چرا Outpost Firewall ؟
نرم افزار Outpost firewall ازمحبوب ترین firewall های نرم افزاری مورد استفاده در بین مدیران سرور برای سرور هایی با منابع متوسط است. این نرم افزار از معدود Firewall هایی است که برای ویندوز سرور نیز نسخه رایگان ارائه داده است. قریب به اتفاق Firewall های رایگان، تنها برای استفاده شخصی و خانگی هستند و امکان نصب روی سرور را ندارند. از نقاط قوت این نرم افزار می توان به تیم آپدیت قدرتمند، سیستم گزارش گیری ساده و در عین حال کامل، قابلیت Attack detection ، قابلیت ایجاد rule جداگانه و قابل مدیریت برای پروتکل، پورت و نرم افزار های مختلف، قابلیت Anti-leak برای شناسایی و هدف قرار دادن نقاط آسیب پذیر نرم افزار ها، شناسایی نرم افزار های established و ایجاد rule به صورت خودکار برای آنها و ... اشاره کرد. در ادامه به آموزش نصب و کانفیگ این Firewall بر روی ویندوز سرور می پردازیم. (مراحل نصب این آنتی ویروس بر روی Windows Server 2008 و Windows Server 2012 یکسان است.)
موارد مورد نیاز پیش از نصب:
با توجه به این که این نرم افزار در فرآیند نصب به صورت خودکار اقدام به غیر فعال کردن Windows Firewall می کند نیازی به انجام تنظیمات خاص قبل از نصب وجود ندارد.
با استفاده از Remote Desktop به سرور خود متصل شوید و از طریق این لینک اقدام به دانلود آخرین ورژن این نرم افزار کنید.
پس از اتمام دانلود، فایل نصبی دانلود شده را اجرا کنید. در صفحه معرفی نرم افزار روی next کلیک کنید.
مراحل نصب را تا ظاهر شدن پنجره تکمیل نصب ادامه دهید اما روی finish کلیک نکنید.
با توجه به ماهیت Firewall ، نرم افزار پس از اتمام نصب اقدام به Block کردن تمامی پورت ها و سرویس ها می کند. با توجه به این که دسترسی به سرور فقط از طریق Remote امکان پذیر است، قبل از restart کردن سرور می بایست اقدام به باز کردن پورت 3389 مربوط به Remote Desktop نمایید. بدین منظور پس از نمایش صفحه پایان نصب، گزینه No, I will Restart the computer later را فعال کنید و تیک Open outpost Firewall pro settings را بزنید سپس روی finish کلیک کنید. (در صورت Restart کردن سرور، دسترسی شما به سرور قطع خواهد شد)
پنجره جدیدی که باز می شود، تنظیمات مربوط به Firewall است. از منوی Firewall زیرمنوی Network Rules را انتخاب کنید و روی System-wide rules کلیک کنید.
در سربرگ Global Rules روی گزینه Add کلیک کنید.
در این قسمت مشخصات Rule مورد نظر می بایست وارد شود. (توجه داشته باشید تمامی Rule هایی که برای سرویس های مختلف نیاز دارید از این طریق ایجاد می شوند. در ادامه نحوه اضافه کردن یک Rule برای پروتکل HTTP هم ارائه می شود.)
در قسمت اول گزینه های زیر را تیک بزنید:
-Where direction is: (inbound یا outbound بودن rule را مشخص می کند)
-Where Local port is: (پورت لوکال مورد نظر را مشخص می کند)
در قسمت 3 روی کلمه Undefined در خط and direction is undefined کلیک کنید و گزینه inbound را انتخاب کنید. سپس روی کلمه undefined در خط and local port is undefined کلیک کنید و عدد 3389 را در قسمت پورت وارد کنید و OK را بزنید (در صورتی که پورت RDP سرور خود را تغییر داده اید، شماره پورت مورد نظر را وارد کنید.)
سپس روی OK کلیک کنید
در نظر داشته باشید موقعیت مکانی Rule ها در این صفحه در اولیت اجرا شدن این rule تاثیر گذار است. روی rule ایجاد شده کلیک کنید و با استفاده از کلید Move Up آن را به بالا ترین حد ممکن انتقال دهید.
سپس روی OK کلیک کنید و سرور خود را restart کنید. دقت داشته باشید که پس از restart شدن، سرور شما به echo request یا همان پینگ پاسخی نمی دهد و Timed out دریافت می کنید. برای فعال کردن پروتکل ICMP یا همان ping پس از ورود به تنظیمات Outpost Firewall در قسمت Network Rules گزینه ICMP Settings را انتخاب کنید.
در این صفحه تیک گزینه IN مربوط به echo reply را فعال کنید و روی ok کلیک کنید.سپس در صفحه اصلی تنظیمات روی apply کلیک کنید.
تشریح کاربرد قسمت های حیاتی Outpost Firewall :
-Configuration :
در قسمت اول می توانید برای Firewall خود password تعریف کنید. همچنین می توانید از STOP شدن و Uninstall شدن این نرم افزار جلوگیری کنید.
در قسمت دوم می توانید از config انجام شده روی firewall بک آپ (export) تهیه کرده و یا بک آپی که قبلا تهیه کرده اید را ریستور(import) کنید.
-update : در این قسمت می توانید بروز رسانی نرم افزار را زمانبندی کنید.
-application rules : در این قسمت می توانید دسترسی نرم افزار های مختلف را به شبکه و اینترنت مدیریت کنید. همچنین می توانید قابلیت Anti-leak را که جلوتر توضیح داده می شود، برای یک نرم افزار خاص، فعال یا غیر فعال کنید.
-Network Rules : مهم ترین قسمت Firewall این قسمت است. به عبارتی تمامی محدودیت های لازم روی سرویس و یا پروتکلی خاص از طریق این قسمت انجام می شود. به طور مثال برای ایجاد دسترسی به Web Server نصب شده روی سرور نیاز به ایجاد دسترسی برای پروتکل HTTP و HTTPS و یا پورت های 80 و 443 وجود دارد. برای این کار پس از کلیک روی System-wide Rules روی گزینه Add کلیک کنید
در قسمت اول صفحه باز شده، مبدا و مقصد Rule مشخص می شود.
-Where direction is (inbound یا outbound بودن rule را مشخص می کند)
-Where Remote Address is : (مقصد را مشخص می کند که می تواند مقداری از نوع IPV4 ، IPV6 ، Range IP ، Domain name داشته باشد )
-where remote port is : (پورت و یا پروتکل مورد نظر مقصد را مشخص می کند)
--Where Local port is : (پورت و یا پروتکل مورد نظر لوکال را مشخص می کند)
-where local port is equal to remote port : (ایجاد rule برای زمانی که شماره پورت مبدا و مقصد یکی باشد را مشخص می کند)
در قسمت دوم گزینه های اضافی موجود برای rule مشخص می شود.
-report this activity : در صورت active شدن rule ، مورد را به صورت popup اطلاع رسانی می کند.
-activate stateful inspection : در صورت active شدن rule ، SPI فایروال(stateful packet inspection) فعال می شود. (یک سیستم بازرسی برای تمامی محتویات packet اعم از header، body و footer است)
-Do not log this activity : سیستم گزارشگیری را برای این Rule غیر فعال می کند.
در قسمت سوم می توانید با کلیک بر روی گزینه های زیر خط دار شده، نوع entry را تغییر دهید، به طور مثال با کلیک بر روی TCP می توانید نوع پروتکل را به UDP تغییر دهید. و یا با کلیک بر روی کلمه undefined در خط and local port is undefined آن را به 80 یا 443 تغییر دهید.
برای پروتکل های HTTP و HTTPS ، تنظیمات به صورت زیر خواهد بود. (لیست پورت های پر کاربرد در سرویس های اختصاصی در انتهای راهنما ارائه می شود)
-Attack Detection : در این قسمت می توانید تنظیمات مربوط به شناسایی حمله ها را انجام دهید. توصیه می شود در این قسمت از تنظیمات پیش فرض فایروال استفاده کنید.
-IP Blocklist : در این قسمت می توانید لیست IP و Range IP هایی که که می خواهید بلاک شوند را مشخص کنید. Packet های ارسال شده از سمت این آی پی ها Drop می شوند.
-anti-leak : این قابلیت نرم افزار های موجود روی سرور را برای شناسایی تغییرات دسترسی و دسترسی غیر مجاز به یک منبع مانیتور می کند. توصیه می شود از تنظیمات پیش فرض فایروال استفاده کنید.
-logs
در این قسمت گزارش های ایجاد شده توسط نرم افزار اعم از activity های روی سرور، ساعت و نوع دسترسی نرم افزار ها به شبکه و اینترنت و... قابل دسترسی است.
لیست پورت های پر کاربرد در سرویس های اختصاصی
Service
|
Port Number
|
FTP
|
21
|
SMTP
|
25
|
DNS
|
53
|
HTTP
|
80
|
POP
|
110
|
IMAP
|
143
|
HTTPS
|
443
|
Email Submission
|
587
|
MSSQL
|
1433
|
SMTP Alternate
|
2525
|
Remote Desktop
|
3389
|
Websitepanel
|
9001
|
Smartermail Web Interface
|
9998
|
شایان ذکر است با توجه به گسترده بودن مفاهیم مربوط به فایروال، تنها قسمت های ضروری و حیاتی این نرم افزار توضیح داده شد. برای اطلاعات بیشتر می توانید به دانش نامه رسمی این نرم افزار مراجعه فرمایید.