
- بواسطة x32x01 ||
بنسمع كتير عن الـ Firewall في مجال الشبكات والأمن السيبراني - بس هو فعلاً بيعمل إيه؟ بالمختصر، الجدار الناري أداة بتراقب وتتحكم في كل الاتصالات اللي داخلة و خارجة من الشبكة بتاعتك على حسب قواعد أمنية بيحطها الأدمن. أي حاجة ماشية مع القواعد بتعدي، واللى مخالفة بتتقفل فورًا. يبقى وظيفته الأساسية: فلترة الترافيك وحماية الشبكة. 
أنواع الـ Firewall (بلاش لخبطة - كل نوع ووظيفته)
مهام الجدار الناري الأساسية
مثال عملي صغير (قواعد iptables على لينكس)
لو عندك سيرفر لينكس وتحب مثال بسيط لفلترة Port 22 (SSH) والسماح للـ IP بتاعك فقط:
# مسح القواعد الحالية
iptables -F
# السماح للاتصالات المتعلقة والمرتبطة
ملاحظة: ده مثال تعليمي - متنساش تعمل backup للقواعد وتجرب على بيئة اختبارات قبل أي تطبيق على سيرفر إنتاجي.
نصايح عملية لاختيار وتهيئة الـ Firewall
أخطاء شائعة لازم تتجنبها
الخلاصة - إزاي تختار وتعمل ضبط مناسب؟
الجدار الناري مش حل سحري لوحده، لكنه عنصر أساسي في المنظومة الأمنية.

ليه محتاج Firewall؟
- يحجب الهجمات ويحمي الموارد (CPU، RAM، مساحة التخزين).
- يمنع وصول غير المصرح بيه للشبكة.
- يقلل مخاطر تسريب البيانات أو اختراق الأنظمة.
- بيساعد في مراقبة نشاط الشبكة وكشف السلوك الغريب.
أنواع الـ Firewall (بلاش لخبطة - كل نوع ووظيفته)
Stateful Firewall
- بيراقب "حالة الاتصال" من وقت ما يبدأ لحد ما يقف.
- بيحلل الـ session: IPs، Ports، أرقام الـ sequence للـ TCP، ويعرف إيه باكيت تابع لاتصال معروف.
- لو جات باكيت من غير اتصال سابق، بيرفضها.
- ميزته السرعة والتعامل الذكي مع الـ sessions، لكن لو المكان معرض لهجمات ممكن يستغلوا الـ ports المفتوحة.
Stateless Firewall
- بيتعامل مع كل حزمة لحالها، من غير ما يتبع "حالة الاتصال".
- يفحص الحزمة حسب قواعد ثابتة (IP، Port، MAC) ويقرر يسمح أو يرفض.
- أأمن في بعض السيناريوهات لكن أبطأ نسبياً لو القواعد معقدة.
Packet Filtering Firewall
- نوع شائع وسريع؛ بيقارن بيانات الباكيت مع قواعد جاهزة.
- لو مطابق يسمح، لو مختلف يمنع.
- مناسب لنقطة تفتيش سريعة على البوابة الخارجية.
Stateful Inspection Firewall (تفتيشي)
- نسخة مطورة من Packet Filtering بمتابعة الاتصال من البداية للنهاية.
- بيعتمد على سجلات الاتصالات السابقة لاتخاذ قرار أفضل.
- حماية قوية لكن ممكن تستهلك موارد أكتر.
Next-Generation Firewalls (NGFW)
- الجيل الحديث: مش بس بيراجع رؤوس الحزم، لكن بيفحص الـ payload كمان.
- بيجمّع تقنيات زي IPS (Intrusion Prevention System)، فلترة تطبيقات، وفحص محتوى متقدم.
- مناسب للشركات الكبيرة اللي عايزة حماية أعمق من الهجمات الذكية.
Proxy Firewalls (الجدار الوسيط)
- بيعمل كوسيط بين المستخدم والإنترنت: الطلب بيطلع من البروكسي مش من الجهاز مباشرة.
- بيخفي هوية الأجهزة الحقيقية عن السيرفرات الخارجية.
- مفيد للخصوصية والمراقبة، لكنه يضيف خطوة وسط في الاتصال.
مهام الجدار الناري الأساسية
- فلترة الحزم (Packet Filtering).
- متابعة الجلسات (Stateful Inspection).
- منع التسلل (IPS) والتعامل مع التهديدات.
- التحكم في التطبيقات (Application Control) - منع تطبيقات محددة أو التحكم في استخدامها.
- سجل المراقبة (Logging & Monitoring) لتنبيه الأدمن بالأنشطة المشبوهة.
- الربط مع نظم أخرى زي VPN، WAF، وأنظمة كشف التسلل.
مثال عملي صغير (قواعد iptables على لينكس)
لو عندك سيرفر لينكس وتحب مثال بسيط لفلترة Port 22 (SSH) والسماح للـ IP بتاعك فقط:# مسح القواعد الحالية
iptables -F
# السماح للاتصالات المتعلقة والمرتبطة
Bash:
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# السماح للـ loopback
iptables -A INPUT -i lo -j ACCEPT
# منع كل شيء بشكل افتراضي
iptables -P INPUT DROP
# السماح بالـ SSH من IP محدد
iptables -A INPUT -p tcp -s 203.0.113.5 --dport 22 -m conntrack --ctstate NEW -j ACCEPT
نصايح عملية لاختيار وتهيئة الـ Firewall
- حدد احتياجاتك: لو شركتك صغيرة ممكن تبدأ بـ Stateful أو Packet Filtering؛ لو مؤسسة كبيرة اختار NGFW.
- اعمل سياسات بسيطة وواضحة: ابدأ بقواعد "أمنه" (deny by default) واسمح على حسب الحاجة.
- فصل الشبكات: VLAN لعزل الأجهزة الحساسة عن بقية الشبكة.
- سجل ومراقبة: فعّل logging وربط التنبيهات لنظام SIEM لو متاح.
- حدث القواعد والـ signatures باستمرار (خصوصًا لو في IPS).
- اختبر التهيئة بعد التعديل (penetration test أو scan داخلي) للتأكد مفيش ثغرات أو قطع خدمات عن مستخدمين شرعيين.
- Backup للقواعد قبل أي تغيير.
أخطاء شائعة لازم تتجنبها
- السماح بكمية قواعد كبيرة ومعقدة بدون توثيق.
- ترك الـ default passwords في أجهزة الـFirewall أو الراوتر.
- تجاهل تحديث التواقيع وبرمجيات الأجهزة.
- تجاهل المراقبة والسجلات لحد ما يحصل مشكلة.
الخلاصة - إزاي تختار وتعمل ضبط مناسب؟
الجدار الناري مش حل سحري لوحده، لكنه عنصر أساسي في المنظومة الأمنية.- للمشروعات الصغيرة: ابدأ بـ Stateful/Packet Filtering وإعداد قواعد deny-by-default.
- للمؤسسات: فكر بـ NGFW مع IPS، WAF، ومراقبة مستمرة.
- دايمًا افصل الشبكات الحساسة، حدّث القواعد بانتظام، وسجّل كل حاجة علشان تقدر ترد لو حصل اختراق.
التعديل الأخير: