براي پياده سازي و پيکربندي فايروال ها در يک شبکه از توپولوژي هاي متفاوتي استفاده مي گردد . توپولوژي انتخابي به ويژگي هاي شبکه و خواسته هاي موجود بستگي خواهد داشت . در اين رابطه گزينه هاي متفاوتي وجود دارد که در ادامه به بررسي برخي از نمونه هاي متداول در اين زمينه خواهيم پرداخت.
(براي آشنائي با فايروال ها و برخي از ويژگي هاي ارائه شده توسط آنان مطالعه مطلب فايروال ها : يک ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات ، پيشنهاد مي گردد ) .
سناريوي اول : يک فايروال Dual-Homed
در اين توپولوژي که يکي از ساده ترين و در عين حال متداولترين روش استفاده از يک فايروال است ، يک فايروال مستقيما" و از طريق يک خط Dial-up ، خطوط ISDN و يا مودم هاي کابلي به اينترنت متصل مي گردد. در توپولوژي فوق امکان استفاده از DMZ وجود نخواهد داشت .
برخي از ويژگي هاي اين توپولوژي عبارت از :
• فايروال مسئوليت بررسي بسته هاي اطلاعاتي ارسالي با توجه به قوانين فيلترينگ تعريف شده بين شبکه داحلي و اينترنت و برعکس را برعهده دارد.
• فايروال از آدرس IP خود براي ارسال بسته هاي اطلاعاتي بر روي اينترنت استفاده مي نمايد .
• داراي يک پيکربندي ساده بوده و در مواردي که صرفا" داراي يک آدرس IP معتبر ( Valid ) مي باشيم ، کارساز خواهند بود .
• براي اتصال فايروال به اينترنت مي توان از يک خط Dial-up معمولي ، يک اتصال ISDN و مودم هاي کابلي استفاده نمود .
سناريوي دوم : يک شبکه Two-Legged به همراه قابليت استفاده از يک ناحيه DMZ
در اين توپولوژي که نسبت به مدل قبلي داراي ويژگي هاي پيشرفته تري است ، روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبکه داخلي متصل مي گردد .
برخي از ويژگي هاي اين توپولوژي عبارت از :
• ماشين هائي که مي بايست امکان دستيابي مستقيم به اينترنت را داشته باشند ( توسط فايروال فيلتر نخواهند شد ) ، به هاب و يا سوئيچ خارجي متصل مي گردند .
• فايروال داراي دو کارت شبکه است که يکي به هاب و يا سوئيچ خارجي و ديگري به هاب و يا سوئيچ داخلي متصل مي گردد. ( تسهيل در امر پيکربندي فايروال )
• ماشين هائي که مي بايست توسط فايروال حفاظت گردند به هاب و يا سوئيچ داخلي متصل مي گردند .
• به منظور افزايش کارآئي و امنيت شبکه ، مي توان از سوئيچ در مقابل هاب استفاده نمود .
• در توپولوژي فوق امکان استفاده از سرويس دهندگاني نظير وب و يا پست الکترونيکي که مي بايست قابليت دستيابي همگاني و عمومي به آنان وجود داشته باشد از طريق ناحيه DMZ فراهم مي گردد .
• در صورتي که امکان کنترل و مديريت روتر وجود داشته باشد ، مي توان مجموعه اي ديگر از قابليت هاي فيلترينگ بسته هاي اطلاعاتي را نيز به خدمت گرفت . با استفاده از پتانسيل هاي فوق مي توان يک سطح حفاظتي محدود ديگر متمايز از امکانات ارائه شده توسط فايروال ها را نيز پياده سازي نمود .
• در صورتي که امکان کنترل و مديريت روتر وجود نداشته باشد ، ناحيه DMZ بطور کامل در معرض استفاده عموم کاربران اينترنت قرار خواهد داشت . در چنين مواردي لازم است با استفاده از ويژگي ها و پتانسيل هاي ارائه شده توسط سيستم عامل نصب شده بر روي هر يک از کامپيوترهاي موجود در ناحيه DMZ ، يک سطح مناسب امنيتي را براي هر يک از آنان تعريف نمود .
• پيکربندي مناسب ناحيه DMZ به دو عامل متفاوت بستگي خواهد داشت : وجود يک روتر خارجي و داشتن چندين آدرس IP
• در صورتي که امکان ارتباط با اينترنت از طريق يک اتصال PPP ( مودم Dial-up ) فراهم شده است و يا امکان کنترل روتر وجود ندارد و يا صرفا" داراي يک آدرس IP مي باشيم ، مي بايست از يک راهکار ديگر در اين رابطه استفاده نمود . در اين رابطه مي توان از دو راه حل متفاوت با توجه به شرايط موجود استفاده نمود :
راه حل اول ، ايجاد و پيکربندي يک فايروال ديگر در شبکه است . راه حل فوق در مواردي که از طريق PPP به شبکه متصل مي باشيم ، مفيد خواهد بود . در توپولوژي فوق ، يکي از ماشين ها به عنوان يک فايروال خارجي ايفاي وظيفه مي نمايد ( فايروال شماره يک ) . ماشين فوق مسئوليت ايجاد اتصال PPP و کنترل دستيابي به ناحيه DMZ را بر عهده خواهد داشت و فايروال شماره دو ، مسئوليت حفاظت از شبکه داخلي را برعهده دارد . فايروال شماره يک از فايروال شماره دو نيز حفاظت مي نمايد.
راه حل دوم، ايجاد يک فايروال Three Legged است که در ادامه به آن اشاره خواهيم کرد .
سناريوي سوم : فايروال Three-Legged
در اين توپولوژي که نسبت به مدل هاي قبلي داراي ويژگي هاي پيشرفته تري است ، از يک کارت شبکه ديگر بر روي فايروال و براي ناحيه DMZ استفاده مي گردد . پيکربندي فايروال بگونه اي خواهد بود که روتينگ بسته هاي اطلاعاتي بين اينترنت و ناحيه DMZ با روشي متمايز و متفاوت از اينترنت و شبکه داخلي ، انجام خواهد شد .
برخي از ويژگي هاي اين توپولوژي عبارت از :
• امکان داشتن يک ناحيه DMZ وجود خواهد داشت .
• براي سرويس دهندگان موجود در ناحيه DMZ مي توان از آدرس هاي IP غيرمعتبر استفاده نمود .
• کاربراني که از اتصالات ايستاي PPP استفاده مي نمايند نيز مي توانند به ناحيه DMZ دستيابي داشته و از خدمات سرويس دهندگان متفاوت موجود در اين ناحيه استفاده نمايند .
• يک راه حل مقرون به صرفه براي سازمان ها و ادارات کوچک است .
• براي دستيابي به ناحيه DMZ و شبکه داخلي مي بايست مجموعه قوانين خاصي تعريف گردد و همين موضوع ، پياده سازي و پيکربندي مناسب اين توپولوژي را اندازه اي پيجيده تر مي نمايد .
• در صورتي که امکان کنترل روتر متصل به اينترنت وجود نداشته باشد ، مي توان کنترل ترافيک ناحيه DMZ را با استفاده از امکانات ارائه شده توسط فايروال شماره يک انجام داد .
• در صورت امکان سعي گردد که دستيابي به ناحيه DMZ محدود شود .