Stay Informed

บทที่ 9: Firewall คืออะไร และทำงานอย่างไร

 

บทที่ 9 : Firewall คืออะไร และทำงานอย่างไร

คำนำ

ในโลกที่การเชื่อมต่อเครือข่ายกลายเป็นสิ่งจำเป็น ความปลอดภัยจึงเป็นเรื่องสำคัญอันดับต้น ๆ ไฟร์วอลล์ (Firewall) จึงถูกพัฒนาขึ้นมาเพื่อเป็น "กำแพงด่านแรก" ที่คอยตรวจสอบ ป้องกัน และควบคุมการรับส่งข้อมูลในระบบเครือข่าย

ทุกองค์กร ทุกบ้าน และแม้แต่คอมพิวเตอร์ส่วนตัว ต่างมี Firewall คอยป้องกันภัยอยู่เบื้องหลัง


1. Firewall คืออะไร?

Firewall คือระบบรักษาความปลอดภัยทางเครือข่ายที่ทำหน้าที่ควบคุมการเข้าถึงข้อมูลระหว่างเครือข่ายสองฝั่ง เช่น ระหว่างเครือข่ายภายใน (Private Network) กับเครือข่ายภายนอก (Internet)

Firewall จะอนุญาตหรือปฏิเสธการรับส่งข้อมูลตามกฎเกณฑ์ (Policy) ที่ผู้ดูแลระบบกำหนดไว้


2. ทำไมต้องมี Firewall?

  • ป้องกันการโจมตีจากผู้ไม่หวังดี

  • ควบคุมการใช้งานทรัพยากรเครือข่าย

  • ป้องกันไวรัส มัลแวร์ หรือโปรแกรมอันตรายเชื่อมต่อออกไปยังภายนอก

  • ช่วยองค์กรปฏิบัติตามมาตรฐานความปลอดภัย (เช่น PCI-DSS, ISO27001)

  • ตรวจสอบและบันทึกข้อมูลการรับส่งข้อมูลเพื่อวิเคราะห์ย้อนหลัง


3. หลักการทำงานของ Firewall

โดยทั่วไป Firewall จะตรวจสอบข้อมูล Packet ที่ไหลผ่านโดยดูข้อมูลสำคัญ เช่น:

  • IP Address (ต้นทาง-ปลายทาง)

  • Protocol (เช่น TCP, UDP, ICMP)

  • Port Number (เช่น HTTP:80, HTTPS:443, FTP:21)

  • เนื้อหาของ Packet (ในบางกรณี)

เมื่อข้อมูลผ่านเข้ามา Firewall จะเปรียบเทียบกับ Rule ที่กำหนดไว้ ถ้าเข้าเงื่อนไขก็อนุญาต ถ้าไม่ก็ปฏิเสธ


4. ประเภทของ Firewall

1) Packet Filtering Firewall

  • ตรวจสอบข้อมูลแบบง่าย ดูเฉพาะ Header ของ Packet (เช่น IP, Port, Protocol)

  • ประมวลผลเร็ว แต่ความปลอดภัยพื้นฐาน

2) Stateful Inspection Firewall

  • ตรวจสอบสถานะของการเชื่อมต่อ (Connection State)

  • สามารถวิเคราะห์ว่าการเชื่อมต่อนี้เริ่มต้นจากฝั่งในหรือฝั่งนอก

  • ปลอดภัยกว่าการตรวจ Packet แบบธรรมดา

3) Application Layer Firewall (Proxy Firewall)

  • ตรวจสอบข้อมูลในระดับ Application เช่น HTTP, FTP, DNS

  • เข้าใจเนื้อหาที่ส่งไปกลับ

  • สามารถบล็อกเนื้อหาหรือคำสั่งอันตรายในระดับแอปพลิเคชันได้

4) Next Generation Firewall (NGFW)

  • รวมความสามารถทุกอย่างไว้ด้วยกัน

  • เพิ่มฟีเจอร์ใหม่ เช่น Deep Packet Inspection (DPI), Intrusion Prevention System (IPS), URL Filtering, SSL Inspection

  • รองรับภัยคุกคามยุคใหม่ที่ซับซ้อน


5. Firewall มีรูปแบบใดบ้าง?

  • Hardware Firewall:
    อุปกรณ์เฉพาะสำหรับองค์กร ขนาดกลาง-ใหญ่ เช่น Fortinet, Cisco ASA, Palo Alto

  • Software Firewall:
    โปรแกรมที่ติดตั้งในระบบปฏิบัติการ เช่น Windows Defender Firewall

  • Cloud Firewall (Firewall as a Service):
    บริการ Firewall ผ่านระบบ Cloud เช่น AWS Security Group, Azure Firewall

  • Personal Firewall:
    ใช้ในเครื่องคอมพิวเตอร์ส่วนตัว เพื่อป้องกันเครื่องจากภัยเครือข่าย


6. Firewall ทำงานในระดับใดของ OSI Model?

  • Packet Filtering: Layer 3 (Network) และ Layer 4 (Transport)

  • Application Firewall: Layer 7 (Application)

  • NGFW: ครอบคลุมหลาย Layer (3-7)


7. ตัวอย่าง Rule ใน Firewall

  • อนุญาต TCP Port 80 และ 443 สำหรับการเข้าเว็บไซต์

  • บล็อกทุก Connection จาก IP ต่างประเทศ

  • อนุญาตเฉพาะ IP ภายในองค์กรเชื่อมต่อ VPN

  • บล็อกการเข้าถึงเว็บไซต์ต้องห้ามตามนโยบายองค์กร


8. Firewall กับ Intrusion Detection/Prevention System (IDS/IPS)

  • IDS (Intrusion Detection System):
    ตรวจจับภัยคุกคามแต่ไม่ป้องกันทันที

  • IPS (Intrusion Prevention System):
    ตรวจจับและหยุดยั้งการโจมตีทันที

หลาย NGFW มักผนวกระบบ IDS/IPS เข้ามาด้วย


9. ข้อดีของ Firewall

  • เป็นด่านแรกของการป้องกันภัยเครือข่าย

  • ช่วยควบคุมและกำหนดการเข้าถึงระบบได้ละเอียด

  • ป้องกัน Malware, Ransomware, Botnet จากการติดต่อไปยังผู้โจมตี

  • ป้องกันข้อมูลสำคัญรั่วไหลออกไปยังภายนอก


10. ข้อจำกัดของ Firewall

  • ป้องกันภัยได้บางประเภท ต้องใช้ร่วมกับระบบความปลอดภัยอื่นด้วย (เช่น Antivirus, SIEM, MFA)

  • ต้องมีการออกแบบ Rule อย่างถูกต้อง มิฉะนั้นอาจขัดขวางการใช้งานที่ถูกต้อง

  • Firewall ไม่สามารถป้องกันภัยจาก “คนใน” ได้ 100%


11. บทสรุป

Firewall คือปราการด่านแรกที่ช่วยป้องกันระบบเครือข่ายจากภัยคุกคามมากมาย ไม่ว่าจะเป็นการโจมตีจากภายนอก การรั่วไหลของข้อมูล หรือมัลแวร์ การเข้าใจกลไกการทำงานของ Firewall เป็นพื้นฐานสำคัญของการวางระบบเครือข่ายที่มั่นคงปลอดภัย

ในบทถัดไป เราจะไปทำความเข้าใจเรื่อง บทที่ 10: VLAN (Virtual LAN) คืออะไร และทำงานอย่างไร ซึ่งเป็นเทคนิคสำคัญในการแบ่งเครือข่ายย่อยในองค์กรอย่างปลอดภัยและมีประสิทธิภาพ




Facebook Comment