Ръководство за начинаещи

Защитна стена на Linux Всичко, което трябва да знаете

Защитна стена на Linux Всичко, което трябва да знаете

Операционната система Linux е известна със страхотната си система за сигурност и протоколи. Това изявление е най-продаваната стъпка, която ентусиаст на Linux ще използва, за да наеме начинаещ на Linux. Никой не иска да се занимава със система, склонна към злонамерени атаки от неизвестни скриптове или хакери с черни шапки. Повечето от нас могат да потвърдят, че сме се влюбили в Linux, тъй като системата му не се нуждае от антивирус. Не беше необходимо да сканираме всяко външно устройство, което проникна в нашата Linux система през машинните портове.

Въпреки това, функционалните атрибути и инфраструктурата за сигурност на Linux OS го правят перфектен в нашите очи, но не и в мрежово-центрирана инфраструктура. Сигурността на нашите Linux системи в домейн, който свързва хиляди компютри, не се гарантира по същия начин, както на настолен компютър или лаптоп, който се свързва от време на време с интернет или друга мрежа. Освен това активността на тези настолни компютри и лаптопи със системи Linux може да накара потребителя да помисли за реализацията на зловредния софтуер и руткит скенерите като безопасна от предположението за напълно гарантирана сигурност. Тази статия обаче е тук, за да обмисли решение на мрежово-базираните заплахи, които могат да се изправят пред нашите системи.

Когато мислим за мрежова заплаха, първият защитен инстинкт ни подтиква да помислим за защитна стена. И така, трябва да научим всичко за защитните стени и след това да изброим някои съображения, които ще работят най-добре за нашите системи срещу мрежови експлойти или атаки. Тъй като знаем, че Linux система е изключителна сама по себе си, представете си автентичността на сигурността на Linux система, която добавя допълнителен слой сигурност към себе си, след като вече се обяви за сигурна. За да се спасим от объркването на това жонглиране на Linux, първо трябва да дефинираме защитна стена.

Помислете за мрежов администратор и вашият основен фокус е върху наблюдението на поведението и работата на възложената ви система. Ще се занимавате с анализ на входящия и изходящия мрежов трафик, а също така ще вземате някои решения по отношение на протоколите за сигурност, които се нуждаят от изпълнение. Не можете обаче да изпълнявате всички тези задачи независимо; освен ако нямате заложник на джини, който ви изпълнява безкрайни желания. Нуждаете се от помощта на нещо превъзходно, като защитна стена.

Това е устройство за мрежова защита, което автоматизира критични решения въз основа на входящия или изходящия мрежов трафик. Той ще анализира мрежовия трафик и ще реши дали е безопасен или опасен. Небезопасният трафик се блокира, докато безопасният трафик получава зелена светлина в мрежата. Защитната стена се позовава на някои предварително дефинирани правила за сигурност, които маркират анализираните мрежови трафики като безопасни или опасни.

Защитните стени не са нещо ново, което започна да се развива наскоро, тяхното въздействие и принос към мрежовата сигурност се усещат вече над 25 години и продължава да расте. Можете да мислите за тях като за пазители на вътрешно определена мрежа. Те действат като мост на мрежовия трафик между защитена мрежа и контролирана мрежа и решават на кой трафик да се доверят и отхвърлят. Защитната стена може да бъде под формата на софтуер, хардуер или комбинация от двете.

Цел на защитната стена

Тъй като знаем, че защитната стена е определен пазител на съществуваща мрежа, тя ще откаже или унищожи връзката със съмнителен мрежов трафик. Убиването на тази нежелана връзка увеличава производителността на мрежата, тъй като трафикът от легитимна връзка едновременно ще се увеличи. Следователно, идеалната мрежова инфраструктура трябва да включва компютри, сървъри и защитни стени като част от основните мрежови компоненти.

Ролята на защитната стена като компонент на тази мрежова инфраструктура съществува между компютрите и сървърите. Тъй като сега те ще контролират достъпа до мрежовия трафик от компютри до сървъри и обратно, легитимността на определени мрежови данни остава частна и сигурна. Наличието на мрежов обект, който наблюдава и ограничава мрежовия трафик, е безценно допълнение към мрежовата инфраструктура, което в дългосрочен план прави мрежовия администратор по-опитен в ролята си.

Мрежова диаграма със защитна стена

Практичен пример за сценарий на защитна стена е когато се работи с мрежова атака на DoS (Отказ на услуга). В този случай измамният мрежов трафик ще насочи и наводни вашия уеб сайт на живо. Последващата цел на това мрежово наводнение ще бъде да надвие уеб сървъра, хостващ вашия сайт. Ако уеб сървърът не може да се справи с натиска върху трафика, той или ще намалее, или неговата функционалност ще се срине.

Следователно, ако управлявахте хостващ и развиващ се онлайн бизнес и подобна хълцане, може да загубите значителна клиентела. Вашата бизнес репутация ще намалее от отрицателните отзиви на клиенти. Ако обаче сте си направили домашната работа на защитната стена, ще се предпазите от този лабиринт за уязвимост на мрежата. Защитна стена ще филтрира такъв трафик, ще открие всички скрити аномалии и ще прекъсне връзката, ако е необходимо.

Как работят защитните стени

Сега знаем, че защитната стена следи движението на данни в съществуваща мрежа и ще препраща към съществуващите предварително дефинирани правила, за да блокира лоши данни и да позволи преминаването на добри данни. Методологията, която стои зад това как работи защитната стена, не е директна, а съчетава три подхода. Те са прокси услуга, филтриране на пакети и държавна проверка.

Прокси услуга

Тази методология на защитната стена не позволява на мрежовия сървър да взаимодейства директно с мрежовия трафик. Защитната стена се поставя между мрежовия сървър и мрежовия трафик, като си възлага посредническата роля. Следователно заявка за краен потребител, отправена към сървъра, първо трябва да премине през защитната стена. След това защитната стена изследва пакетите с данни на крайния потребител за мрежовия трафик и решава дали те са жизнеспособни за достигане до сървъра въз основа на неговите предварително дефинирани правила за мрежова проверка.

Филтриране на пакети

Тази методология на защитната стена наблюдава мрежовата свързаност, улесняваща комуникацията между мрежов компютър или устройство и мрежов сървър. Така че, такава мрежа е длъжна да има пакети данни, които непрекъснато пътуват през съществуваща мрежова пътека. Мрежовата защитна стена ще се справя директно с тези пътуващи пакети данни, за да филтрира всички нарушители, които се опитват да получат достъп до мрежовия сървър. В този случай правилата на защитната стена ще използватсписък за достъп който определя дали пакетните данни трябва да имат достъп до сървъра. След това защитната стена противопоставя всяка предадена пакетна информация спрямо този списък и позволява преминаване само към жизнеспособните.

Държавна инспекция

Тази методология на защитната стена работи, като анализира очевиден модел на движение на трафика. Той изпълнява този анализ въз основа на три параметъра, а именно състояние, порт и протокол. Тази защитна стена ще определи мрежова активност като отворена или затворена. Следователно, непрекъснатото наблюдение на защитната стена ще проследява надеждни и известни пакети данни и всеки път, когато се появят отново, ще им бъде предоставено упълномощени данни пасаж. Повтарянето на тези пакети данни обаче изисква повторната им проверка за неоторизирани пакети от злонамерени потребители или източници.

Видове защитни стени

Преди да се потопим в защитните стени с отворен код, за да помислим за вашата Linux система, би било неучтиво да не споменем различните видове защитни стени, които съществуват. Съществуващите видове защитни стени директно корелират с основната функционалност, която предлагат, както предстои да видим.

Прокси защитна стена

Тази защитна стена е домакинско име и е сред първите, които съществуват, когато концепцията за защитни стени започва да придобива необходимото значение в нарастващия свят, насочен към мрежата. Това е шлюз, който предоставя връзката или комуникацията между една и друга мрежа. Целта на тази комуникация или връзка е да взаимодейства със специфично приложение. В допълнение към тази защита за упълномощаване, прокси защитната стена обслужва и кеширането на съдържание. Следователно външният свят няма да се свърже директно с определен сървър, без да премине през задължителни проверки за сигурност на защитната стена. Поддръжката му за мрежови приложения също влияе върху техните възможности за пропускателна способност и цялостната производителност на мрежата.

Държавна инспекционна защитна стена

Както бе споменато по-рано, тази защитна стена ще разрешава или забранява трафик въз основа на параметрите: състояние, порт и протокол. Активността на тази защитна стена започва, когато мрежовата връзка е активна или отворена и спира, когато връзката се затвори или прекрати. Този прозорец позволява да се вземат решения за филтриране. Основата на тези решения се основава на правилата, определени от контекста и мрежовия администратор. Правилото за контекст позволява на защитната стена да се позовава на информация за предишни връзки и да идентифицира пакети данни, свързани към подобна връзка.

UTM (унифицирано управление на заплахите) защитна стена

Тази защитна стена заема функционалния подход на Stateful Inspection Firewall и я свързва с антивирусна проверка и проверка за откриване на проникване. Нещо повече, той оставя възможност за допълнителни услуги, ако е необходимо, за затягане на защитата на мрежата. Това е идеална препоръка за защитна стена за потребители, които обмислят управление на облака. UTM работи на принципа на лекота на използване и простота.

NGFW (защитна стена от следващо поколение)

Мрежовите защитни стени също са направили скок на вяра в еволюцията. Тяхната функционалност вече не може да бъде ограничена до проверка на състоянието и филтриране на пакети данни. Вече е очевидно, че защитните стени от следващо поколение се увеличават и компаниите възприемат този подход, за да се справят с атаки на ниво приложения и усъвършенстван зловреден софтуер. Защитната стена от следващо поколение има следните черти или атрибути.

Тези възможности трябва да отговарят на стандарта за всяка защитна стена на съвременната компания.

Фокусиран със заплаха NGFW

Тази защитна стена съчетава функционалностите на традиционния NGFW и ги съчетава с усъвършенствано отстраняване и откриване на заплахи. Тази защитна стена, фокусирана върху заплахата, ви помага да постигнете следното:

Виртуална защитна стена

Разполагането на тази защитна стена в публичен или частен облак му дава идентичността на виртуален уред. Публичен облак може да бъде Google, AWS, Oracle и Azure, докато частният облак може да бъде Microsoft Hyper-V, VMware ESXi и KVM. Дефинираният екземпляр на виртуален уред работи както във виртуални, така и във физически мрежи и ще помогне за наблюдение и защита на свързания с тях трафик. В един момент в преследването на практически познания за мрежови защитни стени ще срещнете SDN (Софтуерно дефинирани мрежи). Ще можете да разберете ролята на виртуална защитна стена в изпълнението на тяхната архитектура.

Хардуер срещу софтуерна защитна стена

Тъй като вече обсъдихме, че защитната стена може да бъде софтуер, хардуер или комбинация от двете, решението на защитната стена, което търсите, може да ви доведе до дилема. Може да не знаете дали имате нужда от софтуерна защитна стена, хардуерна защитна стена или комбинация от двете. Независимо от случая, по-добре е някой от тях да бъде настроен във вашата система, за да бъде защитен от мрежови уязвимости. Вашето решение за използване на защитната стена обаче трябва да се основава на пълно разбиране между софтуерна и хардуерна защитна стена.

Хардуерна защитна стена

Тази защитна стена се определя като конфигурируемо физическо устройство, способно да наблюдава мрежов трафик, базиран на инфраструктура, като позволява или отказва предаването на пакети данни въз основа на определени мрежови настройки. Тъй като хардуерната защитна стена е отделен обект или компонент от вашия физически сървър, този сървър ще пожъне висока производителност. Вашият мрежов трафик ще бъде 100% под ваш контрол. Тази защитна стена е лесно конфигурируема и ви е необходимо само едно устройство, за да решите входящ или изходящ мрежов трафик. Освен това ви дава подробен контрол върху услугите RDP и SSH. С хардуерна защитна стена можете лесно и директно да конфигурирате връзка с виртуална частна мрежа. Вашата инфраструктура ще продължи да бъде достъпна при стабилна интернет връзка.

Софтуерна защитна стена

Защитната стена, която може да се инсталира на локален компютър, е началната дефиниция на софтуерна защитна стена. Функционалната му цел е ясна и ще разреши или откаже трафика към или извън вашия локален компютър. Трябва обаче да има предварително конфигуриран набор от правила за мрежов трафик, за да може тази защитна стена да бъде обективна във функционалността си. Внедряването на софтуерна защитна стена не изисква физическа настройка. Анализът на мрежовия трафик под тази защитна стена е изключителен. Потребителят може да блокира злонамерен трафик въз основа на ключови думи.

Жизнеспособността на такава локална защитна стена прави рутинния анализ на трафика ефективен с аларми за сигурност. Внедряването на софтуерна защитна стена обаче има едно специфично изискване, всички устройства в мрежата, които искат да се възползват от нея, трябва да я инсталират в своите системи. Друга забележителна загриженост е съвместимостта между софтуерната защитна стена и операционната система на мрежовото устройство. Такъв проблем може да отслаби ефективността на вашата инфраструктура за сигурност. Мрежовото устройство, което е домакин на инсталацията и конфигурацията на тази защитна стена, трябва да има хардуер, тъй като този софтуер изисква много ресурси и може да забави по-слабата производителност на машината.

Заключение

След като знаете задълбочено какво представлява защитната стена на Linux, как работи и какво може да направи за вас, може да искате да разгледате някои от най-добрите защитни стени с отворен код за вашите нужди.

Средният бутон на мишката не работи в Windows 10
The среден бутон на мишката ви помага да превъртате дълги уеб страници и екрани с много данни. Ако това спре, добре ще свършите да използвате клавиату...
Как да промените левия и десния бутон на мишката на компютър с Windows 10
Напълно нормално е всички устройства на компютърни мишки да са ергономично проектирани за десничари. Но има налични устройства за мишка, които са спец...
Емулирайте кликванията на мишката, като задържите курсора на мишката с кликаща мишка в Windows 10
Използването на мишка или клавиатура в неправилна поза при прекомерна употреба може да доведе до много здравословни проблеми, включително напрежение, ...