complete guide firewall
Uno sguardo approfondito al firewall con esempi classici:
Abbiamo esplorato Tutto sui router nel nostro precedente tutorial in questo Tutorial di formazione in rete per tutti .
Negli attuali sistemi di comunicazione e rete moderni, l'uso di Internet si è evoluto enormemente in quasi tutti i settori.
Questa crescita e l'utilizzo di Internet hanno portato numerosi vantaggi e facilità nella comunicazione quotidiana per scopi personali e organizzativi. Ma d'altra parte, è emerso con problemi di sicurezza, problemi di hacking e altri tipi di interferenze indesiderate.
Per far fronte a questi problemi, è necessario un dispositivo che dovrebbe avere la capacità di proteggere il PC e le risorse dell'azienda da questi problemi.
Cosa imparerai:
- Introduzione al firewall
- Software vs hardware firewall
- Minacce di rete
- Protezione firewall
- Firewall e modello di riferimento OSI
- Affrontare le minacce interne
- DMZ
- Componenti di un sistema firewall
- Posizionamento dei componenti
- Amministrazione e gestione del firewall
- Categorie del firewall
- Tipi di software firewall
- Conclusione
- Lettura consigliata
Introduzione al firewall
Il concetto di firewall è stato introdotto per proteggere il processo di comunicazione tra varie reti.
Un firewall è un software o un dispositivo hardware che esamina i dati da diverse reti e quindi gli consente o gli impedisce di comunicare con la rete e questo processo è regolato da una serie di linee guida di sicurezza predefinite.
In questo tutorial esploreremo i vari aspetti del Firewall e delle sue applicazioni.
Definizione:
Un firewall è un dispositivo o una combinazione di sistemi che controlla il flusso di traffico tra parti distintive della rete.Un firewallviene utilizzato per proteggere la rete da persone cattive e proibire le loro azioni a livelli di confine predefiniti.
Un firewall non viene utilizzato solo per proteggere il sistema dalle minacce esterne, ma anche la minaccia può essere interna. Pertanto abbiamo bisogno di protezione a ogni livello della gerarchia dei sistemi di rete.
Un buon firewall dovrebbe essere sufficiente per affrontare le minacce sia interne che esterne ed essere in grado di gestire software dannoso come i worm che acquisiscono l'accesso alla rete. Predispone inoltre il sistema per interrompere l'inoltro di dati illegali a un altro sistema.
Per esempio , esiste sempre un firewall tra una rete privata e Internet, che è una rete pubblica, quindi filtra i pacchetti in entrata e in uscita.
Firewall come barriera tra Internet e LAN
La selezione di un firewall preciso è fondamentale nella creazione di un sistema di rete sicuro.
Il firewall fornisce l'apparato di sicurezza per consentire e limitare il traffico, l'autenticazione, la traduzione degli indirizzi e la sicurezza dei contenuti.
Assicura una protezione della rete 365 * 24 * 7 dagli hacker. È un investimento una tantum per qualsiasi organizzazione e necessita solo di aggiornamenti tempestivi per funzionare correttamente. Implementando il firewall non è necessario alcun panico in caso di attacchi di rete.
Software vs hardware firewall
Esempio di rete firewall di base
Il firewall hardware protegge l'intera rete di un'organizzazione che la utilizza solo da minacce esterne. Nel caso in cui, se un dipendente dell'organizzazione è connesso alla rete tramite il suo laptop, non può usufruire della protezione.
D'altra parte, il firewall software fornisce sicurezza basata su host poiché il software è installato su ciascuno dei dispositivi collegati alla rete, proteggendo così il sistema da minacce esterne e interne. È ampiamente utilizzato dagli utenti mobili per proteggere digitalmente il proprio telefono da attacchi dannosi.
Minacce di rete
Di seguito viene fornito un elenco delle minacce di rete:
- Worm, Denial of Service (DoS) e Trojan horse sono alcuni esempi di minacce di rete utilizzate per demolire i sistemi di rete dei computer.
- Il virus cavallo di Troia è un tipo di malware che esegue un'attività assegnata nel sistema. Ma in realtà, stava cercando di accedere illegalmente alle risorse di rete. Questi virus, se iniettati nel tuo sistema, danno all'hacker il diritto di hackerare la tua rete.
- Questi sono virus molto pericolosi in quanto possono persino causare l'arresto anomalo del PC e possono modificare o eliminare in remoto i dati cruciali dal sistema.
- I worm informatici sono un tipo di programma malware. Consumano la larghezza di banda e la velocità della rete per trasmetterne copie agli altri PC della rete. Danneggiano i computer corrompendo o modificando completamente il database del computer.
- I worm sono molto pericolosi in quanto possono distruggere i file crittografati e allegarsi alla posta elettronica e quindi possono essere trasmessi in rete attraverso Internet.
Protezione firewall
Nelle reti di piccole dimensioni, possiamo rendere sicuro ogni nostro dispositivo di rete assicurandoci che tutte le patch del software siano installate, i servizi indesiderati siano disabilitati e il software di sicurezza sia installato correttamente al suo interno.
In questa situazione, come mostrato anche in figura, il software firewall è montato su ogni macchina e server e configurato in modo tale che solo il traffico elencato possa entrare e uscire dal dispositivo. Ma questo funziona in modo efficiente solo nelle reti su piccola scala.
Protezione firewall in reti su piccola scala
In una rete su larga scala, è quasi impossibile configurare manualmente la protezione firewall su ogni nodo.
Il sistema di sicurezza centralizzato è una soluzione per fornire una rete sicura alle grandi reti. Con l'aiuto di un esempio, nella figura seguente viene mostrato che la soluzione firewall viene imposta con il router stesso e diventa semplice gestire le policy di sicurezza. Le politiche di traffico entrano ed escono nel dispositivo e possono essere gestite solo da un dispositivo.
come trovare xpath in chrome per il selenio
Ciò rende il sistema di sicurezza globale conveniente.
Protezione firewall nelle grandi reti
Firewall e modello di riferimento OSI
Un sistema firewall può funzionare su cinque livelli del modello di riferimento OSI-ISO. Ma la maggior parte di essi viene eseguita solo su quattro livelli, ovvero livello di collegamento dati, livello di rete, livello di trasporto e livelli di applicazione.
Il numero di livelli avvolti da un firewall dipende dal tipo di firewall utilizzato. Maggiore sarà il numero di livelli che copre, più efficiente sarà la soluzione firewall per affrontare tutti i tipi di problemi di sicurezza.
Affrontare le minacce interne
La maggior parte degli attacchi alla rete avviene dall'interno del sistema, quindi per affrontare il suo sistema Firewall dovrebbe essere in grado di proteggersi anche dalle minacce interne.
Di seguito sono descritti alcuni tipi di minacce interne:
# 1) Gli attacchi informatici dannosi sono il tipo più comune di attacco interno. L'amministratore di sistema o qualsiasi dipendente del reparto IT che ha accesso al sistema di rete può piantare alcuni virus per rubare informazioni di rete cruciali o danneggiare il sistema di rete.
La soluzione per affrontarlo è monitorare le attività di ogni dipendente e proteggere la rete interna utilizzando più livelli di password per ciascuno dei server. Il sistema può anche essere protetto dando accesso al sistema al minor numero possibile di dipendenti.
#Due) Qualsiasi computer host della rete interna dell'organizzazione può scaricare contenuto Internet dannoso anche se non sa come scaricare il virus. Pertanto i sistemi host dovrebbero avere un accesso limitato a Internet. Tutta la navigazione non necessaria dovrebbe essere bloccata.
# 3) Anche la fuga di informazioni da qualsiasi PC host tramite pen drive, hard disk o CD-ROM rappresenta una minaccia di rete per il sistema. Ciò può portare a perdite di database cruciali dell'organizzazione verso il mondo esterno o ai concorrenti. Questo può essere controllato disabilitando le porte USB dei dispositivi host in modo che non possano estrarre dati dal sistema.
Lettura consigliata => Principali strumenti software di blocco USB
DMZ
Una zona demilitarizzata (DMZ) viene utilizzata dalla maggior parte dei sistemi firewall per proteggere asset e risorse. Le DMZ vengono implementate per fornire agli utenti esterni l'accesso a risorse come server di posta elettronica, server DNS e pagine web senza scoprire la rete interna. Si comporta come un buffer tra i segmenti distintivi della rete.
A ciascuna regione del sistema firewall viene assegnato un livello di sicurezza.
Per esempio , basso, medio e alto. Normalmente il traffico scorre da un livello superiore a un livello inferiore. Ma affinché il traffico passi da un livello inferiore a uno superiore, viene distribuito un diverso insieme di regole di filtro.
Per consentire al traffico di passare da un livello di sicurezza inferiore a un livello di sicurezza più elevato, è necessario essere precisi sul tipo di traffico consentito. Per essere precisi stiamo sbloccando il sistema firewall solo per quel traffico che è essenziale, tutti gli altri tipi di traffico saranno bloccati dalla configurazione.
Un firewall viene implementato per separare parti distintive della rete.
Le varie interfacce sono le seguenti:
- Collegamento a Internet, assegnato con il livello di sicurezza più basso.
- Un collegamento a DMZ ha assegnato una sicurezza media a causa della presenza di server.
- Un collegamento all'organizzazione, situata all'estremità remota, assegnata alla sicurezza media.
- La massima sicurezza è assegnata alla rete interna.
Protezione firewall con DMS
Le regole assegnate all'organizzazione sono:
- È consentito l'accesso da alto a basso
- L'accesso di livello da basso ad alto non è consentito
- Anche l'accesso di livello equivalente non è consentito
Utilizzando il set di regole sopra riportato, il traffico autorizzato a fluire automaticamente attraverso il firewall è:
- Dispositivi interni a DMZ, organizzazione remota e Internet.
- DMZ per l'organizzazione remota e Internet.
Qualsiasi altro tipo di flusso di traffico è bloccato. Il vantaggio di tale progettazione è che poiché a Internet e all'organizzazione remota sono assegnati livelli di sicurezza del tipo equivalente, il traffico da Internet non è in grado di destinare l'organizzazione che a sua volta migliora la protezione e l'organizzazione non sarà in grado di utilizzare Internet gratuitamente (consente di risparmiare denaro).
Un altro vantaggio è che fornisce una sicurezza a più livelli, quindi se un hacker vuole hackerare le risorse interne, deve prima hackerare la DMZ. Il compito dell'hacker diventa più difficile, il che a sua volta rende il sistema molto più sicuro.
Componenti di un sistema firewall
Gli elementi costitutivi di un buon sistema firewall sono i seguenti:
- Router perimetrale
- Firewall
- VPN
- IDS
# 1) Router perimetrale
Il motivo principale per utilizzarlo è fornire un collegamento al sistema di rete pubblico come Internet o un'organizzazione distintiva. Esegue il routing dei pacchetti di dati seguendo un protocollo di routing appropriato.
Fornisce inoltre il filtraggio dei pacchetti e le traduzioni degli indirizzi.
# 2) Firewall
Come discusso in precedenza, anche il suo compito principale è quello di fornire livelli di sicurezza distintivi e supervisionare il traffico tra ogni livello. La maggior parte del firewall esiste vicino al router per fornire sicurezza da minacce esterne ma a volte è presente nella rete interna anche per proteggere da attacchi interni.
# 3) VPN
La sua funzione è fornire una connessione protetta tra due macchine o reti o una macchina e una rete. Si tratta di crittografia, autenticazione e garanzia dell'affidabilità dei pacchetti. Fornisce l'accesso remoto sicuro alla rete, collegando così due reti WAN sulla stessa piattaforma senza essere fisicamente connesse.
# 4) IDS
La sua funzione è identificare, precludere, indagare e risolvere gli attacchi non autorizzati. Un hacker può attaccare la rete in vari modi. Può eseguire un attacco DoS o un attacco dal retro della rete attraverso un accesso non autorizzato. Una soluzione IDS dovrebbe essere abbastanza intelligente da affrontare questi tipi di attacchi.
Soluzione IDS è di due tipi, basato sulla rete e basato sull'host. Una soluzione IDS basata sulla rete dovrebbe essere esperta in questo modo ogni volta che viene individuato un attacco, può accedere al sistema firewall e dopo aver effettuato l'accesso può configurare un filtro efficiente in grado di limitare il traffico indesiderato.
Una soluzione IDS basata su host è un tipo di software che viene eseguito su un dispositivo host come un laptop o un server, che individua la minaccia solo contro quel dispositivo. La soluzione IDS dovrebbe ispezionare attentamente le minacce di rete e segnalarle tempestivamente e dovrebbe intraprendere le azioni necessarie contro gli attacchi.
Posizionamento dei componenti
Abbiamo discusso alcuni dei principali elementi costitutivi del sistema firewall. Ora parliamo del posizionamento di questi componenti.
Di seguito, con l'aiuto di un esempio, sto illustrando il design della rete. Ma non si può dire completamente che si tratti del progetto di rete sicuro globale perché ogni progetto può avere alcuni vincoli.
Il router perimetrale con funzionalità di filtraggio fondamentali viene utilizzato quando il traffico penetra nella rete. Un componente IDS viene posizionato per identificare gli attacchi che il router perimetrale non è stato in grado di filtrare.
Il traffico quindi passa attraverso il firewall. Il firewall ha attivato tre livelli di sicurezza, basso per Internet significa lato esterno, medio per DMZ e alto per la rete interna. La regola seguita è quella di consentire il traffico da Internet solo al server web.
Il resto del flusso di traffico dal lato inferiore a quello superiore è limitato, tuttavia, è consentito un flusso di traffico da più alto a basso, in modo che l'amministratore residente sulla rete interna possa accedere al server DMZ.
Esempio di progettazione di un sistema firewall globale
In questo progetto è implementato anche un router interno per instradare i pacchetti internamente ed eseguire azioni di filtraggio.
Il vantaggio di questo design è che ha tre livelli di sicurezza, il router perimetrale di filtraggio dei pacchetti, IDS e il firewall.
Lo svantaggio di questa configurazione è che non si verifica alcun IDS nella rete interna, quindi non è possibile prevenire facilmente gli attacchi interni.
Fatti importanti di progettazione:
- Un firewall per il filtraggio dei pacchetti dovrebbe essere utilizzato ai confini della rete per garantire una maggiore sicurezza.
- Ogni server esposto a una rete pubblica come Internet verrà posizionato in DMZ. I server con dati cruciali saranno dotati al loro interno di un software firewall basato su host. Oltre a questi sui server, tutti i servizi indesiderati dovrebbero essere disabilitati.
- Se la tua rete ha server di database critici come il server HLR, IN e SGSN che viene utilizzato nelle operazioni mobili, verranno distribuite più DMZ.
- Se fonti esterne come organizzazioni remote vogliono accedere al tuo server posizionato in una rete interna di sistema di sicurezza, usa VPN.
- Per fonti interne cruciali, come ricerca e sviluppo o fonti finanziarie, IDS dovrebbe essere utilizzato per monitorare e gestire gli attacchi interni. Imponendo separatamente i livelli di sicurezza, è possibile fornire una protezione aggiuntiva alla rete interna.
- Per i servizi di posta elettronica, tutte le e-mail in uscita devono essere prima passate attraverso il server di posta elettronica DMZ e poi alcuni software di sicurezza aggiuntivi in modo da evitare minacce interne.
- Per la posta in arrivo, oltre al server DMZ, è necessario installare ed eseguire sul server antivirus, spam e software basato su host ogni volta che una posta entra nel server.
Amministrazione e gestione del firewall
Ora abbiamo scelto gli elementi costitutivi del nostro sistema firewall. Ora è giunto il momento di configurare le regole di sicurezza su un sistema di rete.
L'interfaccia della riga di comando (CLI) e l'interfaccia utente grafica (GUI) vengono utilizzate per configurare il software firewall. Per esempio , I prodotti Cisco supportano entrambi i tipi di metodi di configurazione.
Oggigiorno nella maggior parte delle reti, il Security Device Manager (SDM), che è anche un prodotto di Cisco, viene utilizzato per configurare router, firewall e attributi VPN.
Per implementare un sistema firewall, un'amministrazione efficiente è molto essenziale per eseguire il processo senza problemi. Le persone che gestiscono il sistema di sicurezza devono essere padroni del loro lavoro poiché non c'è spazio per l'errore umano.
Qualsiasi tipo di errore di configurazione dovrebbe essere evitato. Ogni volta che verranno eseguiti gli aggiornamenti della configurazione, l'amministratore deve esaminare e ricontrollare l'intero processo in modo da non lasciare spazio a scappatoie e hacker per attaccarlo. L'amministratore dovrebbe utilizzare uno strumento software per esaminare le modifiche apportate.
Eventuali modifiche sostanziali alla configurazione nei sistemi firewall non possono essere applicate direttamente alle grandi reti in corso poiché, se fallite, possono verificarsi grosse perdite per la rete e consentire l'accesso diretto al traffico indesiderato nel sistema. Quindi in primo luogo dovrebbe essere eseguito in laboratorio ed esaminare i risultati se i risultati vengono trovati ok, quindi possiamo implementare le modifiche nella rete live.
Categorie del firewall
In base al filtraggio del traffico esistono molte categorie di firewall, alcune vengono spiegate di seguito:
# 1) Packet Filtering Firewall
È una sorta di router che ha la capacità di filtrare i pochi contenuti dei pacchetti di dati. Quando si utilizza il filtraggio dei pacchetti, le regole vengono classificate nel firewall. Queste regole determinano dai pacchetti quale traffico è consentito e quali no.
# 2) Firewall con stato
Viene anche chiamato filtro dinamico dei pacchetti, ispeziona lo stato delle connessioni attive e utilizza quei dati per scoprire quali pacchetti dovrebbero essere autorizzati attraverso il firewall e quali no.
Il firewall ispeziona il pacchetto fino al livello dell'applicazione. Tracciando i dati della sessione come l'indirizzo IP e il numero di porta del pacchetto di dati, è possibile fornire una protezione molto forte alla rete.
Ispeziona anche il traffico in entrata e in uscita, pertanto gli hacker hanno avuto difficoltà a interferire nella rete utilizzando questo firewall.
# 3) Firewall proxy
Questi sono anche noti come firewall del gateway applicazione. Il firewall con stato non è in grado di proteggere il sistema dagli attacchi basati su HTTP. Pertanto il firewall proxy viene introdotto nel mercato.
Include le funzionalità di Stateful Inspection e la capacità di analizzare da vicino i protocolli a livello di applicazione.
domande e risposte dell'intervista tecnica per analisti aziendali
In questo modo può monitorare il traffico da HTTP e FTP e scoprire la possibilità di attacchi. Pertanto il firewall si comporta come un proxy significa che il client avvia una connessione con il firewall e il firewall in cambio avvia un collegamento singolo con il server dal lato del client.
Tipi di software firewall
Di seguito sono menzionati i pochi software firewall più diffusi che le organizzazioni utilizzano per proteggere i propri sistemi:
# 1) Comodo Firewall
La navigazione in Internet virtuale, per bloccare gli annunci pop-up indesiderati e la personalizzazione dei server DNS sono le caratteristiche comuni di questo Firewall. Il chiosco virtuale viene utilizzato per bloccare alcune procedure e programmi fuggendo e penetrando nella rete.
In questo firewall, oltre a seguire il lungo processo di definizione delle porte e di altri programmi da consentire e bloccare, qualsiasi programma può essere consentito e bloccato semplicemente cercando il programma e facendo clic sull'output desiderato.
Comodo Killswitch è anche una funzionalità migliorata di questo firewall che illustra tutti i processi in corso e rende molto facile bloccare qualsiasi programma indesiderato.
# 2) AVS Firewall
È molto semplice da implementare. Protegge il tuo sistema da brutte modifiche al registro, finestre pop-up e pubblicità indesiderate. Possiamo anche modificare in qualsiasi momento gli URL degli annunci e bloccarli.
Ha anche la funzione di controllo genitore, che fa parte del permesso di accedere solo a un gruppo preciso di siti web.
È utilizzato in Windows 8, 7, Vista e XP.
# 3) Netdefender
Qui possiamo facilmente delineare l'indirizzo IP di origine e di destinazione, il numero di porta e il protocollo consentiti e non consentiti nel sistema. Possiamo consentire e bloccare FTP per essere distribuito e limitato in qualsiasi rete.
Ha anche un port scanner, che può visualizzare che può essere utilizzato per il flusso di traffico.
# 4) PeerBlock
Nonostante il blocco di singole classi di programmi definiti nel computer, blocca la classe di indirizzi IP complessiva che rientra in una particolare categoria.
Implementa questa funzione bloccando il traffico in entrata e in uscita definendo un insieme di indirizzi IP bloccati. Pertanto la rete o il computer che utilizza quel set di IP non può accedere alla rete e anche la rete interna non può inviare il traffico in uscita a quei programmi bloccati.
# 5) Windows Firewall
Il firewall più frequente utilizzato dagli utenti di Windows 7 è questo firewall. Fornisce l'accesso e la limitazione del traffico e della comunicazione tra reti o una rete o un dispositivo analizzando l'indirizzo IP e il numero di porta. Per impostazione predefinita, consente tutto il traffico in uscita ma consente solo il traffico in entrata definito.
# 6) Juniper Firewall
Il ginepro di per sé è un'organizzazione di rete e progetta anche vari tipi di router e filtri firewall. In una rete attiva come quella dei provider di servizi mobili, utilizzano firewall di Juniper per proteggere i propri servizi di rete da diversi tipi di minacce.
Proteggono i router di rete e il traffico in entrata aggiuntivo e gli attacchi non ricettivi da fonti esterne che possono interrompere i servizi di rete e gestire il traffico da inoltrare da quale delle interfacce del router.
Implementa un filtro firewall di input e uno di output per ciascuna delle interfacce fisiche in entrata e in uscita. Questo filtra i pacchetti di dati indesiderati seguendo le regole definite nelle interfacce sia in entrata che in uscita.
In base alle impostazioni di configurazione predefinite del firewall, si decide quali pacchetti accettare e quali scartare.
Conclusione
Dalla descrizione di cui sopra sui vari aspetti del firewall, concluderemo che per superare gli attacchi di rete esterni ed interni è stato introdotto il concetto di firewall.
Il firewall può essere hardware o software che, seguendo un certo insieme di regole, proteggerà il nostro sistema di rete dal virus e da altri tipi di attacchi dannosi.
Abbiamo anche esplorato qui le diverse categorie del firewall, i componenti del firewall, la progettazione e l'implementazione di un firewall, e poi alcuni dei famosi software firewall che abbiamo utilizzato per distribuire nel settore delle reti.
Tutorial PREV | PROSSIMO Tutorial
Lettura consigliata
- LAN Vs WAN Vs MAN: differenza esatta tra i tipi di rete
- Modello TCP / IP con diversi livelli
- Tutto sui router: tipi di router, tabella di instradamento e instradamento IP
- Tutto sugli switch Layer 2 e Layer 3 nel sistema di rete
- Guida alla subnet mask (subnetting) e al calcolatore di subnet IP
- Che cos'è Wide Area Network (WAN): esempi di reti WAN live
- Importanti protocolli a livello di applicazione: protocolli DNS, FTP, SMTP e MIME
- IPv4 vs IPv6: qual è la differenza esatta