Руководство для начинающих

Брандмауэр Linux Все, что вам нужно знать

Брандмауэр Linux Все, что вам нужно знать

ОС Linux славится своей потрясающей системой безопасности и протоколами. Это заявление - самая продаваемая идея, которую энтузиаст Linux будет использовать, чтобы нанять новичка в Linux. Никто не хочет иметь дело с системой, подверженной вредоносным атакам со стороны неизвестных скриптов или хакеров. Большинство из нас может засвидетельствовать, что мы влюбились в Linux, потому что его система не нуждалась в антивирусе. Нам не нужно было сканировать каждое внешнее устройство, которое попало в нашу систему Linux через порты машины.

Однако функциональные атрибуты и инфраструктура безопасности ОС Linux делают ее идеальной в наших глазах, но не в сетевой инфраструктуре. Безопасность наших систем Linux в домене, который соединяет тысячи компьютеров, не гарантируется так же, как на настольном компьютере или ноутбуке, который время от времени подключается к Интернету или любой другой сети. Более того, активность этих настольных компьютеров и ноутбуков с системами Linux может побудить пользователя рассмотреть возможность внедрения сканеров вредоносных программ и руткитов в качестве защиты от предположения о том, что полная гарантированная безопасность. Однако эта статья предназначена для рассмотрения решения сетевых угроз, с которыми могут столкнуться наши системы.

Когда мы думаем о сетевой угрозе, первый защитный инстинкт подсказывает нам подумать о брандмауэре. Итак, нам нужно узнать все о брандмауэрах, а затем перечислить некоторые соображения, которые будут лучше всего работать для наших систем против сетевых эксплойтов или атак. Поскольку мы знаем, что система Linux выдающаяся сама по себе, представьте себе аутентичность безопасности системы Linux, которая добавляет дополнительный уровень безопасности к себе после того, как уже объявила себя безопасной. Чтобы избежать путаницы, связанной с этим жонглированием Linux, нам сначала нужно определить брандмауэр.

Считайте себя сетевым администратором, и ваше основное внимание сосредоточено на мониторинге поведения и производительности назначенной вам системы. Вы будете заниматься анализом входящего и исходящего сетевого трафика, а также принимать некоторые решения относительно протоколов безопасности, которые необходимо реализовать. Однако вы не можете выполнить все эти задачи самостоятельно; если у вас нет заложника-джинна, который исполняет бесконечные желания. Вам нужна помощь чего-то более высокого, например, брандмауэра.

Это устройство сетевой безопасности, которое автоматизирует важные решения на основе входящего или исходящего сетевого трафика. Он проанализирует сетевой трафик и решит, безопасен он или небезопасен. Небезопасный трафик блокируется, а безопасный трафик получает зеленый свет в сети. Брандмауэр ссылается на некоторые предопределенные правила безопасности, которые помечают анализируемый сетевой трафик как безопасный или небезопасный.

Брандмауэры - не новая вещь, которая недавно начала набирать популярность, их влияние и вклад в безопасность сети ощущаются уже более 25 лет, и они продолжают расти. Вы можете думать о них как о хранителях внутренней сети. Они действуют как мост сетевого трафика между защищенной и контролируемой сетью и решают, какому трафику доверять, а как отклонять. Брандмауэр может иметь форму программного обеспечения, оборудования или их сочетания.

Цель брандмауэра

Поскольку мы знаем, что брандмауэр является определенным хранителем существующей сети, он запрещает или прерывает подключение к подозрительному сетевому трафику. Удаление этого нежелательного соединения увеличивает производительность сети, поскольку одновременно увеличивается трафик от легитимного соединения. Следовательно, идеальная сетевая инфраструктура должна включать компьютеры, серверы и брандмауэры как часть основных сетевых компонентов.

Роль межсетевого экрана как компонента этой сетевой инфраструктуры существует между компьютерами и серверами. Поскольку теперь они будут контролировать доступ к сетевому трафику с компьютеров на серверы и наоборот, легитимность определенных сетевых данных остается конфиденциальной и безопасной. Наличие сетевого объекта, который отслеживает и ограничивает сетевой трафик, является неоценимым дополнением к сетевой инфраструктуре, что в конечном итоге делает сетевого администратора более опытным в своей роли.

Схема сети с брандмауэром

Практический пример сценария работы брандмауэра - при борьбе с сетевой атакой DoS (отказ в обслуживании). В этом случае мошеннический сетевой трафик будет нацеливаться на ваш действующий веб-сайт и наводнять его. Следующей целью этого сетевого наводнения будет подавление веб-сервера, на котором размещен ваш сайт. Если веб-сервер не может справиться с давлением трафика, он либо выйдет из строя, либо его функциональность прекратится.

Следовательно, если у вас был хостинг и растущий онлайн-бизнес, и вы столкнулись с такой проблемой, вы могли потерять значительную клиентуру. Ваша деловая репутация ухудшится из-за негативных отзывов клиентов. Однако, если вы сделали домашнюю работу по брандмауэру, вы защитите себя от лабиринта сетевых уязвимостей. Брандмауэр будет фильтровать такой трафик, обнаруживать любые скрытые аномалии и при необходимости разрывать соединение.

Как работают брандмауэры

Теперь мы знаем, что брандмауэр отслеживает перемещение данных в существующей сети и будет ссылаться на существующие предопределенные правила, чтобы заблокировать неверные данные и разрешить прохождение хороших данных. Однако методология работы брандмауэра не является прямой, а сочетает в себе три подхода. Это служба прокси, фильтрация пакетов и проверка состояния.

Прокси-сервис

Эта методология брандмауэра предотвращает прямое взаимодействие сетевого сервера с сетевым трафиком. Брандмауэр размещается между сетевым сервером и сетевым трафиком, назначая себе роль посредника. Следовательно, запрос конечного пользователя к серверу сначала должен пройти через брандмауэр. Затем брандмауэр проверяет пакеты данных конечного пользователя в сетевом трафике и решает, способны ли они достичь сервера, на основе заранее определенных правил проверки сети.

Пакетная фильтрация

Эта методология брандмауэра контролирует сетевое подключение, облегчая связь между сетевым компьютером или устройством и сетевым сервером. Таким образом, в такой сети обязательно должны быть пакеты данных, которые постоянно проходят через существующий сетевой путь. Сетевой брандмауэр будет напрямую обрабатывать эти перемещающиеся пакеты данных, чтобы отфильтровать любых злоумышленников, пытающихся получить доступ к сетевому серверу. В этом случае правила брандмауэра будут использоватьсписок доступа который определяет, должны ли пакетные данные получать доступ к серверу. Затем межсетевой экран встречно проверяет каждый передаваемый пакет данных по этому списку и разрешает переход только к жизнеспособным.

Stateful Inspection

Эта методология межсетевого экрана работает путем анализа очевидной модели потока трафика. Он реализует этот анализ на основе трех параметров, а именно состояния, порта и протокола. Этот брандмауэр определяет сетевую активность как открытую или закрытую. Следовательно, непрерывный мониторинг межсетевого экрана будет отслеживать доверенные и известные пакеты данных, и каждый раз, когда они появляются повторно, им будет предоставляться авторизованные данные проход. Однако повторение этих пакетов данных требует их повторной проверки на наличие несанкционированных пакетов данных от злонамеренных пользователей или источников.

Типы межсетевых экранов

Прежде чем мы углубимся в брандмауэры с открытым исходным кодом, которые следует учитывать для вашей системы Linux, было бы невежливо не упомянуть о различных типах существующих брандмауэров. Существующие типы межсетевых экранов напрямую связаны с предлагаемыми ими основными функциями, как мы сейчас увидим.

Прокси Брандмауэр

Этот брандмауэр стал нарицательным и одним из первых появился, когда концепция брандмауэров начала приобретать необходимое значение в растущем мире, ориентированном на сети. Это шлюз, который обеспечивает соединение или связь между одной сетью и другой. Целью этого сообщения или подключения является взаимодействие с конкретным приложением. В дополнение к этой безопасности авторизации прокси-брандмауэр также обслуживает кеширование контента. Следовательно, внешний мир не будет напрямую подключаться к указанному серверу без прохождения обязательных проверок безопасности брандмауэра. Поддержка сетевых приложений также влияет на их пропускную способность и общую производительность сети.

Межсетевой экран Stateful Inspection

Как упоминалось ранее, этот межсетевой экран будет разрешать или запрещать трафик в зависимости от параметров: состояние, порт и протокол. Активность этого брандмауэра начинается, когда сетевое соединение активно или открыто, и останавливается, когда соединение закрывается или завершается. Это окно позволяет фильтровать решения. В основе этих решений лежит контекст и правила, определенные сетевым администратором. Правило контекста позволяет брандмауэру ссылаться на информацию о предыдущих подключениях и идентифицировать пакеты данных, связанные с аналогичным подключением.

Брандмауэр UTM (Unified Threat Management)

Этот брандмауэр заимствует функциональный подход Stateful Inspection Firewall и слабо связывает его с проверкой на наличие вирусов и проверкой обнаружения вторжений. Кроме того, он оставляет за собой право на дополнительные услуги, если они необходимы, чтобы усилить контроль безопасности сети. Это идеальная рекомендация брандмауэра для пользователей, рассматривающих возможность управления облаком. UTM работает по принципу простоты использования и простоты.

NGFW (межсетевой экран нового поколения)

Сетевые брандмауэры тоже сделали шаг вперед в эволюции. Их функциональность больше не может быть ограничена проверкой состояния и фильтрацией пакетов данных. Теперь очевидно, что брандмауэры следующего поколения находятся на подъеме, и компании применяют этот подход для борьбы с атаками на уровне приложений и передовыми вредоносными программами. Межсетевой экран нового поколения имеет следующие черты или атрибуты.

Эти возможности должны быть стандартом для межсетевого экрана каждой современной компании.

NGFW, ориентированная на угрозы

Этот брандмауэр сочетает в себе функции традиционного NGFW и объединяет их с расширенными функциями устранения и обнаружения угроз. Этот брандмауэр, ориентированный на угрозы, помогает вам достичь следующего:

Виртуальный брандмауэр

Развертывание этого межсетевого экрана в общедоступном или частном облаке придает ему идентичность виртуального устройства. Публичным облаком может быть Google, AWS, Oracle и Azure, а частным облаком может быть Microsoft Hyper-V, VMware ESXi и KVM. Определенный экземпляр виртуального устройства работает как в виртуальных, так и в физических сетях и помогает отслеживать и защищать связанный с ними трафик. В какой-то момент в поисках практических знаний о сетевых брандмауэрах вы столкнетесь с SDN (Software-Defined Networks). Вы сможете понять роль виртуального межсетевого экрана в реализации своей архитектуры.

Аппаратный и программный брандмауэр

Поскольку мы уже обсуждали, что брандмауэр может быть программным, аппаратным или сочетанием того и другого, решение брандмауэра, которое вам нужно, может привести вас к дилемме. Вы можете не знать, нужен ли вам программный брандмауэр, аппаратный брандмауэр или их комбинация. В любом случае лучше настроить один из них в вашей системе, чтобы обезопасить себя от сетевых уязвимостей. Однако ваше решение об использовании брандмауэра должно основываться на полном понимании между программным и аппаратным брандмауэром.

Аппаратный брандмауэр

Этот брандмауэр определяется как настраиваемое физическое устройство, способное отслеживать сетевой трафик на основе инфраструктуры, разрешая или запрещая передачу пакетов данных на основе заданных сетевых настроек. Поскольку аппаратный брандмауэр представляет собой отдельный объект или компонент от вашего физического сервера, этот сервер будет иметь высокую производительность. Ваш сетевой трафик будет на 100% под вашим контролем. Этот брандмауэр легко настраивается, и вам нужно всего лишь одно устройство, чтобы выбрать входящий или исходящий сетевой трафик. Это также дает вам детальный контроль над службами RDP и SSH. С помощью аппаратного брандмауэра вы можете легко и напрямую настроить подключение к виртуальной частной сети. Ваша инфраструктура будет по-прежнему доступна при стабильном подключении к Интернету.

Программный брандмауэр

Брандмауэр, устанавливаемый на локальный компьютер, является начальным определением программного брандмауэра. Его функциональная цель проста и будет либо разрешать, либо запрещать трафик к вашему локальному компьютеру или от него. Однако для того, чтобы этот межсетевой экран был объективным в своей функциональности, должен быть установлен заранее настроенный набор правил сетевого трафика. Реализация программного брандмауэра не требует физической настройки. Анализ сетевого трафика под этим брандмауэром исключительный. Пользователь может блокировать вредоносный трафик по ключевым словам.

Возможность наличия такого локального брандмауэра делает его регулярный анализ трафика эффективным с помощью предупреждений системы безопасности. Однако реализация программного брандмауэра имеет одно конкретное требование: все устройства в сети, которые хотят использовать его, должны быть установлены в своих системах. Еще одна заметная проблема - совместимость программного брандмауэра и операционной системы сетевого устройства. Такая проблема может снизить эффективность вашей инфраструктуры безопасности. Сетевое устройство, на котором размещается установка и настройка этого брандмауэра, должно иметь соответствующее оборудование, поскольку это программное обеспечение является ресурсоемким и может снизить производительность более слабой машины.

Заключение

Теперь, когда вы подробно знаете, что такое брандмауэр Linux, как он работает и что он может для вас сделать, вы можете взглянуть на некоторые из лучших брандмауэров с открытым исходным кодом для ваших нужд.

Левая кнопка мыши не работает в Windows 10
Если вы используете выделенную мышь со своим ноутбуком или настольным компьютером, но левая кнопка мыши не работает в Windows 10/8/7 по какой-то причи...
Курсор прыгает или перемещается случайным образом при наборе текста в Windows 10
Если вы обнаружите, что ваш курсор мыши прыгает или перемещается сам по себе, автоматически, случайным образом при вводе текста на ноутбуке или компью...
Как изменить направление прокрутки мыши и сенсорной панели в Windows 10
Мышь а также Сенсорная панельs не только упрощают вычисления, но и делают их более эффективными и требуют меньше времени. Мы не можем представить себе...