complete guide firewall
Una mirada en profunditat al tallafoc amb exemples clàssics:
Vam explorar Tot sobre routers en el nostre tutorial anterior Tutorials de formació en xarxa per a tothom .
En els actuals sistemes de comunicació i xarxes actuals, l’ús d’Internet ha evolucionat enormement a gairebé tots els sectors.
Aquest creixement i ús d’Internet han aportat diversos beneficis i facilitat en la comunicació quotidiana tant amb finalitats personals com organitzatives. Però, d'altra banda, va sortir amb problemes de seguretat, problemes de pirateria i altres tipus d'interferències no desitjades.
Per fer front a aquests problemes, cal un dispositiu que hagi de tenir la capacitat de protegir els actius del PC i de l’empresa d’aquests problemes.
Què aprendreu:
- Introducció al tallafoc
- Programari contra tallafoc de maquinari
- Amenaces de xarxa
- Protecció de tallafocs
- Tallafoc i model de referència OSI
- Com fer front a les amenaces internes
- DMZ
- Components d'un sistema de tallafocs
- Col·locació de components
- Administració i gestió de tallafocs
- Categories de tallafocs
- Tipus de programari de tallafocs
- Conclusió
- Lectura recomanada
Introducció al tallafoc
El concepte de tallafoc es va introduir per assegurar el procés de comunicació entre diverses xarxes.
Un tallafoc és un programari o un dispositiu de maquinari que examina les dades de diverses xarxes i, a continuació, ho permet o el bloqueja per comunicar-se amb la vostra xarxa i aquest procés es regeix per un conjunt de directrius de seguretat predefinides.
En aquest tutorial, explorarem els diversos aspectes del tallafoc i les seves aplicacions.
Definició:
Un tallafoc és un dispositiu o una combinació de sistemes que supervisa el flux de trànsit entre parts distintives de la xarxa.Un tallafocs’utilitza per protegir la xarxa de persones desagradables i prohibir les seves accions a nivells de frontera predefinits.
Un tallafoc no només s’utilitza per protegir el sistema contra amenaces exteriors, sinó que també pot ser interna. Per tant, necessitem protecció a cada nivell de la jerarquia dels sistemes de xarxa.
Un bon tallafoc hauria de ser suficient per fer front a les amenaces internes i externes i poder fer front a programes maliciosos, com ara els cucs, per obtenir accés a la xarxa. També proporciona el vostre sistema per deixar de reenviar dades il·legals a un altre sistema.
Per exemple , sempre existeix un tallafoc entre una xarxa privada i Internet, que és una xarxa pública i, per tant, filtra els paquets que entren i surten.
Tallafocs com a barrera entre Internet i LAN
La selecció d’un tallafoc precís és fonamental per construir un sistema de xarxa segur.
El tallafoc proporciona l'aparell de seguretat per permetre i restringir el trànsit, l'autenticació, la traducció d'adreces i la seguretat del contingut.
Assegura la protecció de la xarxa contra els pirates informàtics 365 * 24 * 7. És una inversió puntual per a qualsevol organització i només necessita actualitzacions oportunes per funcionar correctament. En desplegar un tallafoc, no cal cap tipus de pànic en cas d’atacs a la xarxa.
Programari contra tallafoc de maquinari
Exemple de xarxa bàsica de tallafoc
El tallafoc de maquinari protegeix tota la xarxa d’una organització que l’utilitza només contra amenaces externes. En el cas que un empleat de l’organització estigui connectat a la xarxa mitjançant el seu ordinador portàtil, no podrà gaudir de la protecció.
D'altra banda, el tallafoc de programari proporciona seguretat basada en l'amfitrió, ja que el programari s'instal·la a cadascun dels dispositius connectats a la xarxa, protegint així el sistema de les amenaces internes i externes. És el més utilitzat pels usuaris de mòbils per protegir digitalment el seu telèfon contra atacs maliciosos.
Amenaces de xarxa
A continuació es mostra una llista de les amenaces de la xarxa:
- Cucs, denegació de servei (DoS) i cavalls de Troia són alguns exemples d’amenaces a la xarxa que s’utilitzen per enderrocar els sistemes de xarxes informàtiques.
- El virus del cavall de Troia és un tipus de programari maliciós que realitza una tasca assignada al sistema. Però, de fet, intentava accedir il·legalment als recursos de la xarxa. Aquests virus si s’injecten al vostre sistema donen al hacker el dret de piratejar la vostra xarxa.
- Es tracta de virus molt perillosos, ja que fins i tot poden provocar un bloqueig del vostre PC i poden modificar o eliminar de manera remota les dades crucials del sistema.
- Els cucs informàtics són un tipus de programa maliciós. Consumeixen l’amplada de banda i la velocitat de la xarxa per transmetre-les còpies a la resta d’ordinadors de la xarxa. Danyen els ordinadors corrompent o modificant completament la base de dades de l’ordinador.
- Els cucs són molt perillosos, ja que poden destruir els fitxers xifrats i connectar-se amb el correu electrònic i, per tant, es poden transmetre a la xarxa a través d'Internet.
Protecció de tallafocs
En xarxes petites, podem protegir cadascun dels nostres dispositius de xarxa assegurant-nos que s’instal·len tots els pegats de programari, que es desactivin els serveis no desitjats i que s’instal·li correctament el programari de seguretat.
En aquesta situació, tal com també es mostra a la figura, el programari de tallafoc es munta a cada màquina i servidor i es configura de manera que només el trànsit inclòs pugui entrar i sortir del dispositiu. Però això funciona de manera eficient només en xarxes a petita escala.
Protecció de tallafocs en xarxa de petita escala
En una xarxa a gran escala, és gairebé impossible configurar manualment la protecció del tallafoc a cada node.
El sistema de seguretat centralitzat és una solució per proporcionar una xarxa segura a les grans xarxes. Amb l'ajut d'un exemple, es mostra a la figura següent que la solució del tallafoc s'imposa amb el propi enrutador i que és senzill gestionar les polítiques de seguretat. Les polítiques de trànsit entren i surten al dispositiu i només es poden gestionar amb un sol dispositiu.
preguntes i respostes de l'entrevista de proves de salesforce
Això fa que el sistema de seguretat global sigui rendible.
Protecció de tallafocs a grans xarxes
Tallafoc i model de referència OSI
Un sistema de tallafoc pot funcionar en cinc capes del model de referència OSI-ISO. Però la majoria funcionen només en quatre capes, és a dir, capa d'enllaç de dades, capa de xarxa, capa de transport i capes d'aplicació.
El nombre de capes envoltades per un tallafoc depèn del tipus de tallafoc utilitzat. Més gran serà un recompte de capes que cobreix més eficient serà la solució de tallafocs per fer front a tot tipus de qüestions de seguretat.
Com fer front a les amenaces internes
La major part de l'atac a la xarxa es produeix des de l'interior del sistema, de manera que per fer front al seu sistema de tallafoc també s'ha de poder protegir de les amenaces internes.
A continuació es descriuen pocs tipus d’amenaces internes:
# 1) Els ciberatacs maliciosos són el tipus d’atac intern més comú. L'administrador del sistema o qualsevol empleat del departament de TI que tingui accés al sistema de xarxa pot plantar alguns virus per robar informació crucial de la xarxa o per danyar el sistema de xarxa.
La solució per fer-hi front és controlar les activitats de tots els empleats i protegir la xarxa interna mitjançant l'ús de diverses capes de contrasenya per a cadascun dels servidors. El sistema també es pot protegir donant accés al sistema al mínim dels empleats possible.
# 2) Qualsevol dels equips amfitrions de la xarxa interna de l’organització pot descarregar contingut maliciós a Internet sense tenir coneixement de la descàrrega del virus. Per tant, els sistemes d’amfitrió haurien de tenir un accés limitat a Internet. S'ha de bloquejar tota navegació innecessària.
# 3) La fuga d'informació des de qualsevol ordinador amfitrió a través d'unitats de llapis, disc dur o CD-ROM també és una amenaça de xarxa per al sistema. Això pot conduir a una fuita crucial de la base de dades de l'organització al món exterior o als competidors. Això es pot controlar desactivant els ports USB dels dispositius amfitrions perquè no puguin treure cap informació del sistema.
Lectura recomanada => Principals eines de programari de bloqueig d'USB
DMZ
La majoria de sistemes de tallafocs utilitzen una zona desmilitaritzada (DMZ) per protegir recursos i recursos. Els DMZ s’implementen per donar accés als usuaris externs a recursos com a servidors de correu electrònic, servidors DNS i pàgines web sense descobrir la xarxa interna. Es comporta com un buffer entre segments distintius de la xarxa.
A cada regió del sistema de tallafocs se li assigna un nivell de seguretat.
Per exemple , baixa, mitjana i alta. Normalment, el trànsit flueix d’un nivell superior a un nivell inferior. Però perquè el trànsit passi d’un nivell inferior a un nivell superior, es desplega un conjunt diferent de regles de filtratge.
Per permetre que el trànsit passi d'un nivell de seguretat inferior a un nivell de seguretat superior, s'hauria de ser precís sobre el tipus de trànsit permès. En ser precisos, estem desbloquejant el sistema de tallafocs només per al trànsit que és essencial, la resta de tipus de trànsit es bloquejarà mitjançant la configuració.
Es desplega un tallafoc per separar parts distintives de la xarxa.
Les diverses interfícies són les següents:
- Enllaç a Internet, assignat amb el nivell de seguretat més baix.
- Un enllaç a DMZ assignava una seguretat mitjana a causa de la presència de servidors.
- Un enllaç a l'organització, situat a l'extrem remot, té assignada una seguretat mitjana.
- La seguretat més alta s’assigna a la xarxa interna.
Protecció de tallafocs amb DMS
Les regles assignades a l'organització són:
- Es permet l'accés de nivell alt a baix
- No es permet l'accés de baix a alt
- Tampoc no es permet l'accés a un nivell equivalent
En utilitzar el conjunt de regles anterior, el trànsit que pot circular automàticament pel tallafoc és:
- Dispositius interns a DMZ, organització remota i Internet.
- DMZ a l’organització remota i a Internet.
Qualsevol altre tipus de flux de trànsit està bloquejat. L’avantatge d’aquest disseny és que, atès que a Internet i a l’organització remota se’ls assigna un tipus de nivells de seguretat equivalent, el trànsit des d’Internet que no pot destinar l’organització que, per si mateixa, millora la protecció i l’organització no podrà utilitzar Internet de forma gratuïta. (estalvia diners).
Un altre avantatge és que proporciona seguretat per capes, per tant, si un hacker vol piratejar els recursos interns, primer ha de piratejar la DMZ. La tasca dels pirates informàtics es fa més dura, cosa que al seu torn fa que el sistema sigui molt més segur.
Components d'un sistema de tallafocs
Els components bàsics d’un bon sistema de tallafocs són els següents:
- Encaminador perimetral
- Tallafoc
- VPN
- IDS
# 1) Encaminador perimetral
El motiu principal per utilitzar-lo és proporcionar un enllaç al sistema de xarxes públiques com Internet o una organització distintiva. Realitza l’encaminament de paquets de dades seguint un protocol d’encaminament adequat.
També preveu el filtratge de paquets i traduccions d'adreces.
# 2) Tallafoc
Com s'ha comentat anteriorment, també la seva tasca principal és proporcionar nivells distintius de seguretat i supervisar el trànsit entre cada nivell. La major part del tallafoc existeix a prop del router per proporcionar seguretat contra amenaces externes, però de vegades present a la xarxa interna també per protegir-se dels atacs interns.
# 3) VPN
La seva funció és proveir una connexió segura entre dues màquines o xarxes o una màquina i una xarxa. Consisteix en xifratge, autenticació i garantia de fiabilitat dels paquets. Subministra l'accés remot segur de la xarxa, connectant així dues xarxes WAN a la mateixa plataforma mentre no es connecta físicament.
# 4) IDS
La seva funció és identificar, excloure, investigar i resoldre els atacs no autoritzats. Un hacker pot atacar la xarxa de diverses maneres. Pot executar un atac DoS o un atac des de la part posterior de la xarxa mitjançant algun accés no autoritzat. Una solució IDS hauria de ser prou intel·ligent per fer front a aquest tipus d’atacs.
Solució IDS és de dos tipus, basat en xarxa i basat en amfitrió. Una solució IDS basada en xarxa hauria de ser habilitada de tal manera sempre que es detecti un atac, pugui accedir al sistema de tallafocs i, després d’haver iniciat la sessió, configurar un filtre eficient que pugui restringir el trànsit no desitjat.
Una solució IDS basada en l’amfitrió és un tipus de programari que s’executa en un dispositiu amfitrió, com ara un ordinador portàtil o un servidor, que només detecta l’amenaça contra aquest dispositiu. La solució IDS hauria d'inspeccionar de prop les amenaces de la xarxa i informar-les a temps i hauria de prendre les accions necessàries contra els atacs.
Col·locació de components
Hem parlat d'alguns dels principals blocs de construcció del sistema de tallafocs. Ara parlem de la ubicació d’aquests components.
A continuació, amb l'ajut d'un exemple, il·lustro el disseny de la xarxa. Però no es pot dir completament que sigui el disseny de xarxa segura en general, perquè cada disseny pot tenir algunes restriccions.
El router perimetral amb funcions de filtratge fonamentals s’utilitza quan el trànsit penetra a la xarxa. Es col·loca un component IDS per identificar els atacs que el router perimetral no va poder filtrar.
D'aquesta manera, el trànsit passa pel tallafoc. El tallafoc ha iniciat tres nivells de seguretat, baix per a Internet significa un costat extern, mitjà per a DMZ i alt per a la xarxa interna. La regla seguida és permetre el trànsit des d'Internet fins al servidor web.
La resta del flux de trànsit de menor a superior està restringit, però es permet un flux de trànsit superior a inferior, de manera que l’administrador que resideix a la xarxa interna per iniciar sessió al servidor DMZ.
Exemple general de disseny de sistema de tallafoc
En aquest disseny també s’implementa un encaminador intern per encaminar els paquets internament i realitzar accions de filtratge.
L’avantatge d’aquest disseny és que té tres capes de seguretat, l’encaminador perimetral de filtratge de paquets, IDS i el tallafoc.
L’inconvenient d’aquesta configuració és que no es produeix cap IDS a la xarxa interna, de manera que no es pot evitar fàcilment atacs interns.
Fets importants sobre el disseny:
- S'ha d'utilitzar un tallafoc de filtratge de paquets al límit de la xarxa per proporcionar una seguretat millorada.
- Tots els servidors que estiguin exposats a una xarxa pública com Internet es col·locaran a DMZ. Els servidors que tinguin dades crucials estaran equipats amb un programari de tallafocs basat en l’amfitrió. A més d'aquests als servidors, tots els serveis no desitjats s'han de desactivar.
- Si la vostra xarxa té servidors de bases de dades crítics, com ara el servidor HLR, IN i SGSN que s’utilitzen en operacions mòbils, es desplegaran múltiples DMZ.
- Si fonts externes, com ara organitzacions de gamma extrema, volen accedir al vostre servidor ubicat en una xarxa interna del sistema de seguretat, utilitzeu VPN.
- Per a fonts internes crucials, com ara R + D o fonts financeres, s’hauria d’utilitzar IDS per controlar i tractar atacs interns. Imposant nivells de seguretat per separat, es pot proporcionar seguretat addicional a la xarxa interna.
- Per als serveis de correu electrònic, tots els correus electrònics sortints haurien de passar primer pel servidor de correu electrònic DMZ i, a continuació, algun programari de seguretat addicional per evitar amenaces internes.
- Per al correu electrònic entrant, a més del servidor DMZ, s’hauria d’instal·lar i executar programari antivirus, correu brossa i amfitrió al servidor cada vegada que un correu entrés al servidor.
Administració i gestió de tallafocs
Ara hem escollit els elements bàsics del nostre sistema de tallafocs. Ara ha arribat el moment de configurar les regles de seguretat en un sistema de xarxa.
La interfície de línia d’ordres (CLI) i la interfície gràfica d’usuari (GUI) s’utilitzen per configurar el programari de tallafoc. Per exemple , Els productes Cisco admeten els dos tipus de mètodes de configuració.
Actualment, a la majoria de xarxes, el gestor de dispositius de seguretat (SDM), que també és producte de Cisco, s’utilitza per configurar els encaminadors, els tallafocs i els atributs VPN.
Per implementar un sistema de tallafocs és fonamental una administració eficient per executar el procés sense problemes. Les persones que gestionen el sistema de seguretat han de dominar el seu treball, ja que no hi ha marge d’error humà.
Cal evitar qualsevol tipus d’error de configuració. Sempre que es realitzin actualitzacions de configuració, l’administrador ha d’examinar i comprovar de nou tot el procés de manera que no deixi cap marge per a les llacunes i els pirates informàtics per atacar-lo. L’administrador hauria d’utilitzar una eina de programari per examinar les alteracions realitzades.
Qualsevol canvi de configuració important en els sistemes de tallafocs no es pot aplicar directament a les grans xarxes en curs, ja que si falla pot provocar una gran pèrdua a la xarxa i permetre directament el trànsit no desitjat al sistema. Per tant, en primer lloc s'hauria de realitzar al laboratori i examinar els resultats si els resultats es troben bé, llavors podem implementar els canvis a la xarxa en directe.
Categories de tallafocs
Basat en el filtratge del trànsit, hi ha moltes categories de tallafocs, algunes s’expliquen a continuació:
# 1) Tallafoc de filtratge de paquets
És un tipus d’encaminador que pot filtrar les poques substàncies dels paquets de dades. Quan s’utilitza el filtrat de paquets, les regles es classifiquen al tallafoc. Aquestes regles descobreixen als paquets quin trànsit està permès i quins no.
# 2) Tallafocs amb estat
També s’anomena filtratge dinàmic de paquets, inspecciona l’estat de les connexions actives i utilitza aquestes dades per esbrinar quins dels paquets s’han de permetre a través del tallafoc i quins no.
El tallafoc inspecciona el paquet fins a la capa d'aplicació. Seguint les dades de la sessió, com ara l’adreça IP i el número de port del paquet de dades, pot proporcionar una seguretat molt forta a la xarxa.
També inspecciona el trànsit entrant i sortint, de manera que els pirates informàtics han tingut dificultats per interferir a la xarxa mitjançant aquest tallafoc.
# 3) Tallafoc del servidor intermediari
Aquests també es coneixen com a tallafocs de passarel·la d’aplicacions. El tallafoc amb estat no pot protegir el sistema contra atacs basats en HTTP. Per tant, el tallafoc del servidor intermediari s’introdueix al mercat.
Inclou les característiques de la inspecció estatal, a més de tenir la capacitat d’analitzar de prop els protocols de la capa d’aplicació.
Així, pot controlar el trànsit des de HTTP i FTP i conèixer la possibilitat d’atacs. Així, el tallafoc es comporta com un servidor intermediari, cosa que significa que el client inicia una connexió amb el tallafoc i, a canvi, el tallafoc inicia un enllaç individual amb el servidor al costat del client.
Tipus de programari de tallafocs
A continuació s’esmenten els pocs dels programes de tallafocs més populars que les organitzacions utilitzen per protegir els seus sistemes:
# 1) Tallafocs Comodo
La navegació virtual per Internet, per bloquejar anuncis emergents no desitjats i la personalització de servidors DNS són les característiques habituals d’aquest tallafoc. El quiosc virtual s’utilitza per bloquejar alguns procediments i programes fugint i penetrant a la xarxa.
En aquest tallafoc, a part de seguir el llarg procés de definició de ports i altres programes per permetre i bloquejar, es pot permetre i bloquejar qualsevol programa només navegant pel programa i fent clic a la sortida desitjada.
Comodo killswitch també és una característica millorada d’aquest tallafoc que il·lustra tots els processos en curs i fa que sigui molt fàcil bloquejar qualsevol programa no desitjat.
# 2) Tallafoc AVS
És molt senzill d'implementar. Protegeix el vostre sistema contra modificacions desagradables del registre, finestres emergents i anuncis no desitjats. També podem modificar els URL dels anuncis en qualsevol moment i també els podem bloquejar.
Preguntes sobre l'entrevista oracle pl sql durant 8 anys d'experiència
També té la funció de control parental, que consisteix en permetre l’accés només a un grup precís de llocs web.
S'utilitza a Windows 8, 7, Vista i XP.
# 3) Netdefender
Aquí podem esbossar fàcilment l’adreça IP d’origen i de destinació, el número de port i el protocol que es permet i no es permet al sistema. Podem permetre i bloquejar FTP perquè es pugui desplegar i restringir a qualsevol xarxa.
També té un escàner de ports, que pot visualitzar el que es pot utilitzar per al flux de trànsit.
# 4) PeerBlock
Tot i bloquejar la classe individual de programes definits a l'ordinador, bloqueja la classificació global de les adreces IP en una categoria particular.
Desplega aquesta característica bloquejant tant el trànsit entrant com el sortint definint un conjunt d’adreces IP prohibides. Per tant, la xarxa o l’ordinador que utilitza aquest conjunt d’IP no pot accedir a la xarxa i la xarxa interna tampoc no pot enviar el trànsit de sortida als programes bloquejats.
# 5) Tallafoc de Windows
El tallafoc més utilitzat pels usuaris de Windows 7 és aquest tallafoc. Proveeix l'accés i la restricció del trànsit i la comunicació entre xarxes o una xarxa o un dispositiu mitjançant l'anàlisi de l'adreça IP i el número de port. Per defecte, permet tot el trànsit de sortida, però només permet el trànsit d'entrada que es defineixi.
# 6) Tallafocs Juniper
El ginebre en si mateix és una organització de xarxes i també dissenya diversos tipus d’encaminadors i filtres de tallafocs. En una xarxa en viu com els proveïdors de serveis mòbils utilitza tallafocs fabricats per Juniper per protegir els seus serveis de xarxa de diferents tipus d’amenaces.
Protegeixen els encaminadors de xarxa i el trànsit entrant addicional i els atacs no receptius de fonts externes que poden interrompre els serveis de xarxa i gestionar el trànsit que es reenviarà des de quines interfícies del router.
Implementa un filtre de tallafoc d’entrada i sortida a cadascuna de les interfícies físiques entrants i sortints. Això filtra els paquets de dades no desitjats seguint les regles definides a les interfícies entrants i sortints.
Segons els paràmetres de configuració del tallafoc per defecte, es decideixen quins paquets s’han d’acceptar i quins s’han de descartar.
Conclusió
A partir de la descripció anterior sobre diversos aspectes del tallafoc, conclourem que per superar els atacs de xarxa externa i interna s’ha introduït el concepte de tallafoc.
El tallafoc pot ser maquinari o programari que, seguint un determinat conjunt de normes, protegirà el nostre sistema de xarxa del virus i d'altres tipus d'atacs maliciosos.
També hem explorat aquí les diferents categories del tallafoc, components del tallafoc, disseny i implementació d’un tallafoc i, a continuació, alguns dels famosos programes de tallafocs que vam utilitzar per desplegar a la indústria de les xarxes.
Lectura recomanada
- LAN Vs WAN VS MAN: Diferència exacta entre els tipus de xarxa
- Model TCP / IP amb diferents capes
- Tot sobre els encaminadors: tipus d’encaminadors, taula d’encaminament i encaminament IP
- Tot sobre els commutadors de capa 2 i capa 3 al sistema de xarxa
- Guia de màscara de subxarxa (subxarxes) i calculadora de subxarxa IP
- Què és la xarxa d’àrea ampla (WAN): exemples de xarxes WAN en directe
- Protocols importants de la capa d’aplicació: protocols DNS, FTP, SMTP i MIME
- IPv4 vs IPv6: quina és la diferència exacta?