NAT در فایروال سوفوس (Sophos Firewall)؛ راهنمای تخصصی Port Forwarding و انواع NAT

NAT در فایروال سوفوس یکی از مهمترین مکانیزمهای کنترل ترافیک در مرز شبکه است. این قابلیت باعث میشود شبکههای داخلی با آدرسهای خصوصی بتوانند با اینترنت، سرویسهای ابری و سایر شبکهها ارتباط برقرار کنند، بدون اینکه ساختار آدرسدهی داخلی مستقیماً در معرض دید بیرون قرار بگیرد.
در Sophos Firewall ،NAT فقط برای دسترسی کاربران داخلی به اینترنت استفاده نمیشود. این مکانیزم در سناریوهایی مانند Port Forwarding، انتشار سرویسهای داخلی، Multi-WAN، ارتباط با Cloud و حل همپوشانی آدرسها (Overlapping Networks) نقش مهمی در طراحی معماری شبکه دارد.
NAT در فایروال سوفوس چیست؟
NAT (Network Address Translation) مکانیزمی است که باعث میشود آدرسهای خصوصی داخل شبکه بتوانند با شبکههای بیرونی مانند اینترنت ارتباط برقرار کنند، بدون اینکه لازم باشد IP داخلی مستقیماً در اینترنت دیده شود.
در محیطهای سازمانی معمولاً سرورها، کلاینتها و تجهیزات داخلی از IPهای Private استفاده میکنند؛ مانند:
- 192.168.x.x
- 10.x.x.x
- 172.16.x.x – 172.31.x.x
فایروال سوفوس هنگام عبور ترافیک میتواند این آدرسها را ترجمه کند:
- Source NAT (SNAT): تغییر آدرس مبدأ
- Destination NAT (DNAT): تغییر آدرس مقصد
- Masquerading: نوعی Source NAT با IP اینترفیس خروجی
از نظر امنیتی، NAT در فایروال سوفوس به تنهایی نقش کنترل دسترسی ندارد. وظیفه NAT فقط ترجمه آدرسهای IP و در بعضی سناریوها ترجمه پورتها هنگام عبور ترافیک است. پس، بررسی اینکه یک ارتباط واقعاً مجاز باشد، از چه مبدأیی بیاید، به کدام مقصد برسد و روی چه سرویسی اجازه عبور داشته باشد، توسط Firewall Rule در فایروال سوفوس تعیین میشود.
نقش NAT در معماری امنیت شبکه
در شبکههای مدرن، NAT فقط یک ابزار برای دسترسی کاربران داخلی به اینترنت نیست. در طراحی حرفهای شبکه، NAT بخشی از معماری کنترلشدهی عبور ترافیک، مدیریت سطح دیدهشدن سرویسها و تفکیک حوزههای آدرسدهی محسوب میشود.
وقتی ترافیک از یک مرز امنیتی مثل Sophos Firewall عبور میکند، NAT در فایروال سوفوس این امکان را میدهد که آدرسهای واقعی شبکه داخلی مستقیماً در معرض دید طرف مقابل قرار نگیرند و در عین حال سرویسها به شکلی کنترلشده منتشر شوند.
1. مخفیسازی ساختار داخلی شبکه
در اغلب شبکههای سازمانی، سرورها و کلاینتها با آدرسهای خصوصی کار میکنند؛ مثل:
- 192.168.x.x
- 10.x.x.x
- 172.16.x.x – 172.31.x.x
این آدرسها در اینترنت قابل مسیریابی مستقیم نیستند. زمانی که ترافیک از شبکه داخلی به بیرون میرود، NAT آدرس مبدأ را به IP عمومی فایروال تبدیل میکند.
مثلاً:
192.168.10.25 → 185.x.x.x
در نتیجه، سیستم بیرونی فقط IP عمومی فایروال را میبیند و از ساختار واقعی شبکه داخلی اطلاعی ندارد. اما، از دید امنیتی، نکته مهمتر این است که توپولوژی داخلی شبکه، الگوی آدرسدهی، تعداد سگمنتها و محل قرارگیری سرورها مستقیماً آشکار نمیشود.
برای مثال اگر قابلیت NAT در فایروال سوفوس وجود نداشته باشد، مهاجم ممکن است از روی آدرسهای پاسخدهنده حدس بزند:
- شبکه چند subnet دارد.
- سرورها در چه محدودهای قرار گرفتهاند.
- آیا معماری شبکه flat است یا segment شده.
- کدام بخشها احتمالاً مربوط به سرور، دیتابیس یا سرویسهای مدیریتی هستند.
در واقع، NAT جلوی همه این تحلیلها را به طور کامل نمیگیرد، اما سطح دید مستقیم مهاجم نسبت به ساختار داخلی شبکه را کاهش میدهد.
از طرف دیگر، این موضوع به معنای امن بودن شبکه نیست. اگر سرویسی publish شود یا Rule اشتباه تعریف شود، همچنان میتواند هدف حمله قرار بگیرد.
2. انتشار کنترلشده سرویسها
در طراحی امنیتی، هدف این نیست که کل شبکه در اینترنت قابل مشاهده باشد؛ بلکه فقط باید سرویس موردنیاز و آن هم فقط از طریق مسیر مشخصشده منتشر شود. در نتیجه، NAT نقش مهمی دارد.
فرض کنید یک وبسرور داخلی دارید: 192.168.50.10
و فقط میخواهید سرویس HTTPS آن از بیرون در دسترس باشد. در این حالت:
(192.168.50.10:443) → (185.x.x.x:443)
در این سناریو فقط پورت 443 منتشر میشود. یعنی:
- IP داخلی مستقیماً در اینترنت دیده نمیشود.
- فقط یک سرویس مشخص در دسترس است.
- سطح حمله محدود میشود.
در واقع، از دید معماری امنیتی، این همان اصل کاهش سطح حمله (Attack Surface Reduction) است.
چرا محدود کردن سرویسهای منتشرشده اهمیت دارد؟
وقتی یک سرور به اینترنت متصل میشود، هر سرویس قابل دسترس روی آن میتواند به نقطه ورود بالقوه برای حمله تبدیل شود. هرچه تعداد سرویسهای منتشرشده بیشتر باشد، سطح حمله نیز بزرگتر میشود.
برای مثال اگر فقط وبسایت را منتشر کرده باشید، معمولاً فقط ترافیک HTTP یا HTTPS از بیرون قابل دسترسی است. اما اگر بدون طراحی دقیق، سرویسهای مدیریتی یا غیرضروری هم در دسترس باشند، مهاجم میتواند آنها را شناسایی و بررسی کند؛ مثل:
- SSH
- RDP
- پنلهای مدیریتی
- سرویسهای API
- پورتهای دیتابیس
هدف این است که فقط سرویس موردنیاز و فقط از مسیر تعریفشده در دسترس باشد. NAT و Port Forwarding این امکان را فراهم میکنند که به جای انتشار کل سرور یا کل شبکه، فقط همان سرویسی که واقعاً نیاز دارید منتشر شود.
3. جداسازی دامنههای آدرسدهی
یکی از کاربردهای مهم NAT در شبکههای حرفهای، حل مشکل همپوشانی آدرسها (Overlapping Networks) است. یعنی، خیلی وقتها چند شبکه مختلف، از رنجهای مشابه استفاده میکنند.
مثلاً:
- دفتر مرکزی: 192.168.1.0/24
- شعبه: 192.168.1.0/24
اگر بخواهید بین این دو شبکه مستقیم Route بزنید، مشکل ایجاد میشود؛ چون هر دو طرف یک محدوده آدرس دارند. در نتیجه، در این سناریو NAT کمک میکند یکی از طرفین با یک رنج ترجمهشده دیده شود.
مثلاً:
Branch: 192.168.1.0/24
Translated as: 10.250.1.0/24
در نتیجه از دید دفتر مرکزی، شعبه با آدرس متفاوتی دیده میشود و تداخل از بین میرود.
این کاربرد در سناریوهای زیر بسیار رایج است:
- Site-to-Site VPN
- اتصال شعب سازمان
- ادغام شرکتها بعد از Merge
- Migration به Cloud
- Hybrid Network
- دیتاسنترهای چندمستاجره (Multi-tenant)
NAT در Cloud و Multi-WAN چرا مهم میشود؟
در معماریهای مدرن، NAT در فایروال سوفوس فقط برای ترجمه آدرس استفاده نمیشود. در سناریوهای Cloud و Multi-WAN، NAT روی مسیر خروج ترافیک، IP قابل مشاهده در اینترنت و پایداری نشستهای ارتباطی تأثیر مستقیم دارد.
وقتی یک سرور یا سرویس داخلی از شبکه خارج میشود، علاوه براینکه «آیا ارتباط برقرار میشود یا نه». موضوع مهم دیگر آن است که این ارتباط از کدام IP عمومی خارج میشود و پاسخ از همان مسیر برمیگردد یا خیر.
نقش NAT در Multi-WAN
به طور مثال در Sophos Firewall دو لینک اینترنت دارید:
- ISP-A → 185.10.10.10
- ISP-B → 91.20.20.20
همچنین یک سرور داخلی دارید: 192.168.10.20.
این سرور به یک سرویس خارجی متصل میشود؛ مثلاً:
- API بانکی
- درگاه پرداخت
- سرویس مانیتورینگ
- SaaS سازمانی
در این حالت، NAT تعیین میکند ترافیک خروجی این سرور با کدام IP عمومی در اینترنت دیده شود. مثلاً اگر Rule تعریف شود:
192.168.10.20 → 185.10.10.10
طرف مقابل همیشه درخواست را از IP اول دریافت میکند.
چرا NAT در Multi-WAN اهمیت دارد؟
بسیاری از سرویسهای اینترنتی دسترسی را بر اساس Source IP کنترل میکنند.
برای مثال، در API Whitelisting فقط IPهای مشخص اجازه دسترسی دارند. اگر امروز درخواست از 185.10.10.10 ارسال شود و دفعه بعد از 91.20.20.20، سرویس مقابل ممکن است درخواست دوم را نامعتبر تشخیص دهد.
در عمل، این مسئله در این سناریوها بسیار رایج است:
- APIهای مالی
- درگاههای بانکی
- پنلهای مدیریتی
- سرویسهای Cloud خصوصی
- سامانههای B2B
- VPNهای مبتنی بر IP policy
اگر NAT در Multi-WAN درست طراحی نشود چه اتفاقی میافتد؟
وقتی NAT و مسیر خروجی همسو نباشند، مشکلاتی ایجاد میشود که ظاهراً شبیه اختلال شبکهاند اما منشأ آنها طراحی اشتباه NAT است.
- قطع متناوب ارتباط
یک نشست از لینک اول خارج میشود اما پاسخ از لینک دوم برمیگردد. در نتیجه Session از نگاه فایروال معتبر باقی نمیماند.
- Session Reset
فایروال وضعیت نشست را بر اساس state tracking نگه میدارد. اگر برگشت ترافیک با مسیر اولیه منطبق نباشد، نشست reset میشود.
- Asymmetric Routing
بسته خروجی از یک مسیر عبور میکند اما بسته برگشتی از مسیر دیگری بازمیگردد. این یکی از رایجترین مشکلات در محیطهای چند لینک است.
- شکست در احراز هویت مبتنی بر IP
اگر سرویس مقصد IP مبدأ را به عنوان بخشی از سیاست امنیتی بررسی کند، تغییر Public IP باعث رد شدن درخواست میشود.
مثال عملی:
فرض کنید سرور داخلی: 192.168.10.20
در ابتدا از لینک ISP-A خارج میشود:
192.168.10.20 → 185.10.10.10
پس، ارتباط برقرار میشود.
اما اگر در ادامه، به دلیل Load Balancing یا Routing Policy اشتباه، بخشی از همان نشست از ISP-B خارج شود:
192.168.10.20 → 91.20.20.20
از دید سرویس مقصد، درخواست از یک IP جدید آمده است. در نتیجه ممکن است:
- نشست نامعتبر شود
- پاسخ رد شود
- اتصال قطع شود
- درخواست timeout شود
NAT در Cloud چه نقشی دارد؟
در محیطهای Cloud هم موضوع مشابه است، اما حساستر است. بسیاری از سرویسهای ابری روی IPهای مشخصشده کار میکنند. برای مثال:
- API Gateway
- Database as a Service
- SaaS enterprise
- Object Storage
- Private Endpoint
- مدیریت دسترسی بین محیطهای Hybrid
در این سناریوها معمولاً فقط IPهای از پیش تعریفشده اجازه ارتباط دارند. به همین دلیل، NAT کمک میکند خروجی ترافیک از یک Public IP پایدار و قابل پیشبینی انجام شود.
مثال:
فرض کنید سرور داخلی شما باید به یک سرویس ابری متصل شود. ارائهدهنده Cloud فقط این IP را مجاز کرده است: 185.10.10.10
اگر ترافیک گاهی از IP دیگری خارج شود: 91.20.20.20
سرویس Cloud درخواست را رد میکند. در نتیجه، در چنین شرایطی مشکل از دسترسپذیری نیست؛ مشکل از ناپایداری هویت خروجی ترافیک است.
Port Forwarding در فایروال سوفوس چیست؟
در Sophos Firewall، Port Forwarding در واقع یک روش برای انتقال کنترلشده ترافیک از اینترنت به یک سرویس داخلی مشخص است. این کار از طریق Destination NAT انجام میشود؛ یعنی فایروال مقصد درخواست را تغییر میدهد و آن را به یک سرور داخلی هدایت میکند.
به عبارت دیگر، شما یک سرویس داخلی (مثل وبسایت یا API) دارید که نباید مستقیماً در اینترنت دیده شود، اما میخواهید از بیرون قابل دسترسی باشد. Port Forwarding این دسترسی را فقط برای یک پورت و یک سرویس مشخص ایجاد میکند.
مثال:
فرض کنید یک وبسرور داخلی دارید:
Internal Web Server: 192.168.10.20
این سرور نباید مستقیماً در اینترنت قابل دسترسی باشد. اما شما میخواهید سایت فقط از طریق HTTPS در دسترس باشد. پس روی فایروال یک Public IP دارید: Public IP: 185.x.x.x
همچنین، یک قانون Port Forwarding تعریف میکنید:
185.x.x.x:443 → 192.168.10.20:443
یعنی، وقتی کاربر بیرونی وارد سایت میشود، فقط این آدرس را میبیند: https://example.com
اما در اصل، اتفاقی که رخ میدهد:
- درخواست به IP عمومی فایروال میرسد.
- فایروال بررسی میکند این پورت (443) به کجا باید هدایت شود.
- مقصد را به سرور داخلی ترجمه میکند.
- درخواست به وبسرور داخلی ارسال میشود.
در واقع، Port Forwarding فقط یک «درگاه ورود کنترلشده» است، نه باز کردن کامل دسترسی به شبکه داخلی. یعنی:
- فقط یک IP مشخص (فایروال) در اینترنت دیده میشود.
- فقط یک پورت مشخص باز است (مثلاً 443).
- فقط یک سرویس خاص قابل دسترسی است.
- بقیه شبکه داخلی مخفی باقی میماند.
Port Forwarding چیست؟
Port Forwarding = Destination NAT + Firewall Rule کنترلشده
از نظر معماری امنیتی: Port Forwarding یعنی انتشار محدود و هدفمند یک سرویس داخلی بدون افشای شبکه پشت آن.
چرا Port Forwarding در فایروال سوفوس اهمیت دارد؟
اگر Port Forwarding وجود نداشته باشد، معمولاً دو سناریو پیش میآید:
- برای دسترسی از اینترنت، سرور بهصورت مستقیم در معرض اینترنت قرار میگیرد که این کار سطح حمله را بهشدت افزایش میدهد.
- دسترسی خارجی بهطور کامل بسته میماند و هیچ سرویسی از بیرون قابل استفاده نیست.
Port Forwarding در واقع یک راهحل میانی و کنترلشده است که امکان دسترسی از بیرون را فراهم میکند، بدون اینکه شبکه داخلی در معرض دید قرار بگیرد:
- فقط سرویسهای موردنیاز در دسترس قرار میگیرند.
- ساختار داخلی شبکه مخفی باقی میماند.
- دسترسیها کاملاً روی پورت و سرویس مشخص کنترل میشوند.
در بسیاری از سناریوها لازم است یک سرویس داخلی مانند وبسایت، API یا Mail Server از اینترنت در دسترس باشد. اما این به معنی قرار دادن کل سرور یا کل شبکه داخلی در معرض اینترنت نیست.
تفاوت NAT در فایروال سوفوس و Port Forwarding
|
ویژگی |
NAT |
Port Forwarding |
|
ماهیت |
مکانیزم کلی ترجمه آدرس | کاربرد عملی NAT |
| جهت استفاده | ورودی و خروجی |
عمدتاً ورودی از اینترنت |
|
تغییر اصلی |
Source IP، Destination IP، گاهی Port | معمولاً Destination IP و Port |
| هدف | کنترل ارتباط بین دامنههای آدرسدهی |
انتشار یک سرویس داخلی مشخص |
|
مثال |
خروج کاربران داخلی به اینترنت |
انتشار وبسایت، API یا VPN |
در NAT در فایروال سوفوس، NAT یک مکانیزم پایه برای بازنویسی آدرسها در مرز شبکه است. Port Forwarding یکی از سناریوهای عملی آن است که برای هدایت ترافیک ورودی به یک سرویس داخلی مشخص استفاده میشود.
در واقع، هر Port Forwarding نوعی NAT است، اما هر NAT الزاماً Port Forwarding نیست.
نحوه پردازش ترافیک در Sophos Firewall
فرض کنید:
- IP عمومی فایروال: Public IP: 185.x.x.x
- وبسرور داخلی: 192.168.10.20
- سرویس: HTTPS روی پورت 443
کاربر بیرونی وارد این آدرس میشود: https://example.com
در ظاهر فقط یک اتصال HTTPS است، اما در داخل فایروال چند مرحله پشت سر هم انجام میشود.
مرحله 1: دریافت بسته روی اینترفیس WAN
در اولین مرحله، بسته از سمت اینترنت وارد اینترفیس WAN فایروال میشود. در این لحظه فایروال اطلاعات اولیه بسته را میبیند:
- Source IP (آدرس مبدأ)
- Destination IP(آدرس مقصد)
- پروتکل
- شماره پورت
مثلاً:
- Source: 203.0.113.10
- Destination: 185.x.x.x
- Port: 443
در این مرحله هنوز بسته به سرور داخلی نرسیده است و هیچ ترجمهای انجام نشده است.
مرحله 2: بررسی NAT Rule
در این مرحله، فایروال سوفوس بررسی میکند آیا بسته ورودی با یکی از Ruleهای NAT تطابق دارد یا نه.
مثلاً اگر این Rule وجود داشته باشد:
185.x.x.x:443 → 192.168.10.20:443
فایروال تشخیص میدهد که مقصد این درخواست باید بازنویسی شود.
در این مرحله هنوز اجازه عبور صادر نشده است. فقط مشخص میشود که اگر بسته مجاز باشد، باید به کجا هدایت شود.
مرحله 3: اعمال ترجمه (Destination NAT)
بعد از تطبیق Rule، فایروال مقصد بسته را تغییر میدهد.
قبل از ترجمه: IP: 185.x.x.x:443
بعد از ترجمه: 192.168.10.20:443
از این لحظه، فایروال بسته را به عنوان ترافیکی میبیند که مقصد آن سرور داخلی است. در این مرحله Port Forwarding اتفاق میافتد.
مرحله 4: Route Lookup
بعد از اعمال NAT، فایروال باید تصمیم بگیرد بسته از کدام مسیر داخلی عبور کند. به همین دلیل، جدول Route بررسی میشود. فایروال مشخص میکند:
- مقصد ترجمهشده در کدام شبکه قرار دارد.
- بسته باید از کدام اینترفیس خارج شود.
- next-hop یا مسیر بعدی چیست.
این مرحله بسیار مهم است؛ چون اگر Route درست نباشد، NAT انجام میشود ولی بسته به مقصد نمیرسد.
مرحله 5: بررسی Firewall Rule
در این مرحله فایروال بررسی میکند آیا این ارتباط اجازه عبور دارد یا نه. در اینجا مواردی مثل این ارزیابی میشود:
- Zone مبدأ (مثلاً WAN)
- Zone مقصد (مثلاً DMZ یا LAN)
- سرویس مجاز (مثلاً HTTPS)
- آدرسهای تعریفشده در Rule
- زمانبندی یا شرطهای اضافی
تصمیم امنیتی در این مرحله گرفته میشود. اگر Rule اجازه ندهد، حتی با وجود NAT و Route صحیح، بسته Drop میشود.
مرحله 6: Security Inspection
اگر ترافیک مجاز باشد، ممکن است وارد لایههای بازرسی امنیتی شود. بسته به Policy تعریفشده، ممکن است این ماژولها فعال باشند:
- IPS: شناسایی و جلوگیری از حملات شناختهشده
- Geo Filtering: محدودسازی بر اساس کشور
- Threat Intelligence / Reputation: بررسی اعتبار IP یا دامنه
- Web Protection: کنترل محتوای وب
- WAF: محافظت از برنامههای وب
در این مرحله، فایروال دیگر فقط آدرس را بررسی نمیکند؛ بلکه رفتار و ماهیت ترافیک را هم تحلیل میکند.
مرحله 7: ایجاد Session و ارسال به سرور داخلی
اگر همه مراحل قبلی موفق باشند، فایروال Session را در جدول وضعیت (State Table) ثبت میکند و بسته به سرور داخلی ارسال میشود.
مثلاً: 192.168.10.20:443
از اینجا به بعد پاسخ سرور نیز در قالب همان Session مدیریت میشود.
در عمل، بسیاری از مشکلات Port Forwarding دقیقاً از همین رعایت ترتیب مراحل ناشی میشوند. به طور نمونه،
1. NAT درست است ولی سرویس باز نمیشود
احتمالاً مشکل از یکی از این موارد است:
- Firewall Rule
- Route
- Security Inspection
- Service Object
- Interface Binding
2. NAT کار میکند ولی پاسخ برنمیگردد
در این حالت معمولاً مشکل در این بخشهاست:
- Asymmetric Routing
- Return Path
- Multi-WAN
- Source NAT اشتباه
در نهایت:
- بسته وارد میشود
- NAT تطبیق میشود
- Route تعیین میشود
- Policy تصمیم میگیرد
- Inspection انجام میشود
- بسته عبور میکند
بسیاری از مدیران شبکه برعکس فکر میکنند و تصور میکنند ابتدا Rule بررسی میشود و بعد NAT. در نتیجه، این برداشت باعث عیبیابی اشتباه میشود.
انواع NAT در فایروال سوفوس
1. Source NAT (SNAT) چیست؟
Source NAT زمانی استفاده میشود که آدرس IP مبدأ در هنگام خروج از شبکه تغییر کند.یعنی، دستگاههای داخلی با IP خصوصی وارد اینترنت میشوند، اما در بیرون با یک IP عمومی دیده میشوند. مثال:
192.168.10.25 → 185.10.10.10
در اینجا فایروال IP داخلی را به IP عمومی تبدیل میکند.
کاربردها:
- دسترسی کاربران داخلی به اینترنت
- خروج سرورها به سرویسهای Cloud
- کنترل IP خروجی در Multi-WAN
- مخفیسازی ساختار داخلی شبکه
- SNAT باعث نمیشود شبکه امن شود، اما ساختار داخلی را از دید مستقیم اینترنت مخفی میکند.
2. Destination NAT (DNAT) چیست؟
Destination NAT زمانی استفاده میشود که مقصد ترافیک قبل از رسیدن به شبکه داخلی تغییر کند.
درخواست از اینترنت به IP عمومی میآید، اما به یک سرور داخلی هدایت میشود. مثال:
185.10.10.10:443 → 192.168.10.20:443
کاربردهای مهم:
- Port Forwarding
- انتشار وبسایتها
- دسترسی به API داخلی
- انتشار Mail Server یا VPN
- ارائه سرویسهای عمومی از شبکه داخلی
نکته: DNAT پایه اصلی Port Forwarding است.
3. Full NAT (Two-Way NAT) چیست؟
در Full NAT، هم مبدأ (Source) و هم مقصد (Destination) همزمان تغییر میکنند. یعنی هم آدرس ورودی و هم آدرس خروجی بازنویسی میشود.
مثال:
Inside: 192.168.10.10 → Outside: 185.10.10.10
Return path also translated
کاربردهای مهم:
- ارتباط بین شبکههای همپوشان (Overlapping Networks)
- ادغام سازمانها (M&A)
- ارتباط دیتاسنترها
- سناریوهای پیچیده VPN
- Migration به Cloud
Full NAT معمولاً زمانی استفاده میشود که بدون NAT، Routing مستقیم ممکن نیست.
4. Masquerading NAT چیست؟
Masquerading نوعی Source NAT است که در آن چندین کلاینت داخلی با یک IP عمومی مشترک به اینترنت متصل میشوند. به طور مثال، همه کاربران داخلی پشت یک IP عمومی مخفی میشوند. مثال:
192.168.10.0/24 → 185.10.10.10
کاربردها:
- اینترنت کاربران سازمانی
- شبکههای خانگی و SME
- سناریوهای ساده بدون Multi-IP
IP عمومی معمولاً از Interface خروجی بهصورت خودکار گرفته میشود.
5. Static NAT چیست؟
در Static NAT یک رابطه یکبهیک ثابت بین IP داخلی و IP عمومی ایجاد میشود. مثال:
192.168.10.20 ↔ 185.10.10.50
کاربردها:
- سرورهای حساس
- سرویسهای دائمی (Web, Mail, DNS)
- سیستمهای نیازمند IP ثابت
- APIهای سازمانی
برخلاف SNAT یا Masquerade، اینجا IP همیشه ثابت است.
تفاوت انواع NAT در فایروال سوفوس
|
نوع NAT |
جهت تغییر آدرس | چه چیزی تغییر میکند؟ | کاربرد اصلی | توضیحات |
| SNAT | خروجی (LAN → WAN) | فقط آدرس مبدأ | دسترسی کاربران داخلی به اینترنت، خروج سرورها به Cloud |
باعث میشود همه کاربران با IP عمومی دیده شوند |
|
DNAT |
ورودی (WAN → LAN) | فقط آدرس مقصد | Port Forwarding، انتشار وبسرور و API | پایه اصلی انتشار سرویسهای داخلی |
| Static NAT | دوطرفه ثابت | یک IP داخلی ↔ یک IP عمومی | سرورهای دائمی مثل Web, Mail, DNS |
همیشه نگاشت 1 به 1 و ثابت دارد |
|
Masquerade |
خروجی داینامیک | آدرس مبدأ (گروهی) | اینترنت کاربران شبکههای سازمانی و کوچک |
چندین کلاینت با یک IP عمومی دیده میشوند |
|
Full NAT |
دوطرفه (Source + Destination) | هر دو آدرس مبدأ و مقصد | شبکههای پیچیده، VPN، Cloud، شبکههای همپوشان |
برای حل مشکل Routing در شبکههای ناسازگار استفاده میشود |
Port Forwarding در Sophos چگونه طراحی میشود؟
در فایروال Sophos، Port Forwarding فقط باز کردن یک پورت نیست. در طراحی حرفهای، Port Forwarding یعنی ایجاد یک مسیر کنترلشده برای عبور ترافیک از اینترنت به یک سرویس داخلی مشخص میباشد، به صورتیکه فقط همان سرویس موردنیاز در دسترس باشد و بقیه بخشهای شبکه داخلی در معرض اینترنت قرار نگیرند.
یعنی، وقتی کاربری از بیرون به IP عمومی فایروال روی یک پورت مشخص متصل میشود، فایروال باید سه تصمیم مهم بگیرد:
- این درخواست به کدام سرور داخلی برسد؟
- روی کدام سرویس اجازه عبور داشته باشد؟
- آیا اصلاً این ارتباط از نظر Policy امنیتی مجاز است یا نه؟
به همین دلیل Port Forwarding در سوفوس معمولاً از سه جزء اصلی تشکیل میشود: Object، NAT و Firewall Policy.
اجزای اصلی Port Forwarding در Sophos
1. Host Object: تعریف مقصد داخلی
اولین مرحله، تعریف سرور داخلی است. در سوفوس بهتر است به جای استفاده مستقیم از IP، یک Host Object ساخته شود. این Object نماینده سروری است که قرار است ترافیک به آن برسد.
مثلاً:
WebServer-01 → 192.168.10.20
مزیت این روش این است که:
- Ruleها خواناتر میشوند.
- مدیریت سادهتر میشود.
- اگر IP سرور تغییر کند، فقط Object بهروزرسانی میشود.
- در محیطهای عملیاتی، این موضوع در نگهداری و عیبیابی بسیار مهم است.
2. Service Object: تعریف سرویس و پورت
در مرحله بعد مشخص میشود کدام سرویس باید منتشر شود.
مثلاً برای HTTPS: HTTPS → TCP/443
در این مرحله تعیین میشود کدام نوع ترافیک باید از اینترنت اجازه ورود داشته باشد. از این رو، بهتر است فقط سرویسهای ضروری منتشر شوند.
برای مثال:
- فقط پورتهایی منتشر شوند که سرویس واقعاً به آنها نیاز دارد؛ برای مثال در یک وبسایت عمومی معمولاً فقط پورت 443 کافی است.
- از باز کردن رنجهای گسترده پورت خودداری شود؛ چون هر پورت اضافه میتواند سطح حمله را افزایش دهد.
- سرویسهای مدیریتی مانند SSH، RDP و پنلهای مدیریت، بدون ضرورت عملیاتی در اینترنت منتشر نشوند.
- اگر دسترسی مدیریتی از بیرون لازم است، آن را با VPN، محدودسازی IPهای مجاز یا Ruleهای دسترسی محدود کنترل شوند.
3. NAT Rule: ترجمه مقصد
در این مرحله فایروال مشخص میکند وقتی ترافیک از اینترنت به IP عمومی برسد، مقصد آن باید به چه آدرسی ترجمه شود. مثلاً:
185.x.x.x:443 → 192.168.10.20:443
یعنی، وقتی کاربر بیرونی به IP عمومی فایروال روی پورت 443 متصل شود، فایروال مقصد را به سرور داخلی تغییر میدهد. از نظر فنی این همان Destination NAT (DNAT) است. در واقع، NAT هنوز به معنای مجاز بودن ارتباط نیست؛ فقط مسیر ترجمه را مشخص میکند.
4. Firewall Rule: تصمیم امنیتی
بعد از ترجمه مقصد، فایروال بررسی میکند آیا این ارتباط باید اجازه عبور داشته باشد یا نه. در این مرحله مواردی مثل این ارزیابی میشود:
- Zone مبدأ: WAN
- Zone مقصد: LAN یا DMZ
- سرویس: HTTPS
- مقصد: WebServer-01
اگر Rule اجازه ندهد، حتی با وجود NAT صحیح، ترافیک عبور نمیکند. به همین دلیل از نظر معماری، NAT مسیر را تعیین میکند، Firewall Policy تصمیم امنیتی را میگیرد.
سناریوی عملی Port Forwarding در Sophos
فرض کنید این ساختار وجود دارد:
- Public IP فایروال: IP: 185.x.x.x
- وبسرور داخلی: 192.168.50.10
- سرویس: HTTPS
کاربر بیرونی وارد این آدرس میشود: https://example.com
مسیر واقعی داخل فایروال:
185.x.x.x:443 → 192.168.50.10:443
در پشت صحنه، این اتفاق میافتد:
- بسته از اینترنت وارد WAN میشود.
- NAT Rule مقصد را ترجمه میکند.
- Route تعیین میشود.
- Firewall Policy اجازه عبور را بررسی میکند.
- Security Inspection اعمال میشود.
- بسته به سرور داخلی ارسال میشود.
این همان طراحی واقعی Port Forwarding در سوفوس است.
طراحی امن Port Forwarding در Sophos
بعد از تعریف Ruleهای NAT و Firewall، بهتر است چند اصل مهم امنیتی رعایت شود تا سرویس منتشرشده هم قابل دسترس باشد و هم سطح حمله غیرضروری ایجاد نکند.
1. قرار دادن سرور در DMZ
اگر قرار است سرویسی از اینترنت منتشر شود، مثل وبسایت، API یا Mail Server بهتر است سرور در DMZ قرار بگیرد، نه در LAN. به این دلیل که DMZ یک ناحیه شبکهای جدا از شبکه داخلی است. در نتیجه، اگر سرور اینترنتی compromise شود، مهاجم مستقیماً به شبکه کاربران، سیستمهای داخلی یا سرورهای سازمانی دسترسی نخواهد داشت. در واقع، این همان اصل Network Segmentation است.
2. محدود کردن سطح دسترسی
در طراحی Port Forwarding، بهتر است Ruleها تا حد ممکن محدود باشند تا فقط همان ترافیکی عبور کند که واقعاً موردنیاز است.
برای مثال:
- فقط سرویس موردنیاز منتشر شود.
- فقط پورت لازم باز باشد.
- در صورت امکان مبدأهای مجاز محدود شوند.
- Logging برای تحلیل و عیبیابی فعال باشد.
3. استفاده از لایههای امنیتی تکمیلی
Port Forwarding فقط مسیر ورود ترافیک را ایجاد میکند. اما تشخیص اینکه ترافیک سالم است یا مخرب، وظیفه لایههای امنیتی دیگر است.
در فایروال سوفوس معمولاً از این مکانیزمها استفاده میشود:
- IPS: برای شناسایی حملات شناختهشده
- Geo Filtering: برای محدودسازی بر اساس موقعیت جغرافیایی
- Threat Intelligence: برای ارزیابی اعتبار IPها و منابع مخرب
- WAF: برای محافظت از سرویسهای وب در لایه 7
بهترین روشهای انتشار سایت روی فایروال سوفوس
-
فقط پورتهای ضروری را منتشر کنید
در انتشار یک سایت عمومی، بهتر است فقط همان پورتهایی باز باشند که سرویس واقعاً به آنها نیاز دارد. معمولاً برای وبسایتها این پورتها کافی هستند:
- 80/TCP برای HTTP
- 443/TCP برای HTTPS
باز کردن پورتهای اضافی بدون نیاز عملیاتی مشخص، سطح حمله را افزایش میدهد. هر پورتی که از اینترنت قابل دسترس باشد، میتواند به نقطهای برای شناسایی سرویس، اسکن یا تلاش برای سوءاستفاده تبدیل شود.
-
از Any Source فقط در صورت ضرورت استفاده کنید
در بسیاری از سناریوها، تعریف مبدأ بهصورت Any یعنی هر آدرس اینترنتی میتواند به سرویس شما درخواست ارسال کند. برای سرویسهای عمومی این موضوع همیشه قابل اجتناب نیست، اما در سرویسهای مدیریتی یا دسترسیهای محدود بهتر است دامنه مبدأ تا حد امکان محدود شود.
در صورت نیاز، میتوان از این مکانیزمها برای کاهش سطح دسترسی استفاده کرد:
- Geo Restriction برای محدودسازی دسترسی بر اساس موقعیت جغرافیایی
- Country Filtering برای مسدودسازی کشورهایی که ارتباط تجاری یا عملیاتی با آنها ندارید
- IP Reputation برای شناسایی آدرسهای مشکوک یا مخرب
- Threat Feed برای جلوگیری از ارتباط با منابع شناختهشده تهدید
این لایهها کمک میکنند سرویس در برابر حجم زیادی از درخواستهای ناخواسته از همان مرز ورودی فیلتر شود.
-
برای سرویسهای وب از WAF استفاده کنید
در سرویسهای مبتنی بر وب، Port Forwarding فقط ترافیک را به سرور داخلی هدایت میکند. اما بررسی اینکه محتوای این ترافیک سالم است یا مخرب، در حوزه Web Application Firewall (WAF) قرار میگیرد. WAF در لایه کاربرد (Layer 7) کار میکند و میتواند بسیاری از الگوهای حمله به برنامههای وب را شناسایی یا مسدود کند.
نمونههایی از حملاتی که WAF در برابر آنها مفید است:
- SQL Injection
- Cross-Site Scripting (XSS)
- Path Traversal
- File Inclusion
اگر وبسایت، پنل مدیریتی، API یا هر سرویس HTTP/HTTPS در اینترنت منتشر میکنید، استفاده از WAF یکی از مهمترین لایههای دفاعی است.
-
Ruleهای NAT را مستندسازی کنید
در شبکههای سازمانی، یکی از مشکلات رایج این است که با گذشت زمان تعداد Ruleها زیاد میشود و مشخص نیست هر Rule برای چه هدفی ایجاد شده است. این وضعیت معمولاً با عنوان Rule Sprawl شناخته میشود. به همین دلیل، برای اینکه مدیریت، عیبیابی و بازبینی امنیتی سادهتر باشد، بهتر است برای هر Rule حداقل این اطلاعات ثبت شود:
- مالک سرویس: مسئول فنی یا تیم مربوطه
- دلیل ایجاد Rule: چه نیازی باعث ایجاد آن شده است
- تاریخ ایجاد: زمان تعریف یا اعمال تغییر
- سطح حساسیت سرویس: عمومی، داخلی، حساس، حیاتی
- وابستگیها: سرور، دامنه، API یا سرویسهایی که به آن وابستهاند
این مستندسازی در زمان تغییرات، مهاجرت سرویسها و تحلیل رخدادهای امنیتی بسیار ارزشمند است.
اشتباهات رایج در Port Forwarding در فایروال سوفوس
1. انتشار سرور در LAN بهجای DMZ
یکی از اشتباهات مهم این است که سرویسهایی که از اینترنت در دسترس هستند، مستقیماً در شبکه داخلی (LAN) قرار میگیرند. از این رو، مشکل این طراحی این است که، اگر سرور وب، API یا هر سرویس اینترنتی در LAN باشد و مورد حمله یا نفوذ قرار بگیرد، مهاجم میتواند از همان سرور به سایر منابع داخلی شبکه حرکت کند.
راهحل:
- قرار دادن سرورهای Public در DMZ
- جداسازی کامل شبکه داخلی از سرویسهای اینترنتی
- محدود کردن ارتباط DMZ با LAN فقط در حد نیاز
2. باز کردن رنج وسیع پورتها
یکی دیگر از اشتباهات رایج، باز کردن تعداد زیادی پورت بدون نیاز واقعی است. مثلاً: 1-65535.
این یعنی تقریباً تمام پورتها برای دسترسی باز شدهاند. مشکل این کار این است که:
- هر پورت باز = یک سطح حمله جدید
- افزایش احتمال اسکن و کشف سرویسها
- دشوار شدن کنترل امنیتی
- افزایش ریسک سوءاستفاده از سرویسهای ناخواسته
در طراحی صحیح، باید فقط همان پورتهایی باز شوند که سرویس واقعاً به آنها نیاز دارد (مثلاً 80 و 443 برای وبسایت).
3. عدم استفاده از Log Monitoring
در بسیاری از پیادهسازیها، Ruleها درست کار میکنند اما هیچ مانیتورینگی روی آنها وجود ندارد. این باعث میشود:
- حملات دیده نشوند
- تلاشهای نفوذ ثبت نشوند
- رفتارهای غیرعادی شناسایی نشوند
در یک طراحی استاندارد، باید موارد زیر بررسی شوند:
- Connection Logs: چه کسی به سرویس وصل شده
- Denied Traffic: چه درخواستهایی رد شدهاند
- IPS Alerts: چه حملاتی شناسایی شدهاند
- Abnormal Scanning: رفتارهای مشکوک یا اسکن پورتها
بدون این دادهها، دیدی نسبت به وضعیت امنیتی سرویس وجود ندارد.
4. اشتباه در ترتیب Ruleها (Rule Order)
در Sophos، Ruleها از بالا به پایین بررسی میشوند. اگر یک Rule عمومی بالاتر از Rule دقیقتر قرار بگیرد، ممکن است باعث شود:
- Rule صحیح، اصلاً اجرا نشود .
- ترافیک اشتباه تطبیق داده شود .
- سرویس بهدرستی کار نکند یا ناخواسته باز شود
مثلاً اگر یک Rule عمومی “Allow All WAN to LAN” بالاتر از یک Rule محدود برای وبسرور باشد، عملاً کنترل امنیتی از بین میرود.
NAT Reflection (Hairpin NAT) چیست؟
گاهی کاربران داخل سازمان، برای دسترسی به وبسایت داخلی از همان دامنه عمومی استفاده میکنند.
مثلاً کاربر داخلی این آدرس را باز میکند: https://example.com
اما دامنه example.com به IP عمومی فایروال resolve شده است.
کاربر داخل شبکه میخواهد به سرویسی برسد که ظاهراً روی اینترنت قرار دارد، در حالی که سرور واقعاً داخل شبکه داخلی است.
در این سناریو، فایروال باید بتواند درخواست را دوباره به داخل برگرداند و آن را به سرور واقعی هدایت کند. همین رفتار را NAT Reflection یا Hairpin NAT میگویند.
چرا NAT Reflection مهم است؟
اگر این قابلیت وجود نداشته باشد، معمولاً یکی از این مشکلات رخ میدهد:
- کاربران داخلی نمیتوانند با دامنه عمومی سایت را باز کنند
- داخل شبکه و بیرون شبکه رفتار DNS متفاوت میشود
- تست سرویس پیچیده میشود
- تجربه کاربری ناسازگار میشود
در محیطهای سازمانی، این موضوع مخصوصاً زمانی مهم است که:
- کاربران داخلی و بیرونی از یک URL مشترک استفاده میکنند
- سرویسهای داخلی از طریق دامنه عمومی منتشر شدهاند
- ساختار DNS داخلی و خارجی یکسان نگه داشته میشود
آیا NAT در فایروال سوفوس امنیت ایجاد میکند؟
NAT در فایروال سوفوس هیچ تصمیمی درباره موارد زیر نمیگیرد:
- مجاز بودن یا نبودن ترافیک
- شناسایی حملات
- جلوگیری از نفوذ
- کنترل دسترسی کاربران
به همین دلیل NAT در فایروال سوفوس بهتنهایی نمیتواند نقش امنیتی کامل ایفا کند.
امنیت واقعی از داراییهای شبکه چگونه تأمین میشود؟
1. Least Privilege (حداقل دسترسی)
هر کاربر یا سرویس فقط باید به حداقل منابع موردنیاز خود دسترسی داشته باشد. این اصل باعث میشود در صورت نفوذ، دامنه آسیب محدود بماند.
2. Segmentation (تفکیک شبکه)
شبکه به بخشهای جداگانه مثل LAN، DMZ و WAN تقسیم میشود تا:
- دسترسی مستقیم بین همه بخشها وجود نداشته باشد
- سرویسهای اینترنتی از شبکه داخلی جدا شوند
3. IPS (Intrusion Prevention System)
سیستمی برای شناسایی و جلوگیری از حملات شناختهشده مانند:
- Exploitها
- اسکن پورت
- حملات شبکهای
4. WAF (Web Application Firewall)
محافظت از برنامههای وب در برابر حملات لایه 7 مانند:
- SQL Injection
- XSS
- Path Traversal
5. Access Policy (سیاستهای دسترسی)
در فایروال تعیین میکند:
- چه کسی
- از کجا
- به چه سرویسی
دسترسی داشته باشد
6. Monitoring (مانیتورینگ)
برای مشاهده و تحلیل رفتار شبکه استفاده میشود، شامل:
- لاگ اتصالها
- ترافیک رد شده
- رفتارهای مشکوک
- تلاشهای نفوذ
7. Threat Detection (تشخیص تهدید)
شناسایی الگوهای حمله و رفتارهای غیرعادی بر اساس:
- Threat Intelligence
- Reputation IP
- Signature و Behavior Analysis


