Firewall

Bilişim dünyası gelişmeye devam ettikçe en önemli ve öne çıkan konulardan biri güvenlik olmuştur. Böyle bir sistem kurduk fakat bu sistemi nasıl koruyacağız? İşte bu soruların cevaplarından birisi firewall olarak tanımladığımız ağ güvenlik sistemleri bütünü olan güvenlik duvarı şeklinde Türkçeleştirdiğimiz oldukça geniş bir konudur. Sizleri teknik terimler kullanmadan örneklerle konu hakkında biraz bilgilendirelim. Güvenlik duvarları sisteminizi başında bekleyen 7/24 üzerine tanımladığımız kuralları uygulayan bir polis gibi düşünmek doğru bir yaklaşım olabilir. Aslında güvenlik duvarı bir donanım değil bir yazılımdır. Bir firewall için bir cihaz olması gerekmez bir bilgisayara açık kaynak kodlu bir güvenlik duvarı yazılımı kurup bir çok özelliklerinden faydalanmak mümkündür. Fakat her güvenlik duvarı yazılımının veya cihazının avantajları ve dezavantajları vardır. Önemli olan nokta sisteminizin kurgusu ve neye ihtiyacınızın olduğunu belirlemektir.

Firewall Nedir ?

İnternet gelişmeye başladıkça 1983 yıllarının sonlarında bir filmde ortaya çıkan firewall terimi yıllar içerisinde bilişim dünyasında en üst noktalara çıkacağını kimse düşünemezdi. İlk başlarda tek katman olarak çalışan bir tablodan ibaret kod parçacığı günümüzde çok katmanlı mantıksal çalışan firewall cihazlarına evrilmiş durumda.

Sistemin çıkış noktasında ağa bağlı olarak çalışır ve ağdaki tüm trafiği izleyerek belirlediğimiz kurallara göre hareket eder. İç ve dış ağdan tüm gelen giden trafiği kontrol eder yazılan kuralları uygular herhangi bir tehdit ve kural dışı hareketi engeller. Güvenlik duvarları sadece iç ağa gelecek saldırıları değil iç ağdan dışarıya giden zararlı yazılım yada saldırılarda filtreleme özelliğine sahiptir. İç ağda bir kaç ağı birbirine bağlar ve hepsinin aynı noktada internete çıkmasını sağlar. Web içeriklerini kontrol eder. Güvenli uzak bağlantı yapılmasına imkan tanır. İç ağı sürekli tarayarak zararlı yazılımları ve zararlı yazılım içeren bilgisayarları tespit eder. Tüm ağın log kayıtlarını tutar tutulan kayıtların filtreler. İç ağdaki bilgisayarların bir hat üzerinden internete çıkmasını sağlar ve iç ağı saklamış olur. Uygulama filtreleme, internet bant kısıtlama, web içerik kısıtlama, 5651 yasaya göre loglama yapan firewall cihazları vardır.

Güvenlik Duvarı Çeşitleri

Firewall sistemleri yazılım ve donanım tabanlı olarak iki ye ayrılmış durumdadır. Yazılım tabanlı firewall sistemleri her hangi bir bilgisayara kurularak çalışmaktadır.  Donanımsal firewall cihazları sadece güvenlik görevini üstlenmek üzere özel üretilmiş cihazlardır ve güvenlik duvarı olarak tasarlandığı için birçok üstün ağ özellikleri geniş bant seçenekleri sunmaktadır. Yazılımsal güvenlik duvarlarında lisansız açık kaynak kodlu olan ürünler bile mevcuttur fakat burada önemli olan nokta güncel veri tabanıdır. Zararlı kodları algılaması için sürekli güncellenen bir veri tabanına ihtiyaç duyulmaktadır. Ücretsiz açık kaynak kodlu firewall yazılımlarında böyle yetenekler yoktur. Böyle bir veri tabanı olsa bile bunların ne kadar güncel ve detaylı olduğu tartışılan bir konudur. Firewall yazılımları yazan geliştiriciler normal güvenlik uzmanları olduğu gibi büyük araştırma şirketlerininde sektörde büyük yatırımları vardır. Ülkemizde firewall üreten şirketlerin sayısı gün geçtikçe artmaktadır.

Güvenlik bilişim alanında en önemli kriterlerden biridir. Bu konuda dünya devleri çok büyük yatırımlar yapmakta araştırma ve geliştirme faaliyetleri yürütmektedir. O kadar araştırma ve yatırımların yapıldığı sektörde neredeyse her gün bir sistemin açığı bulunmaktadır. Burada önemli soru ne kadar güvenliğe ihtiyacımız var ? Sistemin analizi ihtiyaçların belirlenmesi güvenlik duvarından beklentilerimiz firewall cihazına karar vermemizdeki en önemli unsur olacaktır.

Firewall Nasıl Çalışır ?

Örneklemek gerekirse güvenlik duvarlarının çalışma şeklini en basit olarak söyle ifade edebiliriz 5 adet bölünmüş yol düşünelim bu  bölünmüş yollarda hangi yolu hangi araç için güvenli olduğu kurallarını yazalım binek araçlar 1. yoldan jeepler 2. yoldan dolmuşlar 3. kamyonetler 4. otobüsler 5. yoldan da tankerler gidebilir. Yazılan Kurallar bunlar bu kuralları uygulaması için her yolun başına bir güvenlik görevlisinin koyulduğunu söyleyebiliriz. Tamamen mantık şu şekilde işlemektedir 4. yola girmek isteyen tankere bu yola benzin tankeri giremez sen 5. yola git yada geri dön. İşte firewall denilen karmaşık yapının mantığı bu kadar açıktır.

Sistemdeki ağ yapısını koruyan ve kurallar oluşturduğumuz firewall cihazları tüm ağ trafiğini gözlemleyerek oluşturduğumuz kuralların dışına çıkıldığını tespit ettiğinde kural dışı hareket eden cihaz yada unsuru bloklayarak ağ sızmalarına engel olur. Sistemlerin gelişmesi ve karmaşıklaşması bu açıkların ve güvenlik filtrelerini de beraberinde çoğalmasına sebep olmuştur. Her geçen gün ağa eklediğimiz yeni bilgisayarlar, yazılım, cihaz, ağa dışarıdan erişmek isteyen yasal kullanıcılar yada siber saldırı riskleri çoğalmakta ve bunların kontrolü giderek zorlaşmaktadır. Bu noktada firewall cihazı imdadımıza yetişmektedir. Dışarıdan gelen bağlantı isteklerini güvenli bir şekilde sadece erişmesi gereken noktaya belirli güvenlik protokollerinden geçirerek ulaştırır. Dışarıdan gelen saldırı ve yetkisiz bağlantı isteklerini bloklar. Noktadan noktaya yazılan kuralları uygularken tüm trafiği yazılan ve kullanılan kuralları log altına alarak sonradan erişim için imkan sağlar.

Neredeyse çeyrek asırdır kullanılan firewall cihazları gelişen teknoloji ihtiyacı ile her işletmede kullanılması gerekmektedir. Eski zamanlarda sadece büyük işletmelerin kullandığı ve ihtiyaç duyduğu firewall cihazları şu anda ülkemizde bir çok yasal düzenlemeler ile kullanılması gereken ve kullanılmadığında cezai yaptırımları olan bir cihaz haline geldi özellikle 5651 Sayılı kanunda internet çıkışlarının ve bağlantılarının log lanması konusunda internet sunan ve dağıtan tüm işletme kafe otel restoran gibi yerlerin firewall cihazını yada benzeri loglama yapabilecek cihaz kullanılması gerekmektedir.

Güvenlik Duvarına Neden İhtiyaç Duyarız ? 

Firewall cihazına ne zaman ve neden ihtiyaç duyarız sorusunun cevabı olarak bir kaç önemli ana başlık sıralayabiliriz daha sonra bu işlemlerin hangi katmanlarda yapılabileceğinden bahsedeceğiz.

  • İç ağda kullanılan bilgisayar sayısı fazla ise
  • İç ağa, dışarıdan güvenli şekilde bağlanmak gerekiyorsa
  • İç ağda birden çok ağ varsa
  • İç ağda birden çok internet hattı mevcutsa
  • İç ağda risk barındıracak veriler tutuluyorsa
  • Dışarıdaki iki veya daha çok noktayı birleştirmek gerekiyorsa
  • İç ağ trafiği anlamsız şekilde yavaşlıyorsa
  • İç ağdaki internet trafiğini kontrol altına almak isteniyorsa
  • İnternet bant genişlikleri düzenleme ihtiyacı duyuluyorsa
  • İç ağda sınırlı kullanıcının sınırlı server lara yada ağlara erişmesi gerekiyorsa
  • Network yada server gibi sistemlere saldırı olduğunu düşünüyorsanız
  • Extra güvenlik ve stabil network isteniyorsa
  • 5651 Sayılı kanuna göre log tutulmuyorsa

Yukarıdaki soruların bir veya birkaç tanesine cevabınız evet ise mutlaka bir firewall cihazı yada yazılımı kullanmak zorundasınız.

Firewall Gelişimi Nesilleri ve Network Katmanları

İki bilgisayar arasındaki paketleri kontrol etmek için ve daha önce de bahsettiğimiz gibi bir kod parçacığı ile başlayan birinci katman günümüz teknolojisinde firewall cihazlarını 7 katmanda birleştirmektedir. Firewall ve network cihazlarındaki bu katmanlara osi adını vermekteyiz. Open Systems Interconnection kelimelerinin baş harflerinin kısaltması ile oluşan osi ismi ISO tarafından geliştirilmiştir. Açık sistem ara bağlantıları olarak Türkçeye çevirebiliriz. Ağ bağlantılı cihazların bir birleri arasında nasıl bağlantı kuracaklarını ve ilişki durum standartlarının belirlenmesidir.

Packet Filters Firewall Birinci Nesil Güvenlik Duvarı

İlk olarak iki sistem arasındaki iletişimde kullanılan IP adresleri ve  TCP, UDP portlarını ile paketlerin filtrelenmesi ile firewall temelleri atıldı. Buradaki amaç yazıcıyı ağ üzerinden kullanmak ağ üzerinden mesaj göndermek gibi tcp ve udp paketlerini ilgilendiren noktadan noktaya güvenli ve ayrılmış vaziyette göndermekti. Çalışma mantığı kullanılacak paketleri filtreleyip hedefe gönderir hedefteki paket filtreleri uyuşma sağlandığında paketleri açar uyuşma sağlanmadığında ise boşa düşer red etmiş olur. Networde Osi Katmanı layer 4 seviyesinde çalışan basit bir uygulama gelecekteki firewall cihazlarının temelini oluşturdu. Firewall türünün ilk örneği olarak arşivlere geçmiş oldu.

Stateful Filters Firewall İkinci Nesil Güvenlik Duvarı

ikinci nesil firewall olan durum bilgisi denetleme filtresi olarak çevirebileceğimiz firewall üretildi. birinci nesil üzerinde yapılan çalışmalara ek networ layer 4 osi katmanı ile network layer 5 osi oturum katmanı arasında çalışan bir filtredir. Dinamik olarak gelen ve giden trafik durumunu ve portları denetler. Sadece izin verilen bilgisayarlardan izlenmesine izin verir. Gidip gelen paketler arasındaki toplam değişim süresini hesaplayarak sahte bağlantılar göndermek sureti ile bağlantı durum belleğini doldurup Dos Atakları karşısında yetersiz kaldığını tespit etmişlerdir.

Application Layer Firewall Üçüncü Nesil Güvenlik Duvarı

Üçüncü nesil application layer firewall network layer osi 7 yani uygulama katmanında çalışan ilk güvenlik duvarını duyurdu günümüzde kullandığımız yeni nesil firewall cihazlarının başlangıcı sayılan uygulama ve Proxy seviyesinde çalışan firewall cihazı olarak ilk ticari pazarlanan üründür.

Linux çekirdeği modülleri üzerine yazılan firewall yazılımı Birinci ve ikinci nesil firewall cihazlarının üstüne çıkarak osi 7 de çalışmaktadır. Uygulama seviyesinde çalışan firewall cihazı kullanıcı uygulamalarına kadar filtreleme ve güvenlik sağlamaktaydı. Bu durum web siteleri gibi yazılımların zararlı kodlar barındırıp barındırmadığını kontrol edilmesini sağlamaktaydı. Uygulama katmanında çalışan firewall uygulamalardan gelen tüm bağlantıyı yada giden tüm bağlantıyı engelleye bilmekteydi. Uygulama katmanındaki filtreleme FTP,DNS,Http gibi 7. katman dan gelen bilgileri anlayıp yorumlaya biliyordu sonuç olarak günümüzde kullandığımız Yeni nesil firewall cihazların atası olarak arşivlerde yerini aldı.

Firewall Cihazlarındaki Sonraki Gelişmeler

1990 lı yılların sonlarına gelindiğinde İsrail firması olan CPST (Check Point Software Tec) güvenlik duvarı ve VPN Tanıttı. Uygulama katmanını inceleyerek trafiği denetleyen, filtreleyen ve dinamik durum bilgisi alan güvenlik duvarı yazılımını ve aynı zamanda vpn olarak bildiğimiz virtual prived network ürünü piyasaya sürdü. Diğer firewall çözümlerinden farklı olarak yazılım olarak sağlanmaktaydı ve ayrı bir işletim sistemine kurulmak durumundaydı. Her ne kadar sonradan VPN-1 Check point UTM-1 i cihaz olarak pazara sundu.

Sadece güvenlik duvarı ve VPN olarak başlaya projeye yeni özelliklerde eklendi bunlardan biri SmartDefense (IPS) akıllı savunma olarak adlandırdıkları sistemi eklediler bu sistem daha sonra adını Intrusion Prevent System saldırı önleme sistemi IPS olarak değiştirildi. Daha Sonraları Quality of service (Floodgate) QOS bağlantı kalitesi ve sınırlandırılması özellikleri eklendi. Dinamik İçerik filitreleme ve ağ üzerinde antivirüs taraması gerçekleştiren ve network dünya devi Cisco (Deep Packet Inspection) DPI olarak adlandırdığı derin paket denetleme teknolojisi sitemlere dahil edildi ve tüm bu birleşmeler sonucunda Unified Threat Management UTM olarak adlandırdığımız birleşik tehdit yönetimi ortaya çıkmış oldu.

Birleşik Tehdit Yönetimi Güvenlik Duvarı Unified Threat Management UTM

Firewall cihazlarındaki hızlı gelişim, içeriklerin kontrol edilmesi, saldırı önleme, dinamik virüs denetimi gibi kullanıcı dostu kolay yönetilebilir ara yüzler ve yazılımlar bir çok firma tarafından geliştiriliyor olsa da bu yenililikler karşısında siber saldırılar her geçen gün çoğalmakta ve çeşitliğini paralel yönde artırmaktadır. Firewall üreten firmaların sayısı da ülkemizde olduğu gibi dünya genelinde artmaktadır. Genel mimari olarak son çıkan ürün ve yazılımlar UTM ağırlıklı ürünlerdir bunun başlıca sebebi tümleşik firewall güvenlik duvarı sunmalarıdır.

Firewall UTM Neler Getirdi ?

Eski cihaz ve yazılımlar sadece bir veya birkaç güvenlik unsuruna odaklanırken Unified Threat Management UTM tümleşik tehdit yönetim sistemlerinin sunduğu olanaklar karşılaştırılacak gibi değildir. Her güvenlik önlemi ve uzak bağlantı için başka bir cihaz ve yazılımın tercih edilmesi öncelikle yönetim olarak sistemi karmaşıklaştırmakta yönetilmesi lisans takibi gibi konularda sorunlar yaşanmaktaydı. Fakat utm cihaz alternatiflerinin artması ile lisans maliyetlerine doğrudan etki yaratmış olup yönetim tarafında küçük eğitimlerle IT güvenlik personeli yada IT personellerinin konuya hakim olmaları kolaylaşmıştır. Bir çok yenilikle gelen UTM cihazları anti spam, anti malware, anti virüs, trojen, Exploit,Rootkit, spy ware gibi network server ve kullanıcı cihazlara saldırılarında sezgisel davranıp neredeyse tüm tehditleri bloklar hale gelmiştir.

Gateway tarafında zararlı yazılım taraması yeteneği UTM cihazlarını diğer firewall cihazlarına göre oldukça önem çıkartmıştır. Sebebi Gateway bulaşan zararlı yazılım tüm ağa erişip ağı yavaşlatmakta ve tüm sistemdeki bilgi sızıntılarını engellemek olmuştur. Tüm bunlara ek olarak kullanıcıların iş dışında yapmış olduğu internet ve uygulamaların takibi en hassas noktalardan biridir kullanıcıların mesai saatleri içerisinde whatsapp facebook instagram gibi uygulamaları kullanması buradan gelecek tehdit ve saldırılara sistemi açık hale getirmekteydi. Ayrıca personelin mesai saatleri içerisinde iş harici başka bir şeyle uğraşması hoş karşılanan bir şey olmasa gerek. Bu noktada UTM Firewall cihazlarındaki uygulama bloklama ve belirli saatlerde belirli sitelerin girişlere açılması gibi zamanlanmış görevlerin tanımlanması sistem yönetimi ve personel performansı açısından büyük kolaylık sağlamaktadır. Bu özelliklerin yanında torrent benzeri p2p çalışan networkdeki interneti sömüren yazılımların ve paylaşım dounload yazılımları engellemesi kullanıcı başına bantvich ayarlanması birkaç internet hattının birleştirilip tek hattan çıkıyormuş gibi tanımlamaların yapılması şirket içerisindeki internet verimliliğini ve sürekliğinin sağlanması konusunda It Yöneticilerinin elini güçlendirmektedir.

Neden Firewall UTM Tercih Etmeliyim ?

Son yıllarda ülkemizde 5651 Sayılı Kanun 6889 Sayılı kanun ile bilgi güvenliği ve kişisel verilerin korunması kanunları ve düzenlemeleri ile işletmelerin bilişim alt yapılarında geliştirilmesi ve eklenmesi gereken kanuni yaptırımlarla sabitlenmiş ciddi yaptırım ve cezalara sebebiyet veren yürürlüklerin işleme konulması işletmelerde firewall kullanımını mecbur hale getirmiştir. 5651 İle gelen internet loglarının tutulması ve 6889 ile verilerin korunması gerekmektedir. UTM firewall cihazları bu noktada işletmelere ve sistem yöneticilerine büyük olanaklar sağlamaktadır.

UTM Güvenlik Duvarı Genel Özellikleri

  • IPSEC/SSL VPN : Şirket dışından güvenli bağlantı hizmeti sunar
  • IPS ( Intrusion Prevention System ) : Saldırı Tespit Sistemi
  • IDS ( Intrusion Detection Systems ) : Saldırı izleme ve araştırma sistemi
  • IM FILTERING: Mesajlaşma yazılım ve sayfalarının engelller
  • P2P FILTERING : Trafik akışını bozan Torrent uygulamaları gibi uygulamaların engeller
  • TRAFFIC SHAPING : Trafik sınıflandırma bant genişliği
  • AV GATEWAY : Ağ dinamik zararlı yazılım taraması
  • QoS ( Quality of Service ) : Paket kalitelerinin kontrolü ve bandwidth seviyelerini ayarlar
  • NAT ( Network Address Translation ) : Ağ paketlerinin diğer ağlarla yeniden haritalandırılıp yönlendirilmesini sağlar.
  • SSH ( Secure Shell ) : Güvenli uzaktan oturum açmak

NGFW New Greneration Firewall Yeni Nesil Güvenlik Duvarı

NGFW Firewall yeni nesil New Greneration firewall cihazları utm firewall ile birlikte gelişmektedir UTM cihazları ile aynı alt yapıda olan yeni nesil firewall cihazları bazı üreticilerin bu şekilde adlandırmış olsa bile çok fazla farklı sistemler değildir sadece bir kaç özellikleri bir çatı altında toplamış olmalarıdır. biraz bunlardan bahsedecek olursak daha önceki konularda değindiğimiz özelliklerden biri olan derin paket tarama özelliği dinamik ağ antivirüs saldırı izleme, saldırı önleme içerik filtreleme gibi özellikleri tek yerden yönetilmesidir. Aslında yeni nesil güvenlik duvarını önceki nesillerden ayıran en büyük ve öne çıkartan özelliği Identity Control bu özellik osi 5 katmanında çalışan kullanıcı adı yetki kontrolü ile alakalıdır bir kullanıcının sistemdeki ip adresi değişmiş olsa bile firewall cihazı kullanıcıyı id yani kullanıcı adından yakalayabiliyor olmasıdır. Bir diğer özellik ise sadece bir yazılım yada entegrasyon için açılan portu içerik kontrolünü yapmasıdır. bu özellik port içeriğindeki verinin içerik kontrolleri yapılarak güvenlik seviyesini biraz daha üste çıkarmış olmaktadır.

Firewall ve Network Osi Katmanları

Firewall ve network üzerinde kullanılan katmanları osi katmanları demekteyiz. Bu katmanlar network üzerindeki tüm cihazların haberleşme ile ilgili bir takım standartlar getirmektedir. Firewall cihazları haberleşirken ve paket toplarken bu katmanları kullanmaktadır. Teknoloji üreticileri arasında kabul görmüş olan bu standartlar üzerinde ethenet kartı yada bir ağ kartı dahili yada harici eğer ağa bağlanacaksa bu katmanlardaki standart haberleşme kurallarına göre cihazları yapılandırmaları gerekmektedir. 7 Adet katman vardır bu katmanları başlıkları ile birlikte inceleyebilirsiniz.

1. Physical Layer

Türkçe’de Fiziksel katman olarak tabir ettiğimiz katman iki görevi vardır. Bu görevler donanımsal seviyede yani ethernet kartı veya ağ kartı üzerinde çalışır. Yalnızca bit alış verişi yapar yani 0 ve 1 seviyesinde çalışmaktadır. Fiziksel katman sadece fiziksel katmanla iletişim kurar ve belirli protokollere ihtiyaç duyar. İhtiyaç duyulan protokollere, arayüz ve yazılımlar sayesinde gönderilerek iki uç arasındaki gönderilen ve alınacak bitlerin nasıl kodlandığını açık kapalı yada izlenmesi konusunda gerekli verileri bit bazında gönderip alır.

2. Datalink Layer

İkinci katman olan datalink layer veri bağlantı katmanı olarak Türkçeye çevirebiliriz bu katmanda üst katmanlardan gelen veriyi 0-1 yani birinci katmanın anlayacağı seviyeye dönüştürür ve gelen verilerin başına bir çeşit damga vurur. Bu damgada hangi fiziksel adresten geldiği ve hangi fiziksel hedefe gideceğini içeren bir başlık etiketi ekler. Bu başlık etiketine LLC olarak tabir etmekteyiz. Göndermiş olduğu fiziksel adres ise ethernet ağ kartının sahip olduğu kartın benzersiz MAC adresidir. Benzersiz bir MAC adres örneği 01-0C-29-19-12-2E

3. Network Layer

Üçüncü katman olan Network Layer ağ bağlantı katmanı olarak tanımlaya biliriz. IPV4 ve IPV6 destekleyen fiziksel olamayan ağ adreslerinden iletilmesinden sorumludur. Bu katmanda işlenen pakette bir önceki katmandaki gibi fiziksel adresler değil mantıksal adresler ve hedefler belirlenmiştir. Gelen adres ve gidecek hedefin mantıksal adresleri etiketlerek gönderilir. Bir yönlendirici, modem veya yerel ağlardan gelen adresleri ikinci katmana iletmekle sorumludur. İnternet protokolü yani IP bu katmanda çalışır. Örneğin 192.168.0.1 Network layer desteklediği diğer protokoller IP, DHCP, ICMP, IGRP, EIGRP, RIP, RIP2, MARS sıralayabiliriz.

4. Transport Layer

Dördüncü katman transport layer aktarım katmanı olarak tanımladığımız katmandır. TCP ve UDP portları bu katmanda çalışmaktadır. üst katmandan gelen bilgiyi parçalayarak kümeler ve bu bilgiyi belirtilen hedefe gönderir paketler boyutları ve sevileri yükseldiği için uygun parçalar haline getirir. Bu paketleri belirli protokoller ile kalite denetimini yapar. Zamanında ulaşıp ulaşmadığı kontrolü ve üst katmandan gelen verileri gizleyerek hedefe ulaştırır. Üst katman ve alt katman arasında aktarım görevini üstlenmiştir.

5. Session Layer

Beşinci katman Session Layer oturum katmanı olarak tanımladığımız katmandır. DNS,LDAP, NetBIOS gibi oturum paketlerini destekler ayrıca yazılımlar ve kullandıkları protokollere göre ayrımlarını yapar döndüncü katmanda olan  TCP,UDP portlarından hangisine göndereceğinin yönünü tayin eder. Tüm oturum bilgilerini oluşturmak yönlendirmek ve sonrada bilgiyi yok etmekle görevlidir. Uzak masa üstü, veri tabanı, gibi bilgiler bu katmanda çalışmaktadır. bir üst katman yada bir alt katmandaki bilgiyi içeren paketlere sahip değildir sadece bulunduğu katmandaki bilgiyi seçerek bir alt katmana gönderir. sadece uygulamalar arasındaki portlarda çalışmaktadır.

6. Presentation Layer

Altıncı Katman olan Presentation Layer sunu katmanı olarak çevirebiliriz. Önemli bir katman olan altıncı katmanın ilk görevi bilgisayardaki işlenilen veriyi dönüştürmek şifrelemek çözmek bir alt katmana göndermekle sorumludur. bilgisayarda işlenen bütün veriler fotograf film müzik gibi verileri uygulama katmanına sunmakla görevlidir. Tüm veriyi şifreleyerek işler ve karşı cihazda aynı katmanda şifre çözme işlemi gerçekleştirilir. Şifreleme ve paketleme yaparken belirli standartları kullanmaktadır. Yapılan bu işlem oldukça hızlı ve gayet başarılıdır.  Bu katmanda alt katmanlardaki verileri içeren paketler olmaz sadece alınan multimedya dosyası paketlere ayrılır şifrelenir ve gönderilir.

7. Application Layer

Yedinci katman olan Application layer uygulama katmanıdır. kullanıcıya en yakın katman olan uygulama katmanı kullanılan yazılımların kullandığı protokoller ile girilen tüm ağ ile ilgili olan kısımlarını ayıklar ve alt katmanlara göndermekle görevlidir. bu katmanda kullandığımız web taracısı 7. katmana en basit örnek olabilir arama çubuğuna yazdığımız bir web adresini alt katmanlarda işleyerek gerekli hedeflere girmesini sağlar.

Firewall Türleri ve Yapıları

Firewall cihazlarının temel olarak iki yapıda inceleyebiliriz. Öncelikli olarak yapılarını incelersek daha doğru olacaktır yapılarına göre firewall ürünleride kendi içinde iki ye ayrılmaktadır. Bunlar yazılım ve donanım firewall ürünleridir. İkinci tür ise mimarisine göre firewall ürünleridir bunlarda kendi içinde beş başlıkta toplayabiliriz öncelikle yazılım ve donanımdan başlayalım

Donanım Tabanlı Güvenlik Duvarı

Kendine ait işlemcisi ram harddiski ethernet kartı gibi bazı cihazlarda cluster bağlantısı için özel portlar 40 gb fiber portları olan cihazlardır.  Sistemdeki tüm cihazlardan farklı olarak ağ içerisinde internet çıkışlarına bağlanıp kullanılır. standart paket filtreleme özelliklerine sahiptir. Kendi içerisinde donanım kaynakları olduğu için diğer cihazları meşgul etmezler sistemde kendi üstlendiği görevleri yaptığı için diğer ağ bileşenlerini yormazlar. Yüksek geniş bant seçenekleri sundukları için ağ üzerinde çalıştığı neredeyse hissedilmez. internet hatları üzerine bağlı olduğu için devreden çıkartıldıklarında sistem internet bağlantısı kesilir. Sadece birkaç yetenekle sınırlı olan firewall cihazlarının ilk kurulum maliyetleri biraz yüksek olabilir. Ve yıllık ödenen firewall lisans maliyetlerini de gözden geçirmek gerekir.

Yazılım Tabanlı Firewall

Sistemdeki bir bilgisayara yada server üzerine kurularak çalışmaktadır. ağdaki performansı ancak kurulduğu bilgisayarın performansları ile sınırlıdır. Bir işletim sistemi üzerine kurulduğu için donanımsal firewall cihazlarına göre yavaş çalışır. Lisans maliyetleri düşüktür. Güvenlik seviyesi de düşüktür yönetimsel olarak donanım tabanlı firewall cihazlarına göre daha kolay yönetilmektedir.

Firewall Mimarisi

Sürekli duyduğumuz çok fazla açıklanmayan mimarisine göre firewall cihazları firewall cihazının yada yazılımın çalışma mantığı network üzerindeki davranış modellerini anlatmaktadır buna göre beş başlıkta topladığımız firewall mimarisini inceleyim.

Statik Paket Filtre Firewall

Günümüzde neredeyse rastlamadığımız firewall türüdür bunun sebebi gelen ve giden trafiği yorumlamadan kabul edip red etmesidir. Osi katmanlarında bahsettiğimiz network paketlerinin başındaki etiket olan LLC okuduktan sonra kabul yada red şeklinde yanıt verir paket içeriği ile ilgilenmez dolayısı ile sitemi atlatmak diğer firewall cihazlarına göre çok daha kolaydır.

Devre Seviyesi Güvenlik Duvarı

Devre seviyesinde firewall cihazı ağ geçidinde gateway üzerinde çalışır network ve firewall katmanı olan osi 5 katman olan oturum katmanı ile 7. katman olan uygulama katmanından 4. katmanlar arasında bir dolgu katmanı olarak çalışır. 4. seviye katmanda ve ağ geçidinde gateway üzerinde çalışması oldukça performans sağlamaktadır. Fakat ne kadar uygulama katmanında ve oturum katmanında çalışmış olsa da oturum kimlik doğrulaması yaptıktan sonra doğrulama gerçekleşirse kabul verir paket ağ içerisine iletilir. buda zararlı yazılımları tespit edemediği anlamına gelmektedir.

Dinamik Durum Denetimli Filtre Firewall

Bu firewall türü kullanılan yeni nesil firewall türlerine yakın bir türdür. Dinamik ve durum denetlemesi ve filtrelemesi yapar. Yani gelen paketin etiketine adresine ve içeriğine kadar dinamik bir denetleme yapmaktadır. Eğer hedef ip kimlik  doğruysa LLC etiketi uygunsa ve içerikte zararlı yazılım yoksa paketi ağ içine alır doğrulama gerçekleşmezse red edilir bu durum güvenlik seviyesini ve denetimini biraz daha sıkılaşmasını sağlamaktadır.

Proxy Destekli Güvenlik Duvarları

Proxy sunucuları yada proxy cihazları osi katmanın 7. olan oturum katmanında çalışır oturum istekleri direk firewall üzerinden gönderildiği için paket içerik kontrolü yapılmaz paketin çıkış noktasında gerçekleşen güvenlik kontrolü yeterlidir fakat bu sistem karmaşık ağlarda çok fazla tercih edilmemektedir uygulama katmanında çalışıyor olması paketlerin büyüklüğü ve dinamik olarak kontrolü network üzerinde gereksiz trafik oluşturur. bu tip firewall ürünleri nekadar piyasa olsa da çok tercih edilen sistemler değildir.

Hibrit Firewall

Bu firewall türünde bahsettiğimiz tüm firewall türlerinindan iki veya daha çok özellik barındıran firewall türleridir. günümüzde yaygın ve kullanımı oldukça fazladır. bir çok teknolojiyi içinde barındıran hibrit firewall türleri güvenik olarak üst seviyede sistemlerdir

Bilindik Firewall Markaları

En iyi firewall diye bir şey yoktur yada en güvenli her firewall ürününün kendi içinde avantajları ve dez avantajları vardır. Öncelikle sisteminizin ve güvenlik ihtiyaçlarınızın belirlenmesi analiz edilmesi gerekmektedir. Sisteminize en uygun optimum çözümü bulmak güvenlik performans ve maliyet açısından değerlendirmek gerekmektedir.

  • Palo Alto
  • SonicWall-Dell
  • Sophos
  • Barracuda
  • Cisco
  • Fortinet
  • WachGuard

Açık Kaynak Kodlu Firewall Yazılımları

Ücretsiz dağıtımda olan açık kaynak kodlu güvenlik duvarı yazılımları kendi içlerinde çok fazla seçenekler sunmaktadır. bu yazılımları sanal bilgisayarlara kurup hizmet verir hale getirebileceğiniz gibi geliştirebilir hatta sisteminize özel bir güvenlik duvarı tasarlayabilirsiniz. Açık kaynak kodlu firewall yazılımlarının diğer firewall seçeneklerinde olduğu gibi kendi içlerinde avantajları ve dez avantajları vardır. Hiç bir güvenlik duvarı ürünü %100 güvenli yada en iyisidir şeklinde yaklaşımlar kesinlikle yanlıştır.

  • pfSense
  • OPNSense
  • IPFire
  • NG Firewall | Untangle
  • ClearOS
  • Smoothwall
  • Shorewall
  • Endian Firewall
  • IPCop
  • VyOS
  • ZeroShell
  • UFW 
× Nasıl yardımcı olabiliriz?