.

 

Turtle

 

هناك جدار ناري بسيط وسريع مناسب للشبكات الصغيرة والذي يعمل على بيئة لينكس مع النواة 2.4.x. وفيما يلي أهم مواصفات هذا الجدار الناري:

  1. تعريفات المناطق والشبكات والمضيفات والمجموعات (ZONES, NETWORKS, HOSTS and GROUPS): يمكن تقسيم الشبكة إلى مناطق أو مجموعات مختلفة للتحكم في الوصول وإدارة السياسات.
  2. تعريفات قواعد الترشيح على مستوى الخدمات (Filter rules definitions based on services): إمكانية تعريف قواعد الترشيح والسماح/الحظر بناءً على الخدمات المستخدمة.
  3. تعريفات الخدمات الجديدة (New services definitions): إمكانية إضافة تعريفات لخدمات جديدة غير مدرجة افتراضياً.
  4. NAT (Network Address Translation): القدرة على ترجمة عناوين الشبكة الداخلية إلى عناوين خارجية.
  5. Masquerading: إمكانية إخفاء هوية الأجهزة الداخلية خلف عناوين خارجية واحدة.

بفضل هذه الميزات المتنوعة، يعتبر هذا الجدار الناري حلاً بسيطًا وسريعًا مناسبًا للشبكات الصغيرة العاملة على بيئة لينكس.

 

LutelWall

 

جدار ناري يملك الكثير من المواصفات المميزة والمفيدة، والأجمل هو أن إعداده ليس معقدًا ويمكن فهمه بسهولة إذا كان لديك خلفية جيدة في مجال الشبكات. هذا الجدار الناري مبني على بيئة لينوكس 2.4 وهو مناسب لجميع أنواع الشبكات. وفيما يلي أبرز ميزاته:

ميزات التحكم في الحركة المرورية:

  • إمكانية التحكم المرن في الحركة المرورية باستخدام مجموعة القواعد
  • الدعم لبروتوكولات المستخدم المعرَّفة
  • الدعم لواجهات خارجية وداخلية متعددة (وما يتبعها من أسماء مستعارة)
  • الدعم التلقائي لميزة MASQUERADE / SNAT
  • إمكانية إعداد DNAT بسهولة (وكيل شفاف، إعادة توجيه إلى الشبكة المحلية/DMZ)
  • ميزات تقييد معدل النقل
  • تمييز الحزم لتشغيل أدوات تنظيم الحركة الخارجية
  • محسن حركة المرور بناءً على نوع الخدمة (TOS)
  • الدعم لنقل FTP السلبي والنشط
  • الدعم لـ DHCP

ميزات الأمان:

  • متتبع اتصالات TCP ذات الحالة مع سلسلة TCP تقييدية
  • حظر جميع أنواع المسح الخفي (FIN، Xmas Tree، Null، Windows أو أوضاع المسح ACK)
  • حظر مسح بروتوكول IP (nmap -sO)
  • حظر مسح UDP (nmap -sU)
  • حظر التعرف على البصمة عبر TCP/IP (nmap -O)
  • الحماية من التزوير، بما في ذلك الحماية للأسماء المستعارة
  • الحماية من هجوم Smurf
  • الحماية من هجمات SYN Flood
  • الحماية من فيضان UDP / ICMP
  • التحقق من العناوين المحجوزة من قبل IANA
  • ضبط معلمات SYSCTL لزيادة القوة أيضا

ميزات التسجيل:

  • تسجيل محاولات المسح الخفي (FIN، Xmas Tree، Null)، أوضاع المسح ACK (nmap -sF -sX -sN)، مسح بروتوكول IP (nmap -sO)، مسح UDP (nmap -sU)، ومحاولات تعرف nmap على البصمة.

ميزات أخرى:

  • الكشف التلقائي لنوع الاتصال (ثابت/ديناميكي، خارجي/داخلي)
  • التحديث التلقائي لأداة الجدار الناري
  • التحديث التلقائي لقائمة العناوين المحجوزة من قبل IANA
  • عرض إحصائيات الجدار الناري بتنسيق iptables الأصلي أو بتنسيق CSV أو HTML
  • سهولة النشر على جميع التوزيعات كذلك

 

برنامج الجدار الناري Floppyfw والذي يعمل من خلال قرص مرن (فلوبي ديسك) بحجم 1.44 ميغابايت فقط. بالرغم من حجمه الصغير، إلا أنه يوفر مجموعة كبيرة من الميزات الأمنية والشبكية مثل:

  • قوائم الوصول (Access lists)
  • IP-masquerading (Network Address Translation)
  • ترشيح الحزم المتعقبة للاتصالات (connection tracked packet filtering)
  • توجيه شبكي متقدم (advanced routing)
  • إمكانية تشكيل الحركة المرورية (traffic shaping)

ويتطلب هذا البرنامج حد أدنى من المواصفات الجهاز وهي معالج 386sx أو أعلى، بطاقتي شبكة، وذاكرة عشوائية 12 ميغابايت على الأقل. وفي حال كان هناك ذاكرة أقل من 12 ميغابايت أو عدم وجود وحدة فلوتينغ بوينت، يُفضّل استخدام الإصدار 1.0 المخصص لهذه الحالات كذلك.

Floppyfw يتميز أيضًا بنظام تعبئة وتوزيع بسيط، ويدعم تسجيل الأحداث محليًا وعن بُعد من خلال klogd/syslogd، بالإضافة إلى إمكانية الوصول عبر المنفذ التسلسلي. كما يوفر خدمات DHCP وخبيئة DNS للشبكات الداخلية أيضا.

ويُعد Floppyfw حلاً مناسبًا للأجهزة ذات المواصفات المتواضعة والذي يوفر حماية شبكية قوية من خلال حجم صغير نسبيًا كذلك.

والى هنا ياصديقى نكون قد أتممنا المهمة بنجاح ✌

ولاتنسى اخوانك فى غزة من دعائك 

مع تحيات فريق #Ezznology

وتجد مايهمك على #متجرنا

وللإشتراك فى نشرتنا الإخبارية على اخبار جوجل اضغط هنا👇👇

Ezznology-على-اخبار-جوجل

                                                        او قم بمسح الكود

Ezznology on Google news
Ezznology on Google news

 

قد يهمك أيضا :

قم بجمع المعلومات الكفاية قبل ان تبدأ بحل المشكلة كيف تقوم بعمل troubleshooting

 

لاول مرة فى مصر تم الموافقة على انشاء اول بنك رقمى مصرى

ماهى أكثر الشهادات دخلاً وطلباً فى مجال الأمن والحماية

كعادة مايكروسوفت ! قريبا Copilot Pro باشتراك !

 

معنى Loop فى عالم الشبكات وهل متواجد عندك فى الشبكة ام لا ؟

 

اظهر المزيد

Mahmoud Ezz

محمود عز مهندس شبكات ومدون ومقدم محتوى مهتم بالتقنية بشكل عام والتنبيهات الأمنية وتوعية المجتمع ونشر اساليب الأمن السيبرانى كى يعم الأمن الإلكترونى على مجتمعنا العربى #محمودعز Be Your self Ever

مقالات ذات صلة

0 0 votes
Article Rating
Subscribe
Notify of
guest

0 تعليقات
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
زر الذهاب إلى الأعلى
0
Would love your thoughts, please comment.x
()
x
Index