Mitä palomuureja on olemassa ja mitä eroja niillä on

Palomuurit tai palomuurit ovat olennainen osa minkä tahansa kodin tai yrityksen kehysturvallisuutta. Kotimaisissa reitittimissä, joita meillä kaikilla on kotona, on a palomuuri sallia tai kieltää yhteyksiä ulkopuolelta, jotta voimme suojautua mahdollisilta hyökkäyksiltä, ​​joita meihin kohdistuu, sama tapahtuu myös yrityksissä, tämän tyyppistä tekniikkaa käytetään sallimaan tai estämään pääsy kahden tai useamman verkon välillä. Tänään tässä artikkelissa aiomme selittää, millaisia ​​palomuurityyppejä on olemassa ja mitkä ovat niiden vahvuudet ja heikkoudet.

Mitä palomuureja on olemassa ja mitä eroja niillä on

Mikä palomuuri on ja mihin se on tarkoitettu?

Palomuuri, tai myös palomuuri, on laitteisto- ja/tai ohjelmistojärjestelmä, joka on vastuussa kaikkien eri verkoista tulevien ja lähtevien yhteyksien valvonnasta tavoitteenaan sallia tai estää liikenne eri verkkojen välillä. Palomuuri voidaan asentaa tietokoneeseen tai pääteisäntään, mutta myös reitittimeen, jossa on palomuuri, ja jopa omistettu, joka ohjaa kaikkia eri verkkojen välisiä yhteyksiä.

Kun asennamme palomuurin tietokoneelle tai pääteisännälle, se antaa meille mahdollisuuden estää tai sallia dataliikenteen IP-tasolla, mikä tarkoittaa, että voimme sallia tai estää haluamamme yhteydet, ja tämä vaikuttaa vain tiettyihin laitteihimme, eikä muita paikallisen verkon tietokoneita. Kun palomuuri on reitittimessä tai meillä on suoraan erillinen palomuuri, voimme sallia tai estää verkkoliikenteen kaikista paikallisverkon laitteista, olipa se sitten koti- tai ammattilainen.

Palomuurin tarkoituksena on sallia tai estää yhteysyritykset, estää luvattomia käyttäjiä lähettämästä meille erilaisia ​​paketteja, voimme myös tarkastella ja estää koneellemme asennettujen sovellusten suorittaman liikenteen, lisäksi voimme myös määrittää havainnointijärjestelmä ja tunkeutumisen esto, jonka tavoitteena on lisätä sen toimintoja.

Nykyään on olemassa sekä ohjelmisto- että laitteistopalomuureja, loogisesti laitteistopalomuurit sisältävät käyttöjärjestelmän, jossa on kaikki tarvittavat toiminnot arvioimaan sallittavan tai estettävän verkkoliikenteen. On kuitenkin olemassa erilaisia ​​palomuurityyppejä riippuen siitä, kuinka määritämme ne ja mitä ominaisuuksia niissä on. Seuraavaksi aiomme selittää yksityiskohtaisesti erilaisia ​​nykyään olemassa olevia tyyppejä.

palomuurityypit

Tällä hetkellä meillä on erilaisia ​​tyyppejä, sekä Windows käyttöjärjestelmä sekä muut erityisesti palomuureille suunnatut ohjelmistot. Eri tyyppien välisen eron tunteminen on erittäin tärkeää, jotta voimme valita meidät kiinnostavan.

Stateless Firewall tai Stateless Firewall

Tämäntyyppinen palomuuri on yksinkertaisin olemassa oleva palomuuri, se tunnetaan nimellä "valtioton palomuuri" tai "pakettisuodatuksella varustettu palomuuri". Tämä on vanhin ja yksinkertaisin tyyppi, joka meillä on, tämän tyyppinen palomuuri asennetaan yleensä verkon kehälle, se ei reititä minkään tyyppistä pakettia eikä tiedä onko erilaiset sallitut yhteydet muodostettu vai ei. Tämäntyyppinen palomuuri toimii tiettyjen ennalta määritettyjen perussääntöjen perusteella, joissa meidän on hyväksyttävä tai evättävä eri paketit, mutta ei koskaan tarkisteta onko yhteys muodostettu, liittyykö se muihin portteihin, kuten passiivisen FTP-protokollan kanssa tapahtuu, tai jos yhteys on virheellinen.

    

edut

  • Huollon tekeminen ei maksa paljoa rahaa.
  • Helppo perustaa pienissä verkoissa, jos sinulla on perustaidot verkostoitumiseen.
  • Pakettien käsittely on erittäin nopeaa, sillä se yksinkertaisesti ohjaa otsikoita, joissa kohdelähde-IP on, ja myös TCP- tai UDP-portteja muiden protokollien joukossa.
  • Yksi tiimi voi huolehtia verkon kaiken liikenteen suodattamisesta.

    

Haitat

  • Jos verkkosi on keskikokoinen tai suuri, sen määrittäminen ja ylläpitäminen voi olla vaikeaa.
  • Se ei hallitse muodostettuja, toisiinsa liittyviä tai virheellisiä yhteyksiä.
  • Jos hyökkäyksiä suoritetaan sovellustasolla, se ei pysty havaitsemaan ja vähentämään sitä.
  • Sillä ei ole suojaa kaikkia olemassa olevia tietoverkkoihin kohdistuvia hyökkäyksiä vastaan.

Jos haluat hyvän suojan ja estää tunkeutumisen, suosittelemme, että et käytä tätä tyyppiä ilman SPI:tä (Stateful Packet Inspection).

 

Tilallinen pakettien tarkastus

Tämän tyyppinen palomuuri on edistyneempi kuin edellinen, tämä tyyppi tunnetaan nimellä "stateful" ja se pystyy tietämään, onko yhteys muodostettu, liittyykö siihen vai onko se jopa virheellinen. Tämä tyyppi on vähimmäisvaatimus, jonka meidän pitäisi olla suojassa ulkoisilta uhilta. Koska se on tilallinen palomuuri, se pystyy valvomaan aktiivista yhteyttä, seuraamaan ja jopa rajoittamaan samanaikaisten yhteyksien määrää tietyssä tietokoneessa suojatakseen DoS-hyökkäyksiltä. Muita erittäin tärkeitä ominaisuuksia ovat, että se pystyy estämään haitallisen liikenteen pääsyn sisäiseen verkkoon, koska se voi seurata yhteyksiä reaaliajassa ja jopa havaita luvattomat pääsyyritykset.

edut

  • Se suojaa meitä paljon paremmin kuin kansalaisuudeton tai valtioton.
  • Se pystyy seuraamaan ja valvomaan saapuvia ja lähteviä yhteyksiä.
  • Se tietää, onko yhteys muodostettu, ja jopa kuinka monta samanaikaista yhteyttä on.
  • Sen avulla voit tallentaa kaiken liikenteen tehokkaasti ja nopeasti.

Haitat

  • Se on monimutkaisempi konfiguroida kuin tilaton.
  • Se ei suojaa sovellustason hyökkäyksiltä.
  • Joillakin protokollilla ei ole tilatietoja, kuten UDP, joten se ei pysty varmistamaan, onko nämä yhteydet muodostettu.
  • Se kuluttaa enemmän tietokoneen resursseja, koska kaikkien yhteyksien tila on tallennettava.

Tämän tyyppistä palomuuria käytetään yleensä, kun käytämme erillistä laitteistoa, a Linux palvelin ja muut laitteet. On aina suositeltavaa käyttää tätä edellisen sijaan.

 

Sovellustason yhdyskäytävän palomuuri

Sovellustason palomuuri (ALG) on eräänlainen välityspalvelin, joka tarjoaa meille sovellussuojauksen. Tämän tyyppisen palomuurin tarkoituksena on suodattaa saapuva liikenne tiettyjen sääntöjen perusteella. ALG ei tue kaikkia säännöllisesti käyttämiämme sovelluksia, esimerkiksi FTP, SIP, erilaiset VPN protokollat, RSTP ja BitTorrent-protokollat ​​tukevat sitä. ALG toimii seuraavasti:

  • Kun asiakas haluaa muodostaa yhteyden etäsovellukseen, asiakas itse asiassa muodostaa yhteyden välityspalvelimeen, ei koskaan suoraan loppusovellukseen.
  • Välityspalvelin on vastuussa yhteyden muodostamisesta sovellukseen, se on se, joka muodostaa yhteyden pääpalvelimeen.
  • Asiakkaan ja pääpalvelimen välillä on viestintä, mutta se kulkee aina välityspalvelimen kautta.

Alla näet edut ja haitat:

edut

  • Kaiken liikenteen kirjaaminen on helppoa, koska kaikki menee välityspalvelimen kautta.
  • Tietyissä tapauksissa helppo konfiguroida, koska meillä on yleensä graafinen käyttöliittymä.
  • Suora yhteys paikallisverkon ulkopuolelta ei ole sallittu, parantaa turvallisuutta.

Haitat

  • Se ei tue kaikkia olemassa olevia sovelluksia.
  • Suorituskykyyn voi vaikuttaa käyttämällä välityspalvelinta välissä.

Meillä on tämä ALG-tyyppi saatavilla useimmissa kotimaisissa reitittimissä, ja tietysti myös ammattimaisissa reitittimissä.

 

Seuraavan sukupolven palomuuri

Seuraavan sukupolven palomuurit tai NG-palomuurit ovat teknisesti erittäin kehittyneitä palomuurit. Heillä on Stateful Packet Inspection -tekniikoita, lisäksi he suorittavat perusteellisen tarkastuksen kaikille paketeille, jotka ylittävät IP-, TCP- tai UDP-paketin otsikon katsomisen muiden protokollien joukossa, se pystyy näkemään lähetettävän hyötykuorman. tavoite suojelee meitä kehittyneemmiltä hyökkäyksiltä. Tämäntyyppiset palomuurit tarjoavat sovellustason tarkastuksen, minkä vuoksi menemme aina OSI-mallin tasolle 7 asti.

Vaikka se tarjoaa yleensä samat edut kuin SPI-palomuuri, se on edistyneempi sallimalla dynaamisten ja staattisten pakettisuodatuskäytäntöjen soveltamisen sekä edistyneen VPN-tuen kaikkien saapuvien ja lähtevien verkkoyhteyksien suojaamiseksi. NGFW:itä käytetään eniten keskisuurissa ja suurissa yrityksissä kaiken viestinnän suojaamiseen.

edut

  • Ne ovat turvallisimpia.
  • Erittäin yksityiskohtainen tallenne kaikesta, mitä tapahtuu.
  • Tukee syvää pakettien tarkastusta, myös OSI-tasolla L7 saumattoman suojauksen takaamiseksi.

Haitat

  • Se on erittäin kallista, sekä laitteiston että ohjelmiston lisenssit ja ylläpito.
  • Se vaatii enemmän laitteistoresursseja kuin perinteinen.
  • Väärien negatiivisten tai positiivisten tulosten rajoittamiseksi tarvitaan harjoitusaikaa sen säätämiseksi oikein.

Tätä tyyppiä suositellaan käytettäväksi yritysympäristössä, koska se sisältää SPI:n ja ALG:n parhaat puolet, koska se tukee ehdottomasti kaikkea verkkoa suojaavien lisäominaisuuksien lisäksi.

 

Päätelmät

Palomuurin omaaminen tietokoneellamme on hyvin yksinkertainen asia, ja jopa Windows- tai Linux-käyttöjärjestelmä itsessään sisältää sen. Kotimaisissa ympäristöissä kanssa WiFi reitittimet, olemme integroineet sen itse laitteistoon, ja iptables on eniten käytetty, koska kaikkien reitittimien laiteohjelmistot perustuvat Linuxiin, minkä vuoksi siinä on tämän tyyppinen SPI (Stateful Packet Inspection) palomuuri. Jos olemme hieman edistyneemmässä ympäristössä ja haluamme suojata kaiken verkkotasolla, laitteiston palomuuri, kuten Netgate-laitteet pfSense- tai vastaavilla alustoilla, on erittäin suositeltavaa, varsinkin koska ne sisältävät lisäominaisuuksia, kuten IDS ja IPS, Sen lisäksi, että pystyt asentamaan ja määrittämään VPN-palvelimia helposti ja nopeasti.

Jokaisessa tietokoneessa tai lähiverkossa on oltava vähintään yksi SPI-palomuuri, tietenkin, keskisuuret ja suuret yritykset käyttävät aina NGFW:tä, joka on paljon edistyneempää ja antaa meille paremman kyvyn havaita hyökkäyksiä ja pystyy jopa vähentämään haittaohjelmia, koska ne ovat vastuussa suorittaa syvän pakettitarkistuksen L7-tasolla tavoitteena suojata kaikki ammattimaisen paikallisverkon tietokoneet.