complete guide firewall
Et dybtgående kig på Firewall med klassiske eksempler:
Vi udforskede Alt om routere i vores tidligere tutorial i dette Netværkstræningsvejledninger til alle .
I dette nuværende moderne kommunikations- og netværkssystem har brugen af internettet udviklet sig meget i næsten alle sektorer.
Denne vækst og brug af internettet har medført flere fordele og lethed i den daglige kommunikation til både personlige og organisatoriske formål. Men på den anden side kom det ud med sikkerhedsproblemer, hackingproblemer og andre former for uønsket interferens.
For at håndtere disse problemer er der brug for en enhed, der skal kunne beskytte pc'erne og virksomhedens aktiver mod disse problemer.
Hvad du vil lære:
- Introduktion til Firewall
- Software mod hardware-firewall
- Netværkstrusler
- Firewall-beskyttelse
- Firewall og OSI-referencemodel
- Håndtering af interne trusler
- DMZ
- Komponenter i et firewall-system
- Komponentplacering
- Firewalladministration og -administration
- Firewall-kategorier
- Typer af firewallsoftware
- Konklusion
- Anbefalet læsning
Introduktion til Firewall
Konceptet med firewall blev introduceret for at sikre kommunikationsprocessen mellem forskellige netværk.
En firewall er en software eller en hardwareenhed, der undersøger dataene fra flere netværk og derefter enten tillader det eller blokerer det for at kommunikere med dit netværk, og denne proces styres af et sæt foruddefinerede sikkerhedsretningslinjer.
I denne vejledning vil vi undersøge de forskellige aspekter af Firewall og dens applikationer.
Definition:
En firewall er en enhed eller en kombination af systemer, der overvåger strømmen af trafik mellem markante dele af netværket.En firewallbruges til at beskytte netværket mod grimme mennesker og forbyde deres handlinger på foruddefinerede grænseniveauer.
En firewall bruges ikke kun til at beskytte systemet mod udvendige trusler, men truslen kan også være intern. Derfor har vi brug for beskyttelse på hvert niveau i hierarkiet af netværkssystemer.
En god firewall skal være tilstrækkelig til at håndtere både interne og eksterne trusler og være i stand til at håndtere ondsindet software såsom orme fra at få adgang til netværket. Det giver også dit system mulighed for at stoppe videresendelse af ulovlige data til et andet system.
For eksempel , findes der altid en firewall mellem et privat netværk og Internettet, som er et offentligt netværk, og filtrerer således pakker, der kommer ind og ud.
Firewall som en barriere mellem internettet og LAN
Valg af en præcis firewall er afgørende for opbygningen af et sikkert netværkssystem.
Firewall sørger for sikkerhedsapparatet til at tillade og begrænse trafik, godkendelse, adresseoversættelse og indholdssikkerhed.
Det sikrer 365 * 24 * 7 beskyttelse af netværk fra hackere. Det er en engangsinvestering for enhver organisation og har kun brug for opdateringer i rette tid for at fungere korrekt. Ved at installere firewall er der ikke behov for panik i tilfælde af netværksangreb.
Software mod hardware-firewall
Grundlæggende Firewall-netværkseksempel
Hardware-firewall beskytter kun hele netværket i en organisation, der bruger den, mod eksterne trusler. Hvis en medarbejder i organisationen er forbundet til netværket via sin bærbare computer, kan han ikke benytte beskyttelsen.
På den anden side leverer software-firewall værtsbaseret sikkerhed, da softwaren er installeret på hver af de enheder, der er forbundet til netværket, og derved beskytter systemet mod eksterne såvel som interne trusler. Det bruges mest af mobilbrugere til digitalt at beskytte deres håndsæt mod ondsindede angreb.
Netværkstrusler
En liste over netværkstrusler er beskrevet nedenfor:
- Orme, denial of service (DoS) og trojanske heste er et par eksempler på netværkstrusler, der bruges til at nedrive computernetværkssystemerne.
- Trojan hestevirus er en slags malware, der udfører en tildelt opgave i systemet. Men faktisk forsøgte den at få ulovlig adgang til netværksressourcerne. Disse vira, hvis de injiceres i dit system, giver hackeren ret til at hacke dit netværk.
- Dette er meget farlige vira, da de endda kan få din pc til at gå ned og kan ændre eller slette dine vigtige data eksternt fra systemet.
- Computerorm er en type malware-program. De bruger netværkets båndbredde og hastighed til at overføre kopier af dem til de andre pc'er på netværket. De skader computere ved at ødelægge eller ændre computerens database fuldstændigt.
- Ormene er meget farlige, da de kan ødelægge de krypterede filer og vedhæfte sig med e-mail og dermed kan overføres til netværket via internettet.
Firewall-beskyttelse
I små netværk kan vi sikre hver af vores netværksenheder sikret ved at sikre, at alle softwarepatches er installeret, uønskede tjenester er deaktiveret, og sikkerhedssoftware er korrekt installeret i den.
I denne situation, som også vist i figuren, er firewallsoftwaren monteret på hver maskine og server og konfigureret på en sådan måde, at kun angivet trafik kan komme ind og ud af enheden. Men dette fungerer kun effektivt i mindre netværk.
Firewall-beskyttelse i mindre skala netværk
I et stort netværk er det næsten næsten umuligt at konfigurere firewallbeskyttelsen manuelt på hver knude.
Det centraliserede sikkerhedssystem er en løsning, der giver et sikkert netværk til store netværk. Ved hjælp af et eksempel vises det i nedenstående figur, at firewall-løsningen pålægges routeren selv, og det bliver nemt at håndtere sikkerhedspolitikker. Trafikpolitikkerne kommer ind og ud i enheden og kan kun håndteres af en enhed.
hvordan man fanger fejl under byggeautomatisering
Dette gør det overordnede sikkerhedssystem omkostningseffektivt.
Firewallbeskyttelse i store netværk
Firewall og OSI-referencemodel
Et firewall-system kan arbejde på fem lag af OSI-ISO-referencemodellen. Men de fleste af dem kører kun på fire lag, dvs. datalinklag, netværkslag, transportlag og applikationslag.
Antallet af lag, der indhylles af en firewall, afhænger af den anvendte firewalltype. Større vil være et antal lag, det dækker mere effektivt, vil være firewall-løsningen til at håndtere alle former for sikkerhedsproblemer.
Håndtering af interne trusler
Det meste af angrebet på netværket forekommer indefra i systemet, så for at håndtere dets firewall-system skal det også være i stand til at sikre mod interne trusler.
Få slags interne trusler er beskrevet nedenfor:
# 1) Ondsindede cyberangreb er den mest almindelige type interne angreb. Systemadministratoren eller enhver medarbejder fra IT-afdelingen, der har adgang til netværkssystemet, kan plante nogle vira for at stjæle vigtig netværksinformation eller for at beskadige netværkssystemet.
Løsningen til at håndtere det er at overvåge hver medarbejders aktiviteter og beskytte det interne netværk ved at bruge flere lag af adgangskoden til hver af serverne. Systemet kan også beskyttes ved at give mindst mulig medarbejderne adgang til systemet.
#to) Enhver af værtscomputere i organisationens interne netværk kan downloade ondsindet internetindhold med manglende viden om at downloade virussen også med det. Således bør værtssystemerne have begrænset adgang til internettet. Al unødvendig browsing skal blokeres.
# 3) Informationslækage fra en hvilken som helst af værts-pc'en via pen-drev, harddisk eller cd-rom er også en netværksrisiko for systemet. Dette kan føre til vigtig databaselækage af organisationen til den ydre verden eller konkurrenter. Dette kan styres ved at deaktivere USB-porte på værtsenheder, så de ikke kan udtage data fra systemet.
Anbefalet læsning => Top USB Lockdown-softwareværktøjer
DMZ
En demilitariseret zone (DMZ) bruges af et flertal af firewall-systemer til at beskytte aktiver og ressourcer. DMZ'er er implementeret for at give eksterne brugere adgang til ressourcer som e-mail-servere, DNS-servere og websider uden at afdække det interne netværk. Det opfører sig som en buffer mellem markante segmenter i netværket.
Hver region i firewallsystemet tildeles et sikkerhedsniveau.
For eksempel , lav, medium og høj. Normalt strømmer trafikken fra et højere niveau til et lavere niveau. Men for at trafikken skal bevæge sig fra et lavere til et højere niveau, implementeres et andet sæt filtreringsregler.
For at tillade trafikken at bevæge sig fra et lavere sikkerhedsniveau til et højere sikkerhedsniveau, skal man være præcis med hensyn til den tilladte trafiktype. Ved at være præcis låser vi kun firewall-systemet op for den trafik, der er afgørende, alle andre former for trafik vil blive blokeret af konfiguration.
En firewall indsættes for at adskille særprægede dele af netværket.
De forskellige grænseflader er som følger:
- Link til internettet, der er tildelt det laveste sikkerhedsniveau.
- Et link til DMZ tildelte et medium-sikkerhed på grund af tilstedeværelsen af servere.
- Et link til organisationen, der ligger i den fjerne ende, tildelt medium sikkerhed.
- Den højeste sikkerhed tildeles det interne netværk.
Firewallbeskyttelse med DMS
Regler tildelt organisationen er:
- Høj til lav adgang er tilladt
- Lav til høj adgang er ikke tilladt
- Ækvivalent niveauadgang er heller ikke tilladt
Ved at bruge ovenstående sæt regler er den trafik, der tillades at flyde automatisk gennem firewallen:
- Interne enheder til DMZ, fjernorganisation og internettet.
- DMZ til fjernorganisationen og internettet.
Enhver anden form for trafikflow er blokeret. Fordelen ved et sådant design er, at da internettet og den eksterne organisation tildeles den samme slags sikkerhedsniveauer, er trafik fra Internettet, der ikke er i stand til at bestemme organisationen, hvilket i sig selv forbedrer beskyttelsen, og organisationen vil ikke være i stand til at bruge internettet uden omkostninger (det sparer penge).
En anden fordel er, at det giver lagdelt sikkerhed, så hvis en hacker ønsker at hacke de interne ressourcer, skal den først hacke DMZ. Hacker's opgave bliver hårdere, hvilket igen gør systemet meget mere sikkert.
Komponenter i et firewall-system
Byggestenene til et godt firewallsystem er som følger:
- Perimeter router
- Firewall
- VPN
- IDS
# 1) Perimeter router
Hovedårsagen til at bruge det er at give et link til det offentlige netværkssystem som internettet eller en særpræget organisation. Den udfører routing af datapakker ved at følge en passende routingprotokol.
Det indeholder også filtrering af pakker og adresserer oversættelser.
# 2) Firewall
Som diskuteret tidligere er dets hovedopgave også at sørge for særskilte sikkerhedsniveauer og overvåge trafikken mellem hvert niveau. Det meste af firewallen findes i nærheden af routeren for at give sikkerhed mod eksterne trusler, men nogle gange til stede i det interne netværk også for at beskytte mod interne angreb.
# 3) VPN
Dens funktion er at skabe en sikret forbindelse mellem to maskiner eller netværk eller en maskine og et netværk. Dette består af kryptering, godkendelse og sikring af pakke-pålidelighed. Det sørger for sikker fjernadgang til netværket og derved forbinder to WAN-netværk på den samme platform, mens de ikke er fysisk forbundet.
websteder for at downloade youtube-videoer gratis
# 4) IDS
Dens funktion er at identificere, udelukke, undersøge og løse uautoriserede angreb. En hacker kan angribe netværket på forskellige måder. Det kan udføre et DoS-angreb eller et angreb fra bagsiden af netværket gennem en uautoriseret adgang. En IDS-løsning skal være smart nok til at håndtere disse typer angreb.
IDS-løsning er af to slags, netværksbaseret og værtsbaseret. En netværksbaseret IDS-løsning skal være dygtig på en sådan måde, hver gang et angreb ses, kan få adgang til firewallsystemet og efter at have logget ind kan det konfigurere et effektivt filter, der kan begrænse den uønskede trafik.
En værtbaseret IDS-løsning er en slags software, der kører på en værtsenhed, såsom en bærbar computer eller server, som kun ser truslen mod den enhed. IDS-løsning skal inspicere netværkstrusler nøje og rapportere dem rettidigt og bør tage nødvendige handlinger mod angrebene.
Komponentplacering
Vi har diskuteret et par af de vigtigste byggesten i firewall-systemet. Lad os nu diskutere placeringen af disse komponenter.
Nedenfor ved hjælp af et eksempel illustrerer jeg netværksdesignet. Men det kan ikke siges fuldstændigt, at det er det overordnede sikre netværksdesign, fordi hvert design kan have nogle begrænsninger.
Perimeter-routeren med grundlæggende filtreringsfunktioner bruges, når trafik trænger ind i netværket. En IDS-komponent er placeret for at identificere angreb, som perimeterrouteren ikke var i stand til at filtrere ud.
Trafikken går derved gennem firewallen. Firewallen har indledt tre sikkerhedsniveauer, lav for Internettet betyder ekstern side, medium for DMZ og høj for det interne netværk. Den fulgte regel er kun at tillade trafik fra internettet til webserveren.
Resten af trafikstrømmen fra lavere til højere side er begrænset, dog er højere til lavere trafikstrøm tilladt, så administratoren, der er bosiddende på det interne netværk for at logge på DMZ-serveren.
Generelt eksempel på design af firewallsystem
En intern router er også implementeret i dette design for at dirigere pakkerne internt og udføre filtreringshandlinger.
Fordelen ved dette design er, at det har tre lag af sikkerhed, pakkefiltrerings omkredsrouter, IDS og firewall.
Ulempen ved denne opsætning er, at der ikke forekommer IDS i det interne netværk og dermed ikke let kan forhindre interne angreb.
Vigtige designfakta:
- En pakkefiltrerende firewall skal bruges ved netværksgrænsen for at give forbedret sikkerhed.
- Hver server, der har eksponering for et offentligt netværk såsom Internettet, placeres i DMZ. Servere, der har vigtige data, vil være udstyret med værtsbaseret firewall-software indeni dem. Ud over disse på servere skal alle uønskede tjenester deaktiveres.
- Hvis dit netværk har kritiske databaseservere som HLR-server, IN og SGSN, som bruges i mobile operationer, vil flere DMZ blive implementeret.
- Hvis eksterne kilder som fjerntliggende organisationer ønsker at få adgang til din server placeret i et internt netværk af sikkerhedssystem, skal du bruge VPN.
- For vigtige interne kilder, såsom F&U eller finansielle kilder, bør IDS bruges til at overvåge og håndtere interne angreb. Ved at pålægge sikkerhedsniveauer separat kan der gives ekstra sikkerhed til det interne netværk.
- For e-mail-tjenester skal alle udgående e-mails først sendes gennem DMZ-e-mail-serveren og derefter noget ekstra sikkerhedssoftware, så interne trusler kan undgås.
- For indgående e-mail skal ud over DMZ-serveren også antivirus-, spam- og værtsbaseret software installeres og køres på serveren, hver gang en mail kommer ind på serveren.
Firewalladministration og -administration
Nu har vi valgt byggestenene i vores firewall-system. Nu er tiden inde til at konfigurere sikkerhedsreglerne på et netværkssystem.
Kommandolinjegrænseflade (CLI) og grafisk brugergrænseflade (GUI) bruges til at konfigurere firewallsoftware. For eksempel , Cisco-produkter understøtter begge former for konfigurationsmetoder.
I dag i de fleste netværk bruges SDM (Security device manager), som også er et produkt af Cisco, til at konfigurere routere, firewalls og VPN-attributter.
For at implementere et firewall-system er en effektiv administration meget vigtig for at køre processen problemfrit. De mennesker, der administrerer sikkerhedssystemet, skal være mestre i deres arbejde, da der ikke er plads til menneskelige fejl.
Enhver form for konfigurationsfejl bør undgås. Hver gang konfigurationsopdateringer udføres, skal administratoren undersøge og dobbelttjekke hele processen, så der ikke er plads til smuthuller og hackere til at angribe den. Administratoren skal bruge et softwareværktøj til at undersøge de foretagne ændringer.
Eventuelle større konfigurationsændringer i firewall-systemer kan ikke anvendes direkte på de igangværende store netværk, som hvis de mislykkedes kan føre til et stort tab for netværket og direkte tillade uønsket trafik at komme ind i systemet. Således skal det først udføres i laboratoriet og undersøge resultaterne, hvis resultaterne findes ok, så kan vi implementere ændringerne i live-netværket.
Firewall-kategorier
Baseret på filtrering af trafik er der mange kategorier af firewallen, nogle forklares nedenfor:
# 1) Firewall til pakningsfiltrering
Det er en slags router, der har evnen til at filtrere de få af substansen i datapakkerne. Når du bruger pakkefiltrering, klassificeres reglerne i firewallen. Disse regler finder ud af pakkerne, hvilken trafik der er tilladt, og hvilke der ikke er.
# 2) Stateful Firewall
Det kaldes også som dynamisk pakkefiltrering, det inspicerer status for aktive forbindelser og bruger disse data til at finde ud af, hvilken af pakker der skal tillades gennem firewallen, og hvilke der ikke er.
Firewall inspicerer pakken ned til applikationslaget. Ved at spore sessionsdata som IP-adresse og portnummer på datapakken kan det give meget stærk sikkerhed til netværket.
Det inspicerer også både indgående og udgående trafik, så hackere havde svært ved at blande sig i netværket ved hjælp af denne firewall.
# 3) Proxy Firewall
Disse kaldes også firewalls til applikationsgateway. Den statefulde firewall kan ikke beskytte systemet mod HTTP-baserede angreb. Derfor introduceres proxy firewall på markedet.
Det inkluderer funktionerne ved stateful inspektion plus evnen til nøje at analysere applikationslagsprotokoller.
Således kan den overvåge trafik fra HTTP og FTP og finde ud af muligheden for angreb. Således opfører firewall som en proxy, at klienten initierer en forbindelse til firewallen, og firewallen til gengæld initierer et solo-link med serveren på klientsiden.
Typer af firewallsoftware
De få af de mest populære firewallsoftware, som organisationer bruger til at beskytte deres systemer, er nævnt nedenfor:
# 1) Comodo Firewall
Virtuel internetsurfing, blokering af uønskede pop op-annoncer og tilpasning af DNS-servere er de almindelige funktioner i denne firewall. Virtual Kiosk bruges til at blokere nogle procedurer og programmer ved at undgå og trænge ind i netværket.
I denne firewall, bortset fra at følge den lange proces til at definere porte og andre programmer, der skal tillades og blokeres, kan ethvert program tillades og blokeres ved blot at søge efter programmet og klikke på det ønskede output.
Comodo killswitch er også en forbedret funktion i denne firewall, der illustrerer alle igangværende processer og gør det meget let at blokere ethvert uønsket program.
# 2) AVS Firewall
Det er meget simpelt at implementere. Det beskytter dit system mod ubehagelige registreringsdatabaseændringer, pop op-vinduer og uønskede reklamer. Vi kan også når som helst ændre webadresserne til annoncer og også blokere dem.
Det har også funktionen af en forældrekontrol, som er en del af kun at give adgang til en præcis gruppe af websteder.
Det bruges i Windows 8, 7, Vista og XP.
# 3) Netdefender
Her kan vi let skitsere den kilde og destinations-IP-adresse, portnummer og protokol, der er tilladt og ikke tilladt i systemet. Vi kan tillade og blokere FTP for at blive implementeret og begrænset i ethvert netværk.
Det har også en havnescanner, der kan visualisere, hvilken der kan bruges til trafikflow.
# 4) PeerBlock
På trods af blokering af individuel klasse af programmer, der er defineret i computeren, blokerer den, at den samlede IP-adresseklasse falder i en bestemt kategori.
Den implementerer denne funktion ved at blokere både indgående og udgående trafik ved at definere et sæt IP-adresser, der er spærret. Derfor kan netværket eller computeren, der bruger dette sæt IP'er, ikke få adgang til netværket, og det interne netværk kan heller ikke sende den udgående trafik til de blokerede programmer.
# 5) Windows Firewall
Den hyppigste firewall, der bruges af Windows 7-brugere, er denne firewall. Den giver adgang til og begrænsning af trafik og kommunikation mellem netværk eller et netværk eller en enhed ved at analysere IP-adresse og portnummer. Det tillader som standard al udgående trafik, men tillader kun den indgående trafik, der er defineret.
# 6) Juniper Firewall
Enebæren i sig selv er en netværksorganisation og designer forskellige typer routere og firewallfiltre også. I et live netværk som mobiludbydere bruger Juniper-firewalls til at beskytte deres netværkstjenester mod forskellige typer trusler.
De beskytter netværksrouterne og ekstra indgående trafik og modtagelige angreb fra eksterne kilder, der kan afbryde netværkstjenester og håndtere, hvilken trafik der skal videresendes fra hvilken af routerens grænseflader.
Det implementerer et input og et output firewallfilter til hver af de indgående og udgående fysiske grænseflader. Dette filtrerer de uønskede datapakker ud efter reglerne defineret ved både indgående og udgående grænseflade.
I henhold til standard firewallkonfigurationsindstillinger, besluttes hvilke pakker der skal accepteres og hvilke der skal kasseres.
Konklusion
Fra ovenstående beskrivelse om forskellige aspekter af firewall vil vi konkludere, at for at overvinde de eksterne og interne netværksangreb er konceptet med firewall blevet introduceret.
Firewall kan være hardware eller software, som ved at følge et bestemt sæt regler vil beskytte vores netværkssystem mod virussen og andre typer ondsindede angreb.
Vi har også undersøgt de forskellige kategorier af firewallen, komponenterne i firewallen, design og implementering af en firewall og derefter nogle af de berømte firewall-software, vi plejede at implementere i netværksindustrien.
PREV-vejledning | NÆSTE vejledning
Anbefalet læsning
- LAN Vs WAN Vs MAN: Præcis forskel mellem typer netværk
- TCP / IP-model med forskellige lag
- Alt om routere: Typer routere, routingtabel og IP-routing
- Alt om Layer 2 og Layer 3 switche i netværkssystem
- Vejledning til subnetmaske (subnetting) og IP-subnetberegner
- Hvad er WAN (Wide Area Network): Eksempler på live WAN-netværk
- Vigtige applikationslagsprotokoller: DNS-, FTP-, SMTP- og MIME-protokoller
- IPv4 vs IPv6: Hvad er den nøjagtige forskel