Kezdő Útmutató

Linux tűzfal Minden, amit tudnia kell

Linux tűzfal Minden, amit tudnia kell

A Linux operációs rendszer híres fantasztikus biztonsági rendszeréről és protokolljairól. Ez a kijelentés a legkeresettebb hangmagasság, amelyet egy Linux rajongó fog használni egy Linux kezdő felvételéhez. Senki sem akar ismeretlen szkriptek vagy fekete kalapos hackerek rosszindulatú támadásokra hajlamos rendszerrel foglalkozni. Legtöbben tanúsíthatjuk, hogy beleszerettünk a Linuxba, mert a rendszerének nem volt szüksége antivírusra. Nem volt szükségünk minden külső eszköz vizsgálatára, amely a gépi portokon keresztül jutott be a Linux rendszerünkbe.

A Linux operációs rendszer funkcionális tulajdonságai és biztonsági infrastruktúrája azonban a szemünkben tökéletesítik, de nem a hálózatközpontú infrastruktúrában. Linux rendszereink biztonságát egy olyan számítógépen, amely több ezer számítógépet csatlakoztat, nem garantáljuk ugyanúgy, mint egy asztali számítógépen vagy laptopon, amely egyszer-egyszer csatlakozik az internethez vagy bármely más hálózathoz. Ezenkívül ezen asztali számítógépek és laptopok Linux rendszerekkel való aktivitása arra késztetheti a felhasználókat, hogy a rosszindulatú programok és a rootkit szkennerek megvalósítását biztonságosnak tartsák a teljes garantált biztonság. Ez a cikk azonban a rendszerünkkel szembesülő hálózati alapú fenyegetések megoldásának megfontolására szolgál.

Ha hálózati alapú fenyegetésre gondolunk, az első védekező ösztön arra késztet minket, hogy fontolja meg a tűzfalat. Tehát mindent meg kell tanulnunk a tűzfalakról, majd felsorolunk néhány szempontot, amely a rendszerünk számára a legjobban megfelel a hálózati alapú támadásoknak vagy támadásoknak. Mivel tudjuk, hogy a Linux rendszer önmagában is kiemelkedő, képzeljük el egy Linux rendszer biztonsági hitelességét, amely egy további biztonsági réteget ad magának, miután már biztonságossá nyilvánította magát. Ahhoz, hogy megóvjuk magunkat e Linux zsonglőr zavarától, először meg kell határoznunk egy tűzfalat.

Tekintsen magának hálózati rendszergazdát, és elsődleges feladata a hozzárendelt rendszer viselkedésének és teljesítményének figyelése. Fog foglalkozni a bejövő és kimenő hálózati forgalom elemzésével, és néhány döntést hoz a végrehajtásra szoruló biztonsági protokollokkal kapcsolatban is. Ezeket a feladatokat azonban nem tudja önállóan végrehajtani; hacsak nincs olyan jinni túszod, amely végtelen kívánságokat teljesít. Valami felsőbbrendű segítségre van szüksége, például tűzfalhoz.

Ez egy hálózati biztonsági eszköz, amely automatizálja a kritikus döntéseket a bejövő vagy kimenő hálózati forgalom alapján. Elemzi a hálózati forgalmat és eldönti, hogy biztonságos vagy nem biztonságos-e. A nem biztonságos forgalom blokkolódik, míg a biztonságos forgalom zöld utat kap a hálózatba. A tűzfal néhány előre definiált biztonsági szabályra hivatkozik, amelyek az elemzett hálózati forgalmat biztonságosnak vagy nem biztonságosnak minősítik.

A tűzfalak nem olyan új dolgok, amelyek a közelmúltban kezdtek trend lenni, hatásuk és hozzájárulásuk a hálózati biztonsághoz már több mint 25 éve érezhető, és tovább növekszik. Úgy gondolhat róluk, mint egy belsőleg meghatározott hálózat őreire. Hálózati forgalmi hídként működnek a biztonságos hálózat és az ellenőrzött hálózat között, és eldöntik, melyik forgalmat bízzák meg és utasítsák el. A tűzfal lehet szoftver, hardver vagy mindkettő fúziója.

A tűzfal célja

Mivel tudjuk, hogy a tűzfal egy létező hálózat meghatározott őrzője, megtagadja vagy megöli a kapcsolatot a gyanús hálózati forgalommal. Ennek a nem kívánt kapcsolatnak az elpusztítása növeli a hálózat teljesítményét, mivel a legitim kapcsolatból származó forgalom egyidejűleg megnő. Ezért az ideális hálózati infrastruktúrának számítógépekkel, kiszolgálókkal és tűzfalakkal kell rendelkeznie az alapvető hálózati összetevők részeként.

A tűzfal szerepe a hálózati infrastruktúra részeként létezik a számítógépek és a kiszolgálók között. Mivel mostantól ellenőrzik a hálózati forgalom hozzáférését a számítógépektől a kiszolgálókig és fordítva, a meghatározott hálózati adatok legitimitása privát és biztonságos marad. A hálózati forgalmat figyelő és korlátozó hálózati entitás felbecsülhetetlen kiegészítője a hálózati infrastruktúrának, ami hosszú távon a hálózati adminisztrátort jobban ismeri szerepükben.

Hálózati diagram egy tűzfallal

Praktikus tűzfal-in-action példa a DoS (Denial of Service) hálózati támadás kezelésére. Ebben az esetben a szélhámos hálózati forgalom megcélozza és elárasztja élő webhelyét. Ennek a hálózati áradásnak a következménye az lesz, hogy elnyomja a webhelyet tároló webkiszolgálót. Ha a webszerver nem tudja kezelni a forgalmi nyomást, akkor vagy csökken, vagy a funkciója összeomlik.

Ennélfogva, ha üzemeltetne egy növekvő online vállalkozást és ilyen csuklás, akkor jelentős ügyfélkörét vesztheti el. Üzleti hírneve csökkenni fog a negatív vásárlói véleményektől. Ha azonban elkészítette a tűzfal házi feladatait, megvédi magát a hálózati sérülékenység labirintusától. A tűzfal kiszűri az ilyen forgalmat, megtalálja az esetleges rejtett rendellenességeket, és szükség esetén megszakítja a kapcsolatot.

Hogyan működnek a tűzfalak

Most már tudjuk, hogy a tűzfal figyeli az adatok mozgását egy meglévő hálózaton, és hivatkozni fog a meglévő, előre definiált szabályokra, hogy blokkolja a rossz adatokat és lehetővé tegye a jó adatok továbbítását. A tűzfal működésének módszertana azonban nem közvetlen, hanem három megközelítést ötvöz. Ezek a Proxy Service, a Packet Filtering és az Stateful Inspection.

Proxy szolgáltatás

Ez a tűzfal módszertan megakadályozza, hogy a hálózati szerver közvetlenül lépjen kapcsolatba a hálózati forgalommal. A tűzfal a hálózati szerver és a hálózati forgalom közé helyezi magát, kijelölve magának a közvetítő szerepet. Ezért a szerver felé küldött végfelhasználói kérelemnek először át kell mennie a tűzfalon. Ezután a tűzfal megvizsgálja a végfelhasználó adatcsomagjait a hálózati forgalmon, és az előre meghatározott hálózati ellenőrzési szabályok alapján eldönti, hogy képesek-e elérni a szervert.

Csomagszűrés

Ez a tűzfal módszertan figyeli a hálózati kapcsolatot, megkönnyítve a hálózati számítógép vagy eszköz és a hálózati szerver közötti kommunikációt. Tehát egy ilyen hálózatnak kötelezően vannak adatcsomagjai, amelyek folyamatosan egy meglévő hálózati útvonalon haladnak. A hálózati tűzfal közvetlenül foglalkozik ezekkel az utazó adatcsomagokkal, hogy kiszűrje azokat a behatolókat, akik megpróbálnak hozzáférni a hálózati szerverhez. Ebben az esetben a tűzfalszabályok egyhozzáférési lista ez meghatározza, hogy a csomagadatoknak hozzáférniük kell-e a szerverhez. A tűzfal ezután ellenõrzi az összes továbbított csomagadatot ezzel a listával, és csak az életképesekhez enged hozzáférést.

Állami ellenőrzés

Ez a tűzfal módszertan egy nyilvánvaló forgalmi folyamat mintázatának elemzésével működik. Ezt az elemzést három paraméter, nevezetesen állapot, port és protokoll alapján hajtja végre. Ez a tűzfal vagy meghatározza a hálózati tevékenységet nyitottként vagy zártként. Ezért egy folyamatos tűzfal-figyelő tevékenység nyomon követi a megbízható és ismert adatcsomagokat, és minden egyes újbóli megjelenésükkor kapnak egy engedélyezett adatok átjáró, átkelés. Ezeknek az adatcsomagoknak a megismétlődése azonban újból megvizsgálja a rosszindulatú felhasználók vagy források jogosulatlan adatcsomagjait.

A tűzfalak típusai

Mielőtt belemerülnénk a nyílt forráskódú tűzfalakba, hogy fontolóra vegyük a Linux rendszerét, udvariatlan lenne nem is beszélve a létező különféle tűzfalakról. A létező tűzfalak típusai közvetlenül korrelálnak az általuk kínált elsődleges funkciókkal, amint látni készülünk.

Proxy tűzfal

Ez a tűzfal egy háztartási név, és az elsők között létezett, amikor a tűzfalak fogalma elérték a szükséges jelentőséget az egyre növekvő hálózatközpontú világban. Ez egy átjáró, amely biztosítja a kapcsolatot vagy kommunikációt az egyik hálózat és a másik között. Ennek a kommunikációnak vagy kapcsolatnak a célja az interakció egy adott alkalmazással. Ezen engedélyezési biztonság mellett egy proxy tűzfal gondoskodik a tartalom gyorsítótárazásáról is. Ezért a külvilág nem csatlakozik közvetlenül egy megadott kiszolgálóhoz anélkül, hogy átesne a kötelező tűzfal biztonsági ellenőrzéseken. A hálózati alkalmazások támogatása szintén befolyásolja azok átviteli képességeit és az általános hálózati teljesítményt.

Állami ellenőrző tűzfal

Mint korábban említettük, ez a tűzfal vagy engedélyezi, vagy tiltja a forgalmat a paraméterek: állapot, port és protokoll alapján. Ez a tűzfal akkor kezdődik, amikor a hálózati kapcsolat aktív vagy meg van nyitva, és leáll, amikor a kapcsolat megszűnik vagy megszűnik. Ez az ablak lehetővé teszi a döntések szűrését. Ezeknek a döntéseknek az alapja a kontextus és a hálózati rendszergazda által meghatározott szabályok alapján történik. A kontextusszabály lehetővé teszi, hogy a tűzfal hivatkozhasson a korábbi kapcsolatok adataira, és azonosítsa a hasonló kapcsolathoz kapcsolt adatcsomagokat.

UTM (Unified Threat management) tűzfal

Ez a tűzfal kölcsönvesz egy állapotfelmérő tűzfal funkcionális megközelítését, és lazán összekapcsolja az antivírus-ellenőrzéssel és a behatolás-észleléssel. Sőt, szükség esetén engedélyezi az extra szolgáltatásokat, hogy szigorítsa a hálózat biztonságát. Ideális tűzfal ajánlás a felhőkezelést fontolgató felhasználók számára. Az UTM a könnyű használat és az egyszerűség elve alapján működik.

NGFW (következő generációs tűzfal)

A hálózati tűzfalak is egy ugrásszerű hitet tettek az evolúcióba. Funkcionalitásuk már nem korlátozódhat az állapotfelmérésre és az adatcsomag-szűrésre. Most már nyilvánvaló, hogy a következő generációs tűzfalak növekvő számban vannak, és a vállalatok ezt a megközelítést alkalmazzák az alkalmazásrétegű támadások és a fejlett rosszindulatú programok kezelésére. Egy következő generációs tűzfal a következő tulajdonságokkal vagy tulajdonságokkal rendelkezik.

Ezeknek a képességeknek minden modern vállalat tűzfalának szabványnak kell lennie.

Fenyegetésközpontú NGFW

Ez a tűzfal ötvözi a hagyományos NGFW funkcióit, és párosítja őket a fejlett fenyegetések orvoslásával és felderítésével. Ez a fenyegetés-központú tűzfal segít a következők megvalósításában:

Virtuális tűzfal

A tűzfal nyilvános vagy privát felhőben történő telepítése megadja a virtuális készülék identitását. Nyilvános felhő lehet Google, AWS, Oracle és Azure, míg egy privát felhő lehet Microsoft Hyper-V, VMware ESXi és KVM. A definiált virtuális készülékpéldány mind a virtuális, mind a fizikai hálózatokon működik, és segít figyelemmel kísérni és biztosítani a kapcsolódó forgalmat. A hálózati tűzfalak gyakorlati ismereteinek egy pontján találkozni fog az SDN-rel (szoftver által definiált hálózatok). Meg fogja tudni érteni a virtuális tűzfal szerepét az architektúra megvalósításában.

Hardver versus szoftver tűzfal

Mivel már megvitattuk, hogy a tűzfal lehet szoftver, hardver vagy mindkettő kombinációja, az Ön által használt tűzfal megoldás dilemmába vezethet. Lehet, hogy nem tudja, szüksége van-e szoftveres tűzfalra, hardveres tűzfalra, vagy mindkettő kombinációjára. Bármi legyen is az eset, jobb, ha valamelyiket beállítja a rendszerén, hogy védve legyen a hálózati sérülékenységektől. A tűzfal használatával kapcsolatos döntésének azonban a szoftveres és a hardveres tűzfal teljes megértésén kell alapulnia.

Hardver tűzfal

Ez a tűzfal konfigurálható fizikai eszközként van definiálva, amely képes az infrastruktúra-alapú hálózati forgalom figyelemmel kísérésére azáltal, hogy lehetővé teszi vagy megtagadja az adatcsomagok továbbítását a megadott hálózati beállítások alapján. Mivel a hardveres tűzfal a fizikai szervertől különálló entitás vagy összetevő, ez a kiszolgáló nagy teljesítményt fog elérni. A hálózati forgalom 100% -ban az ön irányítása alatt áll. Ez a tűzfal könnyen konfigurálható, és egyetlen eszközre van szükség ahhoz, hogy eldöntse a bejövő vagy a kimenő hálózati forgalmat. Ezenkívül részletesen irányítja az RDP és az SSH szolgáltatásokat. Hardveres tűzfalak segítségével egyszerűen és közvetlenül konfigurálhatja a virtuális magánhálózati kapcsolatot. Infrastruktúrája továbbra is elérhető lesz stabil internetkapcsolaton keresztül.

Szoftver tűzfal

A helyi számítógépre telepíthető tűzfal jelenti a szoftveres tűzfal kezdő definícióját. Funkcionális célja egyértelmű, és lehetővé teszi vagy megtagadja a forgalmat a helyi számítógép felé vagy attól távol. Ahhoz azonban, hogy ez a tűzfal objektív legyen a funkcionalitása szempontjából, előre konfigurált hálózati forgalmi szabálykészletnek kell lennie. A szoftveres tűzfal telepítése nem igényel fizikai beállítást. A tűzfal alatti hálózati forgalom elemzése kivételes. A felhasználó kulcsszavak alapján blokkolhatja a rosszindulatú forgalmat.

Egy ilyen helyi tűzfal megvalósíthatósága hatékonyvá teszi a forgalomelemzést a biztonsági riasztásokkal. A szoftveres tűzfal megvalósításának azonban egyetlen sajátos igénye van, a hálózat összes eszközének, amely profitálni akar belőle, telepítenie kell a rendszereibe. Egy másik figyelemre méltó probléma a szoftver tűzfal és a hálózati eszköz operációs rendszere közötti kompatibilitás. Egy ilyen kérdés gyengítheti a biztonsági infrastruktúra hatékonyságát. A tűzfal telepítésének és konfigurálásának otthont adó hálózati eszköznek rendelkeznie kell képes hardverrel, mivel ez a szoftver erőforrás-igényes és lelassíthatja a gyengébb gép teljesítményét.

Következtetés

Most, hogy alaposan ismeri, mi a Linux tűzfal, hogyan működik és mit tehet az Ön számára, érdemes megnéznie az Ön igényeinek leginkább megfelelő nyílt forráskódú tűzfalakat.

Az egér bal oldali gombja nem működik a Windows 10 rendszeren
Ha dedikált egeret használ laptopjával vagy asztali számítógépével, de a az egér bal gombja nem működik a Windows 10/8/7 rendszeren valamilyen oknál f...
A kurzor véletlenszerűen ugrik vagy mozog, miközben gépel a Windows 10-ben
Ha úgy találja, hogy az egér kurzor önállóan, automatikusan, véletlenszerűen ugrik vagy mozog, miközben gépel Windows laptopba vagy számítógépbe, akko...
Az egér és az érintőpadok görgetési irányának megfordítása a Windows 10 rendszerben
Egér és Érintőpads nemcsak a számítást könnyűvé, de hatékonyabbá és kevésbé időigényessé is teszi. Nem tudunk elképzelni egy életet ezek nélkül az esz...