complete guide firewall
O privire aprofundată asupra Firewall-ului cu exemple clasice:
Am explorat Totul despre routere în tutorialul nostru anterior Tutoriale de formare în rețea pentru toți .
În aceste sisteme actuale de comunicare și rețele moderne, utilizarea internetului a evoluat foarte mult în aproape toate sectoarele.
Această creștere și utilizare a internetului au adus mai multe beneficii și ușurință în comunicarea de zi cu zi atât în scopuri personale, cât și organizaționale. Dar, pe de altă parte, a apărut cu probleme de securitate, probleme de hacking și alte tipuri de interferențe nedorite.
Pentru a face față acestor probleme, este necesar un dispozitiv care ar trebui să aibă capacitatea de a proteja activele computerului și ale companiei de aceste probleme.
Ce veți învăța:
- Introducere în firewall
- Software Vs Hardware Firewall
- Amenințări în rețea
- Paravan de protectie
- Firewall și model de referință OSI
- Tratarea amenințărilor interne
- DMZ
- Componentele unui sistem de firewall
- Plasarea componentelor
- Administrare și gestionare firewall
- Categorii firewall
- Tipuri de software firewall
- Concluzie
- Lectură recomandată
Introducere în firewall
Conceptul de firewall a fost introdus pentru a asigura procesul de comunicare între diferite rețele.
Un firewall este un software sau un dispozitiv hardware care examinează datele din mai multe rețele și apoi fie le permite, fie îl blochează să comunice cu rețeaua dvs. iar acest proces este guvernat de un set de linii directoare de securitate predefinite.
În acest tutorial, vom explora diferitele aspecte ale firewallului și ale aplicațiilor sale.
Definiție:
Un firewall este un dispozitiv sau o combinație de sisteme care supraveghează fluxul de trafic între părțile distinctive ale rețelei.Un paravan de protecțieeste folosit pentru a proteja rețeaua împotriva persoanelor urâte și a interzice acțiunile lor la niveluri limită predefinite.
Un firewall nu este folosit doar pentru a proteja sistemul de amenințări exterioare, dar și amenințarea poate fi internă. Prin urmare, avem nevoie de protecție la fiecare nivel al ierarhiei sistemelor de rețea.
Un firewall bun ar trebui să fie suficient de suficient pentru a face față atât amenințărilor interne, cât și externe și să poată face față software-ului rău intenționat, cum ar fi viermii de la obținerea accesului la rețea. De asemenea, prevede sistemul dvs. pentru a opri redirecționarea datelor ilegale către un alt sistem.
De exemplu , un firewall există întotdeauna între o rețea privată și Internet, care este o rețea publică, astfel filtrează pachetele care intră și ies.
Paravanul de protecție ca barieră între Internet și LAN
Selectarea unui firewall precis este esențială în construirea unui sistem de rețea sigur.
Firewall-ul prevede aparatul de securitate pentru a permite și restricționa traficul, autentificarea, traducerea adreselor și securitatea conținutului.
Asigură protecția 365 * 24 * 7 a rețelei împotriva hackerilor. Este o investiție unică pentru orice organizație și are nevoie doar de actualizări în timp util pentru a funcționa corect. Prin implementarea firewall-ului nu este nevoie de panică în cazul atacurilor de rețea.
Software Vs Hardware Firewall
Exemplu de rețea firewall de bază
Firewall-ul hardware protejează întreaga rețea a unei organizații care o utilizează numai de amenințări externe. În cazul în care, dacă un angajat al organizației este conectat la rețea prin laptopul său, atunci nu poate beneficia de protecție.
Pe de altă parte, firewall-ul software asigură securitate bazată pe gazdă, deoarece software-ul este instalat pe fiecare dintre dispozitivele conectate la rețea, protejând astfel sistemul de amenințări externe și interne. Este cel mai utilizat pe scară largă de către utilizatorii de telefonie mobilă pentru a-și proteja digital receptorul de atacuri rău intenționate.
Amenințări în rețea
O listă a amenințărilor din rețea este prezentată mai jos:
- Viermii, refuzul de serviciu (DoS) și troienii sunt câteva exemple de amenințări de rețea care sunt folosite pentru demolarea sistemelor de rețea computerizată.
- Virusul calului troian este un fel de malware care efectuează o sarcină atribuită în sistem. Dar, de fapt, încerca să acceseze ilegal resursele rețelei. Aceste viruși, dacă sunt injectați în sistemul dvs., oferă hackerilor dreptul de a vă pirata rețeaua.
- Acestea sunt viruși foarte periculoși, deoarece pot provoca chiar blocarea computerului și pot modifica sau șterge de la distanță datele esențiale din sistem.
- Viermii de computer sunt un tip de program malware. Acestea consumă lățimea de bandă și viteza rețelei pentru a transmite copii ale acestora către celelalte PC-uri ale rețelei. Acestea dăunează computerelor corupând sau modificând în întregime baza de date a computerului.
- Viermii sunt foarte periculoși, deoarece pot distruge fișierele criptate și se pot atașa cu e-mail și astfel pot fi transmise în rețea prin internet.
Paravan de protectie
În rețelele mici, putem asigura securitatea fiecărui dispozitiv de rețea asigurându-ne că toate patch-urile software sunt instalate, serviciile nedorite sunt dezactivate și software-ul de securitate este instalat corect în cadrul acestuia.
În această situație, așa cum se arată și în figură, software-ul firewall este montat pe fiecare mașină și server și configurat în așa fel încât traficul listat să poată intra și ieși din dispozitiv. Dar acest lucru funcționează eficient numai în rețelele mici.
Protecție firewall în rețea la scară mică
Într-o rețea pe scară largă, este aproape imposibil să configurați manual protecția firewall pe fiecare nod.
Sistemul de securitate centralizat este o soluție pentru a furniza o rețea sigură rețelelor mari. Cu ajutorul unui exemplu, se arată în figura de mai jos că soluția firewall este impusă cu routerul în sine și devine simplă gestionarea politicilor de securitate. Politicile de trafic intră și ies în dispozitiv și pot fi gestionate numai de un singur dispozitiv.
companii care vă plătesc pentru a-și testa produsele
Acest lucru face ca sistemul de securitate general să fie rentabil.
Protecție firewall în rețele mari
Firewall și model de referință OSI
Un sistem de firewall poate funcționa pe cinci straturi ale modelului de referință OSI-ISO. Dar majoritatea rulează la doar patru straturi, adică stratul de legătură de date, stratul de rețea, stratul de transport și straturile aplicației.
Numărul de straturi învelite de un firewall depinde de tipul de firewall utilizat. Mai mare va fi un număr de straturi pe care le acoperă mai eficient va fi soluția firewall pentru a face față tuturor tipurilor de probleme de securitate.
Tratarea amenințărilor interne
Cea mai mare parte a atacului asupra rețelei are loc din interiorul sistemului, astfel încât să se ocupe de sistemul său de firewall ar trebui să fie capabil să se protejeze și de amenințările interne.
Puține tipuri de amenințări interne sunt descrise mai jos:
# 1) Atacurile cibernetice rău intenționate sunt cel mai frecvent tip de atac intern. Administratorul de sistem sau orice angajat din departamentul IT care are acces la sistemul de rețea poate planta niște viruși pentru a fura informații cruciale de rețea sau pentru a deteriora sistemul de rețea.
Soluția pentru a face față acestuia este de a monitoriza activitățile fiecărui angajat și de a proteja rețeaua internă utilizând mai multe straturi de parolă pentru fiecare dintre servere. Sistemul poate fi, de asemenea, protejat oferind accesul la sistem celor mai puțini angajați posibil.
#Două) Oricare dintre computerele gazdă ale rețelei interne a organizației poate descărca conținut de internet rău intenționat, fără o cunoaștere a descărcării virusului și cu acesta. Astfel, sistemele gazdă ar trebui să aibă acces limitat la internet. Toate navigările inutile ar trebui blocate.
# 3) Scurgerea informațiilor de pe oricare dintre computerele gazdă prin pen drive-uri, hard disk sau CD-ROM este, de asemenea, o amenințare de rețea pentru sistem. Acest lucru poate duce la scurgerea crucială a bazei de date a organizației către lumea exterioară sau către concurenți. Acest lucru poate fi controlat prin dezactivarea porturilor USB ale dispozitivelor gazdă, astfel încât acestea să nu poată scoate date din sistem.
Lectură recomandată => Cele mai bune instrumente software de blocare USB
DMZ
O zonă demilitarizată (DMZ) este utilizată de majoritatea sistemelor firewall pentru a proteja activele și resursele. DMZ-urile sunt implementate pentru a oferi utilizatorilor externi acces la resurse precum servere de e-mail, servere DNS și pagini web fără a descoperi rețeaua internă. Se comportă ca un tampon între segmente distincte din rețea.
Fiecărei regiuni din sistemul firewall i se alocă un nivel de securitate.
De exemplu , scăzut, mediu și ridicat. În mod normal, traficul circulă de la un nivel superior la un nivel inferior. Dar pentru ca traficul să se deplaseze de la un nivel inferior la un nivel superior, este implementat un set diferit de reguli de filtrare.
Pentru a permite traficului să treacă de la un nivel de securitate mai scăzut la un nivel de securitate mai ridicat, ar trebui să fie precis cu privire la tipul de trafic permis. Fiind preciși, deblocăm sistemul firewall doar pentru traficul esențial, toate celelalte tipuri de trafic vor fi blocate prin configurare.
Un firewall este implementat pentru a separa părți distinctive ale rețelei.
Diferitele interfețe sunt după cum urmează:
- Link către Internet, atribuit cu cel mai scăzut nivel de securitate.
- Un link către DMZ a atribuit o securitate medie din cauza prezenței serverelor.
- Un link către organizație, situat la capătul de la distanță, a atribuit securitate medie.
- Cea mai mare securitate este atribuită rețelei interne.
Protecție firewall cu DMS
Regulile atribuite organizației sunt:
- Este permis accesul de la nivel înalt la scăzut
- Accesul la nivel scăzut la nivel înalt nu este permis
- De asemenea, accesul la nivel echivalent nu este permis
Prin utilizarea setului de reguli de mai sus, traficul permis să circule automat prin firewall este:
- Dispozitive interne pentru DMZ, organizare la distanță și internet.
- DMZ către organizația la distanță și internet.
Orice alt tip de flux de trafic este blocat. Avantajul unei astfel de concepții este că, deoarece internetului și organizației la distanță li se atribuie un nivel echivalent de niveluri de securitate, traficul de pe Internet nu poate destina organizația care, în sine, îmbunătățește protecția, iar organizația nu va putea utiliza internetul gratuit (economisește bani).
Un alt avantaj este că oferă securitate stratificată, astfel încât dacă un hacker dorește să pirateze resursele interne, atunci trebuie mai întâi să pirateze DMZ. Sarcina hackerului devine mai dificilă, ceea ce la rândul său face sistemul mult mai sigur.
Componentele unui sistem de firewall
Elementele de bază ale unui sistem de firewall bun sunt următoarele:
- Router perimetral
- Paravan de protecție
- VPN
- IDS
# 1) Router perimetral
Principalul motiv al utilizării acestuia este de a furniza un link către sistemul public de rețea, cum ar fi internetul sau o organizație distinctă. Realizează rutare pachete de date urmând un protocol de rutare adecvat.
De asemenea, prevede filtrarea pachetelor și a traducerilor de adrese.
# 2) Paravan de protecție
După cum sa discutat mai devreme, sarcina sa principală este asigurarea unor niveluri distincte de securitate și supravegherea traficului între fiecare nivel. Majoritatea paravanului de protecție există lângă router pentru a oferi securitate împotriva amenințărilor externe, dar uneori prezente în rețeaua internă, de asemenea, pentru a proteja împotriva atacurilor interne.
care sunt site-urile bune de vizionat anime
# 3) VPN
Funcția sa este de a asigura o conexiune securizată între două mașini sau rețele sau o mașină și o rețea. Aceasta constă în criptare, autentificare și asigurarea fiabilității pachetelor. Acesta prevede accesul securizat de la distanță al rețelei, conectând astfel două rețele WAN pe aceeași platformă în timp ce nu sunt conectate fizic.
# 4) IDS
Funcția sa este de a identifica, exclude, investiga și rezolva atacurile neautorizate. Un hacker poate ataca rețeaua în diferite moduri. Poate executa un atac DoS sau un atac din partea din spate a rețelei printr-un acces neautorizat. O soluție IDS ar trebui să fie suficient de inteligentă pentru a face față acestor tipuri de atacuri.
Soluție IDS este de două feluri, bazat pe rețea și gazdă. O soluție IDS bazată pe rețea ar trebui să fie calificată în așa fel, ori de câte ori se observă un atac, poate accesa sistemul firewall și, după conectare, poate configura un filtru eficient care poate restricționa traficul nedorit.
O soluție IDS bazată pe gazdă este un fel de software care rulează pe un dispozitiv gazdă, cum ar fi un laptop sau un server, care identifică doar amenințarea împotriva acelui dispozitiv. Soluția IDS ar trebui să inspecteze îndeaproape amenințările rețelei și să le raporteze în timp util și să ia măsurile necesare împotriva atacurilor.
Plasarea componentelor
Am discutat câteva dintre elementele principale ale sistemului de firewall. Acum să discutăm amplasarea acestor componente.
Mai jos, cu ajutorul unui exemplu, ilustrez proiectarea rețelei. Dar nu se poate spune complet că este proiectarea generală a rețelei sigure, deoarece fiecare proiect poate avea anumite constrângeri.
Routerul perimetral cu funcții de filtrare fundamentale este utilizat atunci când traficul pătrunde în rețea. O componentă IDS este plasată pentru a identifica atacurile pe care routerul perimetral nu le-a putut filtra.
Astfel, traficul trece prin firewall. Paravanul de protecție a inițiat trei niveluri de securitate, scăzut pentru Internet înseamnă partea externă, mediu pentru DMZ și ridicat pentru rețeaua internă. Regula urmată este de a permite traficul de pe internet către serverul web.
Restul fluxului de trafic de la partea inferioară la partea superioară este restricționat, totuși, este permis un flux de trafic mai mare spre mai mic, astfel încât administratorul care se află pe rețeaua internă să se conecteze la serverul DMZ.
Exemplu general de proiectare a sistemului de firewall
Un router intern este, de asemenea, implementat în acest design pentru a direcționa pachetele intern și a efectua acțiuni de filtrare.
Avantajul acestui design este că are trei straturi de securitate, routerul perimetral de filtrare a pachetelor, IDS și firewall-ul.
Dezavantajul acestei setări este că nu apare IDS în rețeaua internă, astfel încât nu poate preveni cu ușurință atacurile interne.
Fapte importante de proiectare:
- Un firewall de filtrare a pachetelor ar trebui utilizat la limita rețelei pentru a oferi o securitate sporită.
- Fiecare server expus la o rețea publică, cum ar fi Internetul, va fi plasat în DMZ. Serverele care au date cruciale vor fi echipate cu un software firewall bazat pe gazdă. În plus față de acestea pe servere, toate serviciile nedorite ar trebui să fie dezactivate.
- Dacă rețeaua dvs. are servere de baze de date critice, cum ar fi serverul HLR, IN și SGSN, care este utilizat în operațiuni mobile, atunci vor fi implementate mai multe DMZ.
- Dacă sursele externe, cum ar fi organizațiile de extremă, doresc să vă acceseze serverul plasat într-o rețea internă a sistemului de securitate, atunci utilizați VPN.
- Pentru surse interne cruciale, cum ar fi cercetarea și dezvoltarea sau sursele financiare, IDS ar trebui să fie utilizate pentru a monitoriza și a face față atacurilor interne. Impunând niveluri de securitate separat, se poate oferi o securitate suplimentară rețelei interne.
- Pentru serviciile de e-mail, toate e-mailurile trimise ar trebui să treacă mai întâi prin serverul de e-mail DMZ și apoi cu un software suplimentar de securitate, astfel încât să poată fi evitate amenințările interne.
- Pentru e-mailurile primite, pe lângă serverul DMZ, antivirusul, spamul și software-ul bazat pe gazdă trebuie instalate și rulate pe server de fiecare dată când un e-mail intră pe server.
Administrare și gestionare firewall
Acum am ales elementele de bază ale sistemului nostru de firewall. Acum a sosit momentul configurării regulilor de securitate pe un sistem de rețea.
Interfața liniei de comandă (CLI) și interfața grafică cu utilizatorul (GUI) sunt utilizate pentru a configura software-ul firewall. De exemplu , Produsele Cisco acceptă ambele tipuri de metode de configurare.
În zilele noastre, în majoritatea rețelelor, Managerul dispozitivelor de securitate (SDM), care este, de asemenea, un produs al Cisco, este utilizat pentru a configura routerele, firewall-urile și atributele VPN.
Pentru a implementa un sistem firewall, o administrare eficientă este foarte esențială pentru a rula procesul fără probleme. Persoanele care gestionează sistemul de securitate trebuie să fie stăpâni în munca lor, deoarece nu există posibilități de eroare umană.
Trebuie evitat orice tip de erori de configurare. Ori de câte ori se vor face actualizări de configurare, administratorul trebuie să examineze și să verifice din nou întregul proces, astfel încât să nu lase nicio posibilitate ca lacunele și hackerii să îl atace. Administratorul ar trebui să utilizeze un instrument software pentru a examina modificările efectuate.
Orice schimbări majore de configurație în sistemele firewall nu pot fi aplicate direct la rețelele mari în curs de desfășurare, deoarece, dacă eșuează, pot duce la pierderi mari ale rețelei și permițând direct traficul nedorit să intre în sistem. Astfel, în primul rând, ar trebui efectuat în laborator și examinăm rezultatele dacă rezultatele sunt găsite ok, atunci putem implementa modificările în rețeaua live.
Categorii firewall
Pe baza filtrării traficului există multe categorii de firewall, unele sunt explicate mai jos:
# 1) Firewall de filtrare a pachetelor
Este un fel de router care are capacitatea de a filtra puținele substanțe ale pachetelor de date. Când se utilizează filtrarea pachetelor, regulile sunt clasificate pe firewall. Aceste reguli află din pachete ce trafic este permis și care nu.
# 2) Firewall de stare
Se mai numește și filtrare dinamică a pachetelor, inspectează starea conexiunilor active și folosește acele date pentru a afla care dintre pachete ar trebui permise prin firewall și care nu.
Firewall-ul inspectează pachetul până la nivelul aplicației. Urmărind datele sesiunii, cum ar fi adresa IP și numărul de port al pachetului de date, poate oferi o securitate mult mai puternică rețelei.
De asemenea, inspectează atât traficul de intrare cât și cel de ieșire, astfel hackerilor le-a fost greu să intervină în rețea folosind acest firewall.
# 3) Paravan de protecție proxy
Acestea sunt, de asemenea, cunoscute sub numele de firewall-uri de aplicație. Paravanul de protecție de stare nu poate proteja sistemul de atacurile bazate pe HTTP. Prin urmare, firewall-ul proxy este introdus pe piață.
Include caracteristicile inspecției stabile, plus capacitatea de a analiza îndeaproape protocoalele de nivel ale aplicației.
Astfel, poate monitoriza traficul de la HTTP și FTP și poate afla posibilitatea atacurilor. Astfel, firewall-ul se comportă ca un proxy înseamnă că clientul inițiază o conexiune cu firewall-ul, iar firewall-ul inițiază în schimb o legătură solo cu serverul din partea clientului.
Tipuri de software firewall
Câteva dintre cele mai populare programe firewall pe care organizațiile le folosesc pentru a-și proteja sistemele sunt menționate mai jos:
# 1) Comodo Firewall
Navigarea virtuală pe Internet, pentru a bloca anunțurile pop-up nedorite și personalizarea serverelor DNS sunt caracteristicile comune ale acestui firewall. Virtual Kiosk este folosit pentru a bloca unele proceduri și programe prin fuga și pătrunderea în rețea.
În acest paravan de protecție, în afară de urmărirea procesului lung de definire a porturilor și a altor programe de permis și blocat, orice program poate fi permis și blocat prin simpla navigare a programului și făcând clic pe ieșirea dorită.
Comodo killswitch este, de asemenea, o caracteristică îmbunătățită a acestui firewall, care ilustrează toate procesele în desfășurare și facilitează blocarea oricărui program nedorit.
# 2) Firewall AVS
Este foarte simplu de implementat. Îți protejează sistemul împotriva modificărilor urât ale registrului, ferestrelor pop-up și reclamelor nedorite. De asemenea, putem modifica oricând adresele URL pentru anunțuri și le putem bloca și.
Are, de asemenea, funcția de control părinte, care este o parte din permiterea accesului doar la un grup precis de site-uri web.
Este utilizat în Windows 8, 7, Vista și XP.
# 3) Netdefender
Aici putem contura cu ușurință adresa IP sursă și destinație, numărul portului și protocolul care sunt permise și nu sunt permise în sistem. Putem permite și bloca FTP pentru a fi implementat și restricționat în orice rețea.
De asemenea, are un scaner de porturi, care poate vizualiza care poate fi utilizat pentru fluxul de trafic.
# 4) PeerBlock
În ciuda blocării clasei individuale de programe definite în computer, aceasta blochează clasa globală a adreselor IP într-o anumită categorie.
Implementează această caracteristică blocând atât traficul de intrare, cât și cel de ieșire prin definirea unui set de adrese IP care sunt blocate. Prin urmare, rețeaua sau computerul care utilizează acel set de adrese IP nu poate accesa rețeaua și, de asemenea, rețeaua internă nu poate trimite traficul de ieșire către acele programe blocate.
# 5) Paravan de protecție Windows
Cel mai frecvent firewall utilizat de utilizatorii Windows 7 este acest firewall. Acesta prevede accesul și restricționarea traficului și a comunicațiilor între rețele sau o rețea sau un dispozitiv prin analiza adresei IP și a numărului de port. Permite în mod implicit tot traficul de ieșire, dar permite numai acele traficuri de intrare care sunt definite.
# 6) Paravanul de ienupăr
Juniperul în sine este o organizație de rețea și proiectează, de asemenea, diferite tipuri de routere și filtre de firewall. Într-o rețea live, cum ar fi furnizorii de servicii mobile, utilizează firewall-uri realizate de Juniper pentru a-și proteja serviciile de rețea de diferite tipuri de amenințări.
Aceștia protejează routerele de rețea și traficul de intrare suplimentar și atacurile nereceptive din surse externe care pot întrerupe serviciile de rețea și pot gestiona ce trafic să fie redirecționat de pe care dintre interfețele routerului.
Implementează un filtru firewall de intrare și unul de ieșire pentru fiecare dintre interfețele fizice de intrare și ieșire. Aceasta filtrează pachetele de date nedorite urmând regulile definite atât la interfețele de intrare, cât și la cele de ieșire.
În funcție de setările implicite de configurare a firewall-ului, se decide ce pachete să fie acceptate și care să fie eliminate.
Concluzie
Din descrierea de mai sus despre diferite aspecte ale firewall-ului, vom concluziona că pentru a depăși atacurile de rețea externă și internă a fost introdus conceptul de firewall.
Paravanul de protecție poate fi hardware sau software care, urmând un anumit set de reguli, ne va proteja sistemul de rețea de virus și de alte tipuri de atacuri rău intenționate.
De asemenea, am explorat aici diferitele categorii de firewall, componentele firewall-ului, proiectarea și implementarea unui firewall și apoi unele dintre celebrele software-uri firewall pe care le-am folosit pentru a le implementa în industria de rețele.
Lectură recomandată
- LAN VS WAN VS MAN: Diferența exactă între tipurile de rețea
- Model TCP / IP cu diferite straturi
- Totul despre routere: tipuri de routere, tabel de rutare și rutare IP
- Totul despre comutatoarele Layer 2 și Layer 3 din sistemul de rețea
- Ghid pentru masca de subrețea (subrețea) și calculatorul de subrețea IP
- Ce este rețeaua extinsă (WAN): Exemple de rețea WAN live
- Protocoale importante ale straturilor de aplicație: protocoale DNS, FTP, SMTP și MIME
- IPv4 vs IPv6: Care este diferența exactă