Зачем мне серверы брандмауэра?


104

ПОЖАЛУЙСТА, ОБРАТИТЕ ВНИМАНИЕ: я не заинтересован в превращении этого в пламенную войну! Я понимаю, что многие люди твердо убеждены в этом вопросе, и в немалой степени потому, что они приложили немало усилий для решения своих межсетевых экранов, а также потому, что им внушали веру в свою необходимость.

Тем не менее, я ищу ответы от людей, которые являются экспертами в области безопасности. Я считаю, что это важный вопрос, и ответ принесет пользу не только мне и компании, в которой я работаю. Я управлял нашей серверной сетью в течение нескольких лет без компромиссов, без какого-либо брандмауэра. Ни один из компромиссов безопасности, которые мы имели, не мог быть предотвращен с помощью брандмауэра.

Я предполагаю, что я работаю здесь слишком долго, потому что когда я говорю «серверы», я всегда имею в виду «услуги, предлагаемые для общественности», а не «секретные внутренние платежные базы данных». Таким образом , любые правила , которые мы бы иметь в любых брандмауэрах бы разрешить доступ ко всему Интернету. Кроме того, все наши серверы общего доступа находятся в отдельном центре обработки данных, отдельном от нашего офиса.

Кто-то еще задал похожий вопрос, и мой ответ был проголосован за отрицательные числа. Это заставляет меня поверить, что либо люди, голосующие за него, не совсем поняли мой ответ, либо я недостаточно понимаю безопасность, чтобы делать то, что я делаю в настоящее время.

Это мой подход к безопасности сервера:

  1. Перед подключением моего сервера к Интернету следуйте рекомендациям по безопасности моей операционной системы .

  2. Используйте оболочки TCP для ограничения доступа к SSH (и другим службам управления) небольшим количеством IP-адресов.

  3. Контролируйте состояние этого сервера с помощью Munin . И исправьте вопиющие проблемы безопасности, присущие Munin-узлу в его конфигурации по умолчанию.

  4. Nmap мой новый сервер (также до подключения моего сервера к Интернету). Если бы я был брандмауэром этого сервера, это должен быть точный набор портов, которые должны быть ограничены входящими соединениями

  5. Установите сервер в серверной комнате и назначьте ему публичный IP-адрес.

  6. Держите систему в безопасности, используя функцию обновления безопасности моей операционной системы.

Моя философия (и основа вопроса) заключается в том, что надежная защита на основе хостов устраняет необходимость в брандмауэре. Общая философия безопасности гласит, что надежная защита на основе хостов все еще требуется, даже если у вас есть брандмауэр (см. Рекомендации по безопасности ). Причина этого заключается в том, что брандмауэр, который перенаправляет общедоступные сервисы на сервер, позволяет злоумышленнику практически не использовать брандмауэр. Сам сервис является уязвимым, и поскольку предоставление этого сервиса всему Интернету является требованием его работы, ограничение доступа к нему не имеет смысла.

Если на сервере имеются доступные порты, к которым не требуется доступ через весь Интернет, то это программное обеспечение необходимо закрыть на шаге 1 и проверить на шаге 4. Если злоумышленник успешно проникнет на сервер через уязвимое программное обеспечение и самостоятельно открыв порт, злоумышленник может (и может) с такой же легкостью победить любой брандмауэр, установив вместо этого исходящее соединение на случайном порту. Смысл безопасности не в том, чтобы защитить себя после успешной атаки - это уже доказано невозможным, а в первую очередь не допустить нападавших.

Было высказано предположение, что помимо открытых портов существуют и другие соображения безопасности, но для меня это звучит как защита своей веры. Любые уязвимости операционной системы / стека TCP должны быть в равной степени уязвимыми независимо от того, существует ли межсетевой экран - на основе того факта, что порты перенаправляются непосредственно в эту операционную систему / стек TCP. Аналогично, запуск вашего брандмауэра на самом сервере, а не на маршрутизаторе (или, что еще хуже, в обоих местах), добавляет ненужные уровни сложности. Я понимаю философию «безопасность состоит из нескольких слоев», но наступает момент, когда все равно, что строить крышу, укладывая X слоев фанеры друг на друга, а затем сверляя отверстие во всех них. Другой слой фанеры не остановит утечки через ту дыру, которую вы

Честно говоря, я вижу, что брандмауэр может использоваться серверами только в том случае, если у него есть динамические правила, предотвращающие все подключения ко всем серверам от известных злоумышленников - например, списки защиты от спама (что, по совпадению, в значительной степени и делает наш почтовый сервер) , К сожалению, я не могу найти никаких брандмауэров, которые делают это. Следующая лучшая вещь - это сервер IDS, но это предполагает, что злоумышленник не атакует ваши реальные серверы в первую очередь, и что злоумышленники пытаются проверить всю вашу сеть перед атакой. Кроме того, известно, что они дают большое количество ложных срабатываний.


2
И поэтому ВСЕ трафик, который проходит между вашими серверами, зашифрован?
GregD

5
Любить это. Локальные правила брандмауэра почти всегда только для вуду.
unixtippse

2
Есть ли в вашей сети рабочие столы / сотрудники? Что ты с ними делаешь?
Брэндон

8
Этот вопрос хорошо подошел бы для security.stackexchange.com
Оливье Лалонд

2
@routeNpingme: Похоже, я не включил этот кусок в свой оригинальный пост. Все наши серверы должны быть открыты для публики и находиться в выделенном центре обработки данных. Если ваш офис является вашим центром обработки данных, я полагаю, что будет необходим межсетевой экран между вашей серверной сетью и офисной сетью. В каком случае я говорю о серверной сети - зачем брандмауэру то, что имеет полный публичный доступ?
Эрни

Ответы:


54

Преимущества межсетевого экрана:

  1. Вы можете фильтровать исходящий трафик.
  2. Межсетевые экраны уровня 7 (IPS) могут защищать от известных уязвимостей приложений.
  3. Вы можете заблокировать определенный диапазон IP-адресов и / или порт централизованно, не пытаясь гарантировать, что на каждом порту не будет прослушиваться служба на каждом отдельном компьютере или запрещать доступ с помощью TCP Wrappers .
  4. Брандмауэры могут помочь, если вам приходится иметь дело с менее осведомленными пользователями / администраторами безопасности, поскольку они обеспечивают вторую линию защиты. Без них нужно быть абсолютно уверенным, что хосты безопасны, что требует хорошего понимания безопасности от всех администраторов.
  5. Журналы брандмауэра обеспечивают центральные журналы и помогают в обнаружении вертикального сканирования. Журналы брандмауэра могут помочь определить, пытается ли какой-либо пользователь / клиент периодически подключаться к одному и тому же порту всех ваших серверов. Чтобы сделать это без брандмауэра, нужно объединить журналы с разных серверов / хостов, чтобы получить централизованное представление.
  6. Брандмауэры также поставляются с анти-спам / антивирусными модулями, которые также добавляют к защите.
  7. ОС независимая безопасность. В зависимости от операционной системы хоста для обеспечения безопасности хоста требуются различные методы / методы. Например, TCP Wrappers могут быть недоступны на компьютерах с Windows.

Прежде всего, если у вас нет брандмауэра и система скомпрометирована, то как бы вы ее обнаружили? Попытка выполнить какую-либо команду 'ps', 'netstat' и т. Д. В локальной системе не может быть доверенной, поскольку эти двоичные файлы можно заменить. 'nmap' из удаленной системы не гарантирует защиту, поскольку злоумышленник может гарантировать, что root-kit принимает соединения только с выбранных исходных IP-адресов в выбранные моменты времени.

Аппаратные брандмауэры помогают в таких сценариях, поскольку чрезвычайно сложно изменить ОС / файлы брандмауэра по сравнению с хост-ОС / файлами.

Недостатки брандмауэра:

  1. Люди считают, что брандмауэр позаботится о безопасности, не будет регулярно обновлять системы и останавливать нежелательные службы.
  2. Они стоят. Иногда необходимо оплатить ежегодный лицензионный сбор. Особенно, если брандмауэр имеет антивирусные и антиспамовые модули.
  3. Дополнительная единичная точка отказа. Если весь трафик проходит через брандмауэр, и брандмауэр дает сбой, сеть останавливается. У нас могут быть избыточные брандмауэры, но тогда предыдущая точка стоимости будет еще более усилена.
  4. Отслеживание с отслеживанием состояния не дает никакой пользы в общедоступных системах, которые принимают все входящие соединения.
  5. Межсетевые экраны с сохранением состояния являются серьезным узким местом во время DDoS-атаки и часто являются первыми неудачами, поскольку они пытаются удерживать состояние и проверять все входящие соединения.
  6. Межсетевые экраны не могут видеть внутри зашифрованного трафика. Поскольку весь трафик должен быть зашифрован сквозным, большинство брандмауэров не имеют никакой ценности перед общедоступными серверами. Некоторым межсетевым экранам следующего поколения могут быть предоставлены закрытые ключи для завершения TLS и просмотра внутри трафика, однако это еще больше увеличивает восприимчивость межсетевого экрана к DDoS и нарушает модель сквозной безопасности TLS.
  7. Операционные системы и приложения исправляются от уязвимостей гораздо быстрее, чем брандмауэры. Брандмауэры производители часто сидят на известных проблемах в течение года без заплат, и латать кластер брандмауэра обычно требует времени простоя для многих служб и исходящих соединений.
  8. Брандмауэры далеки от совершенства, и многие, как известно, глючат. Брандмауэры - это просто программное обеспечение, работающее в той или иной форме операционной системы, возможно, с дополнительной ASIC или FPGA в дополнение к (обычно медленному) процессору. В брандмауэрах есть ошибки, но, похоже, они предоставляют мало инструментов для их устранения. Поэтому брандмауэры добавляют сложность и дополнительный источник трудно диагностируемых ошибок в стек приложения.

6
Above all this if you do not have firewall and system is compromised then how would you detect it?Обнаружение вторжения не является задачей брандмауэра. Эта задача более правильно обрабатывается HIDS (системой обнаружения вторжений на основе хоста), которая не зависит от брандмауэра.
Стивен Понедельник

6
Серверы системного журнала устраняют необходимость в пункте 5. Во всяком случае, лучше всего отправлять журналы брандмауэра на сервер системного журнала на случай, если злоумышленнику удастся скомпрометировать брандмауэр и удалить его журналы. Затем злоумышленник должен поставить под угрозу две системы просто для удаления журналов, и они могут быть не готовы к этому (особенно с помощью автоматических атак). Аналогично, если все ваши системы имеют централизованное ведение журналов, вы получите более подробную информацию об атаке, чем журналы брандмауэра.
Эрни

2
Моя точка зрения заключалась в том, что, поскольку HIDS находится на хосте, мы не можем доверять его результатам. Например, даже если мы используем криптографически безопасный «tripwire» в качестве IDS на хосте, злоумышленник всегда может заменить все двоичные файлы tripwire (twadmin, tripwire, twprint и т. Д.) На скомпрометированные версии, которые никогда не сообщат о вторжении. Даже если мы попытаемся скопировать библиотеки / двоичные файлы из другой системы, может быть запущен процесс, который отслеживает эти скомпрометированные двоичные файлы и снова заменяет их поврежденной версией в случае их замены или обновления. Брандмауэр, будучи независимым от хоста, в таких сценариях можно доверять.
Саураб Баржатия

2
Этот ответ был принят за более популярный, потому что он предоставляет лучший и более полный набор причин для использования брандмауэра. И нет, в этом отношении.
Эрни

Межсетевые экраны с проверкой состояния пакетов НЕ принадлежат серверам. Они несут огромную ответственность за DDoS-атаки и, как правило, в первую очередь терпят неудачу при атаке.
rmalayter

33

TCP Wrappers можно назвать реализацией межсетевого экрана на основе хоста; Вы фильтруете сетевой трафик.

Для точки, в которой злоумышленник устанавливает исходящие соединения через произвольный порт, брандмауэр также предоставит средства контроля исходящего трафика; правильно настроенный межсетевой экран управляет входом и выходом таким образом, который соответствует риску, связанному с системой.

Относительно того, как брандмауэр не устраняет какую-либо уязвимость TCP, вы не знакомы с тем, как работают брандмауэры. У Cisco есть целый набор правил, доступных для загрузки, которые идентифицируют пакеты, сконструированные таким образом, чтобы вызвать определенные проблемы в операционных системах. Если вы возьмете Snort и начнете запускать его с правильным набором правил, вы также будете предупреждены об этом. И, конечно же, Linux iptables может отфильтровывать вредоносные пакеты.

По сути, брандмауэр - это проактивная защита. Чем дальше вы уходите от упреждающего действия, тем больше вероятность того, что вы окажетесь в ситуации, когда вы реагируете на проблему, а не предотвращаете ее. Сосредоточение защиты на границе, как и в случае выделенного брандмауэра, упрощает управление, поскольку у вас есть центральная дроссельная точка, а не дублирующие правила повсюду.

Но ни одна вещь не обязательно является окончательным решением. Хорошее решение для обеспечения безопасности, как правило, является многоуровневым, где у вас есть межсетевой экран на границе, TCP-обертки на устройстве и, возможно, некоторые правила для внутренних маршрутизаторов. Обычно вы должны защищать сеть от Интернета и защищать узлы друг от друга. Этот многослойный подход не похож на сверление отверстия в нескольких листах фанеры, это больше похоже на установку пары дверей, чтобы у злоумышленника было два взломанных замка вместо одного; это называется ловушкой человека в физической безопасности, и у большинства зданий есть одна причина. :)


6
Кроме того, если они пробираются внутрь здания и открывают внутреннюю дверь для своего друга снаружи, тогда они должны также открыть и открыть внешнюю дверь. (т. е. без внешнего брандмауэра, тот, кто попадает на ваш сервер, может открыть его прямо, в то время как внешний брандмауэр по-прежнему блокирует открытые порты снаружи)
Ricket

@Ricket: Возможно, они могли бы, но современные злоумышленники не беспокоятся о таких вещах. Ваш сайт должен представлять особый интерес для злоумышленника, чтобы он мог сделать что-то большее, чем просто добавить свой сервер в ферму зомби.
Эрни

1
@Ernie - нет, он должен существовать только для того, чтобы автоматически проверять наличие свободного места для Warez, клиентских баз, финансовой информации, паролей и добавляться в ботнет - но даже это может быть достаточно плохо - некоторые администраторы с радостью будут чернить дыру в вашем IP если это выглядит как вы хозяин зомби.
Рори Олсоп

TCP Wrappers could be arguably called a host-based firewall implementation+1 за отличный ответ.
sjas

15

(Вы можете прочитать « Жизнь без брандмауэров »)

Теперь: а как насчет наличия унаследованной системы, для которой больше не будут публиковаться патчи? Как насчет того, чтобы не применять патчи к N-машинам в то время, когда это необходимо, и в то же время вы можете применять их на меньшем количестве узлов в сети (брандмауэры)?

Нет смысла обсуждать существование или необходимость брандмауэра. Что действительно важно, так это то, что вы должны реализовать политику безопасности. Для этого вы будете использовать любые инструменты, которые будут реализовывать его и помогать вам управлять, расширять и развивать его. Если для этого нужны брандмауэры, это нормально. Если они не нужны, это тоже хорошо. Что действительно важно, так это наличие работающей и проверяемой реализации вашей политики безопасности.


1
Хех. Последние 8 лет я управляю нашей серверной сетью без брандмауэра. Я мог бы написать «Жизнь без брандмауэров», но он справился намного лучше и, во всяком случае, управляет гораздо большей сетью, чем я.
Эрни

2
@ Эрни - Думаю, тебе просто повезло. Откуда вы знаете, что вы не были скомпрометированы? Результаты судебных расследований многих моих клиентов обнаружили компромисс, иногда датирующийся месяцами, в то время как злоумышленники нашли личную и финансовую информацию, данные клиента, интеллектуальную собственность, бизнес-планы и т. Д. Как сказал Шон, - проведите надлежащий аудит безопасности.
Рори Олсоп

1
На самом деле, кроме того факта, что наша серверная сеть физически отделена от нашей офисной сети (и, следовательно, из нее невозможно извлечь действительно конфиденциальные данные, даже при наличии корневого доступа на каждом сервере), я смог обнаружить каждый отдельный компромисс, который мы с тех пор, как я начал здесь. Я мог бы продолжить о шоу ужасов, которое существовало, когда я начал, но мне не хватает места. :) Достаточно сказать, что большинство атак не являются тонкими, а тонкие тоже можно обнаружить. О да, и разделение привилегий пользователя - ваш друг.
Эрни

9

Большинство ваших объяснений, кажется, опровергают необходимость в брандмауэре, но я не вижу смысла в том, чтобы иметь такой, кроме небольшого количества времени для его установки.

Немногие вещи являются «необходимостью» в строгом смысле этого слова. Безопасность - это больше о настройке всех возможных блокировок. Чем больше работы требуется для проникновения на ваш сервер, тем меньше шансов на успешную атаку. Вы хотите, чтобы на ваших машинах работало больше, чем где-либо еще. Добавление брандмауэра делает больше работы.

Я думаю, что ключевым использованием является избыточность в безопасности. Еще один плюс брандмауэров в том, что вы можете просто отбрасывать попытки подключиться к любому порту, а не отвечать на отклоненные запросы - это сделает nmapping немного более неудобным для злоумышленника.

Для меня на практическом замечании вашего вопроса наиболее важно то, что вы можете заблокировать SSH, ICMP и другие внутренние службы вплоть до локальных подсетей, а также ограничить скорость входящих соединений, чтобы помочь ослабить атаки DOS.

«Суть безопасности не в том, чтобы защитить себя после успешной атаки - это уже доказано невозможным, а в первую очередь не допустить нападавших».

Я не согласен. Ограничение убытков может быть столь же важным. (под этим идеалом, зачем хешировать пароли? или ставить программное обеспечение вашей базы данных на сервер, отличный от ваших веб-приложений?) Я думаю, здесь применима старая поговорка «Не кладите все яйца в одну корзину».


1
Ну, вы правы, я не ставил там минусов. Минусы: повышенная сложность сети, единая точка отказа, единый сетевой интерфейс, через который узкая полоса пропускания. Аналогичным образом, административные ошибки, допущенные на одном брандмауэре, могут убить всю вашу сеть. И боги запрещают вам закрываться от этого тем временем, когда это 20-минутная поездка в серверную комнату.
Эрни

1
Это может быть чисто риторическим, но когда вы говорите: «Безопасность - это больше, чем настройка всех возможных блокировок», я бы предпочел услышать: «Безопасность - это больше, чем блокирование всего по умолчанию и осторожное открытие строгого минимума для работы».
MatthieuP

+1 Комплексный план безопасности охватывает предотвращение, обнаружение и реагирование.
Джим Охаллоран

8

Should I firewall my server?Хороший вопрос. Казалось бы, нет смысла шлепать брандмауэр поверх сетевого стека, который уже отклоняет попытки подключения ко всем, кроме нескольких портов, которые законно открыты. Если в ОС существует уязвимость, позволяющая злонамеренно созданным пакетам нарушать работу хоста, может ли брандмауэр, работающий на этом же хосте, предотвратить эксплойт? Ну, может быть ...

И это, вероятно, самая веская причина для запуска брандмауэра на каждом хосте: брандмауэр может предотвратить использование уязвимости сетевого стека. Это достаточно веская причина? Я не знаю, но я думаю, что можно сказать: «Никто никогда не был уволен за установку брандмауэра».

Еще одна причина для запуска брандмауэра на сервере заключается в том, чтобы отделить две эти сильно коррелированные проблемы:

  1. Откуда и к каким портам я могу принимать соединения?
  2. Какие службы работают и прослушивают соединения?

Без брандмауэра набор работающих служб (вместе с конфигурациями для tcpwrappers и т. Д.) Полностью определяет набор портов, которые сервер будет открыт, и от которых будут приниматься соединения. Брандмауэр на основе хоста дает администратору дополнительную гибкость для установки и тестирования новых служб контролируемым образом, прежде чем сделать их более доступными. Если такая гибкость не требуется, то есть меньше причин для установки брандмауэра на сервере.

В заключение отметим, что я всегда добавляю один элемент, не упомянутый в вашем контрольном списке безопасности, - это система обнаружения вторжений на основе хоста (HIDS), такая как AIDE или samhain . Хороший HIDS чрезвычайно усложняет злоумышленнику внесение нежелательных изменений в систему и остается незамеченным. Я считаю, что все серверы должны работать с какой-то HIDS.


1
+1 за упоминание о системах HIDS.
Сэм Халике

3
HIDS великолепны - если вы собираетесь установить и забыть это. И никогда не добавляйте и не удаляйте аккаунты. В противном случае подавляющее большинство журналов HIDS будут длинными списками того, что вы делали сегодня, и быстро все время будут игнорироваться.
Эрни

Никакой боли, никакой выгоды, как говорится. На серверах с большим количеством изменений можно отфильтровать ожидаемый шум, что позволит вам сосредоточиться на неожиданном.
Стивен Понедельник

6

Брандмауэр - это инструмент. Он не делает вещи безопасными сам по себе, но он может внести свой вклад в качестве уровня в защищенной сети. Это не значит, что он вам нужен, и я, безусловно, беспокоюсь о людях, которые вслепую говорят: «Я должен получить брандмауэр», не понимая, почему они так думают, и которые не понимают сильные и слабые стороны брандмауэров.

Можно сказать, что существует множество инструментов, которые нам не нужны ... Можно ли запустить компьютер с Windows без антивируса? Да, это ... но это хороший уровень страховки, чтобы иметь его.

Я бы сказал то же самое о брандмауэрах - что бы вы ни говорили о них, это хороший уровень страховки. Они не являются заменой исправлений, блокировки компьютеров, отключения служб, которые вы не используете, ведения журналов и т. Д., Но они могут быть полезным дополнением.

Я бы также предположил, что уравнение несколько меняется в зависимости от того, говорите ли вы о размещении брандмауэра перед группой тщательно управляемых серверов, как вы, кажется, или типичной локальной сети со смесью рабочих станций и серверов. некоторые из которых, возможно, занимаются какой-то довольно сложной работой, несмотря на все усилия и пожелания ИТ-команды.

Еще одна вещь, которую следует учитывать, - это преимущество создания явно закаленной цели. Видимая охрана, будь то яркие огни, тяжелые замки и явная сигнализация на здании; или очевидный брандмауэр для диапазона IP-адресов бизнеса может удержать случайного злоумышленника - они будут искать более легкую добычу. Это не остановит решительного злоумышленника, который знает, что у вас есть информация, которую он хочет, и полон решимости получить ее, но сдерживание случайных злоумышленников все еще стоит - особенно если вы знаете, что к любому злоумышленнику, чьи зондирование не проходит мимо, нужно относиться особенно серьезно ,


1
Таким образом, почему я сказал «серверы» вместо «офисная сеть»? :) В нашем случае, особенно, центр обработки данных и офис - это два физически отдельных объекта.
Эрни

Я понимаю это, Эрни, но это стоит подчеркнуть ... так я и сделал.
Роб Мойр

5

Все отличные вопросы. НО - я очень удивлен, что ЭФФЕКТИВНОСТЬ не доведена до стола.

Для высокопроизводительных (с точки зрения использования процессора) веб-интерфейсов локальный брандмауэр действительно снижает производительность, и точка. Попробуйте нагрузочный тест и посмотрите. Я видел это множество раз. Отключение брандмауэра повышает производительность (количество запросов в секунду) на 70% и более.

Этот компромисс должен быть рассмотрен.


2
Это очень сильно зависит от действующих правил брандмауэра. Правила брандмауэра последовательно запускаются для каждого пакета, поэтому вам не нужно иметь сотни правил, на которые нужно обратить внимание. Прошлой зимой, когда мы управляли сайтом с рекламой на суперкубке, правила брандмауэра, например, не были проблемой. Но я согласен, что вам нужно понимать влияние правил брандмауэра на производительность.
Шон Рейфшнейдер,

4

Брандмауэр является дополнительной защитой. Три конкретных сценария, от которых он защищает, - это атаки сетевого стека (т. Е. Ваша серверная ОС имеет уязвимость для специально созданных пакетов, которые никогда не достигают уровня портов), успешное вторжение, устанавливающее соединение с «домашним телефоном» (или рассылающее спам, или что-то подобное) ), или успешное вторжение, открывающее порт сервера, или, менее детектируемое, наблюдение за последовательностью стука портов перед открытием порта. Конечно, последние два имеют отношение к уменьшению ущерба от вторжения, а не к его предотвращению, но это не означает, что оно бесполезно. Помните, что безопасность не является предложением «все или ничего»; Для достижения уровня безопасности, достаточного для ваших нужд, требуется многоуровневый подход, пояс и подтяжки.


+1 Безусловно, глубокая защита - это ключ.
Джим Охаллоран

2
Я не понимаю, как можно ожидать каких-либо последствий для блокирования исходящего трафика, особенно когда наши клиенты ожидают, что многие наши серверы будут отправлять почту на случайные хосты в Интернете (как в случае со спамом). «Звонить домой» - это просто вопрос подключения к другому случайному хосту в сети - и я сомневаюсь, что блокировка всех исходящих подключений, за исключением нескольких, поможет во всем - то есть, если вы хотите что- то делать в Интернете. А блокирование всего нескольких портов - это все равно, что установить платную будку посреди пустыни.
Эрни

3

Я ни в коем случае не эксперт по безопасности, но, похоже, вы защищены брандмауэром. Кажется, что вы взяли на себя некоторые основные функции брандмауэра и включили его в свои политики и процедуры. Нет, вам не нужен брандмауэр, если вы собираетесь выполнять ту же работу, что и брандмауэр самостоятельно. Что касается меня, я бы предпочел сделать все возможное для поддержания безопасности, но у меня брандмауэр смотрит через плечо, но в какой-то момент, когда вы можете сделать все, что делает брандмауэр, он начинает утрачивать значение.


3

Брандмауэр, конечно, не нужен для небольших установок. Если у вас есть один или два сервера, программные брандмауэры можно обслуживать. С учетом сказанного мы не работаем без выделенных брандмауэров, и есть несколько причин, по которым я придерживаюсь этой философии:

Разделение ролей

Серверы для приложений. Брандмауэры предназначены для проверки пакетов, фильтрации и политик. Веб-сервер должен беспокоиться об обслуживании веб-страниц, и все. Объединение обеих ролей в одном устройстве - это все равно, что попросить бухгалтера быть вашим охранником.

Программное обеспечение является движущейся целью

Программное обеспечение на хосте постоянно меняется. Приложения могут создавать свои собственные исключения брандмауэра. ОС обновлена ​​и исправлена. Серверы являются областью с большим трафиком «admin», и ваши политики / политики безопасности брандмауэра часто гораздо важнее для безопасности, чем конфигурации вашего приложения. Предположим, что в среде Windows кто-то совершает ошибку на каком-то уровне групповой политики и отключает брандмауэр Windows на настольных ПК и не понимает, что он будет применен к серверам. Вы широко открыты в несколько кликов.

Если говорить только об обновлениях, обновления встроенного ПО брандмауэра обычно выпускаются один или два раза в год, а обновления ОС и служб - это постоянный поток.

Многоразовые услуги / политики / правила, управляемость

Если я однажды настроил службу / политику под названием «Веб-сервер» (скажем, TCP 80 и TCP 443) и применил ее к «группе веб-серверов» на уровне брандмауэра, это намного более эффективно (пара изменений конфигурации) и экспоненциально менее подвержен человеческим ошибкам, чем настройка служб брандмауэра на 10 блоков и открытие 2 портов х 10 раз. Когда эта политика должна измениться, это 1 изменение против 10.

Я все еще могу управлять брандмауэром во время атаки или после компромисса

Скажем, мой хост-сервер межсетевого экрана + подвергается атаке, а процессор не работает. Чтобы даже понять, что происходит, я полагаюсь, что моя нагрузка меньше, чем злоумышленник, чтобы даже войти и посмотреть на это.

Реальный опыт - однажды я испортил правило брандмауэра (оставил порты для ЛЮБОГО вместо конкретного, а на сервере была уязвимая служба), и злоумышленник фактически провел сеанс удаленного рабочего стола в реальном времени. Каждый раз, когда я начинал получать сеанс, злоумышленник отключал / отключал мой сеанс. Если бы не было возможности остановить эту атаку с независимого устройства брандмауэра, это могло бы быть намного хуже.

Независимый мониторинг

Регистрация в выделенных брандмауэрах обычно намного превосходит программные брандмауэры на основе хоста. Некоторые из них настолько хороши, что вам даже не нужно внешнее программное обеспечение для мониторинга SNMP / NetFlow, чтобы получить точную картину.

Сохранение IPv4

Нет причин иметь два IP-адреса, если один предназначен для Интернета, а другой - для почты. Храните сервисы в отдельных ящиках и соответствующим образом маршрутизируйте порты через устройство, предназначенное для этого.


2

Цитата Ну, вы правы, я не ставил там минусов. Минусы: повышенная сложность сети, единая точка отказа, единый сетевой интерфейс, через который узкая полоса пропускания. Аналогичным образом, административные ошибки, допущенные на одном брандмауэре, могут убить всю вашу сеть. И боги запрещают вам закрываться от этого тем временем, когда это 20-минутная поездка в серверную комнату.

Во-первых, добавить не более одного дополнительного маршрутизируемого узла через вашу сеть не сложно. Во-вторых, ни одно брандмауэрное решение, реализованное с какой-либо одной точкой отказа, не является абсолютно бесполезным. Так же, как вы группируете свой важный сервер или службы и используете связанные сетевые карты, вы внедряете брандмауэры высокой доступности. Не делать этого или не признавать и знать, что вы это сделаете, очень недальновидно. Простое заявление о том, что существует один интерфейс, автоматически не превращает что-то в узкое место. Это утверждение показывает, что вы не знаете, как правильно спланировать и развернуть межсетевой экран, размер которого соответствует трафику, который будет проходить через вашу сеть. Вы правы, говоря, что ошибка в политике может нанести вред всей вашей сети, но я бы сказал, что поддержание отдельных политик на всех ваших серверах гораздо более подвержено ошибкам, чем одно место.

Что касается аргумента, что вы не отставали от исправлений безопасности и следовали инструкциям по безопасности; в лучшем случае это шаткий аргумент. Обычно исправления безопасности не доступны, пока не обнаружена уязвимость. Это означает, что все время, пока вы работаете с публично адресуемыми серверами, они уязвимы, пока не будут исправлены. Как уже отмечали другие, системы IPS могут помочь предотвратить компромиссы от таких уязвимостей.

Если вы думаете, что ваши системы настолько безопасны, насколько это возможно, это хорошая уверенность. Однако я бы порекомендовал вам провести профессиональный аудит безопасности в вашей сети. Это может просто открыть глаза.


It may just open your eyes.+1, так как это будет последний гвоздь в гробу.
sjas

2

В общем, безопасность, как уже упоминалось, важная вещь. Существуют причины, по которым существуют брандмауэры, и не только все остальные лемминги являются глупыми идиотами.

Этот ответ приходит, так как поиск 'fail2ban' на этой странице не дал мне никаких результатов. Так что, если я удваиваю другой контент, терпите меня. И извините, если я немного разглагольствую, я предоставлю простой опыт, поскольку это может пригодиться другим. :)

Сетевые соображения, местные и внешние

Это довольно специфично для Linux и концентрируется на межсетевом экранировании на основе хоста, что обычно является вариантом использования. Внешний брандмауэр идет рука об руку с правильной структурой сети, и другие соображения безопасности обычно входят в это. Если вы знаете, что здесь подразумевается, то вам, скорее всего, эта публикация не понадобится. Или нет, тогда просто продолжайте читать.

Внешний и локальный запуск брандмауэров может показаться нелогичным и удвоить работу. Но это также дает возможность перевернуть правила на внешние, не ставя под угрозу безопасность на всех остальных хостах, стоящих за ним. Необходимость может возникнуть либо по причинам отладки, либо потому, что кто-то только что облажался. Другой вариант использования будет описан в разделе «Адаптивный глобальный брандмауэр», для которого вам также понадобятся как глобальные, так и локальные брандмауэры.

Стоимость и доступность и одна и та же история все время:

Межсетевой экран - это только один аспект надлежащей защищенной системы. Не устанавливая брандмауэр, поскольку он «стоит» денег, вводит SPOF или что-то еще, просто извините за мой французский здесь. Просто настройте кластер. О, но что, если в пожарной камере произошел сбой? Затем настройте кластер на два или более пожарных отсека.

Но что, если весь центр обработки данных недоступен, так как оба внешних носителя не работают (экскаватор убил ваше волокно)? Тогда просто создайте кластер, охватывающий несколько центров обработки данных.

Это дорого? Кластеры слишком сложны? Ну, паранойя должна быть оплачена.

Просто ныть о SPOFs, но не хотеть платить больше денег или создавать немного более сложные установки - явный пример двойных стандартов или просто маленький кошелек на стороне компании или клиента.

Этот шаблон применяется ко ВСЕМ этим обсуждениям, независимо от того, какой сервис является текущим вопросом дня. Независимо от того, является ли это VPN-шлюзом, Cisco ASA, используемый только для межсетевого экрана, базы данных MySQL или PostgreSQL, оборудования виртуальной системы или сервера, серверной части хранилища, коммутаторов / маршрутизаторов, ...

К настоящему времени вы должны получить идею.

Зачем беспокоиться о брандмауэре?

В теории ваши рассуждения обоснованы. (Только запущенные сервисы могут быть использованы.)

Но это только половина правды. Брандмауэр, особенно брандмауэр с сохранением состояния, может сделать для вас гораздо больше. Брандмауэры без сохранения состояния важны только в том случае, если у вас возникают проблемы с производительностью, подобные тем, что уже упоминались.

Простой, центральный, дискретный контроль доступа

Вы упомянули обертки TCP, которые реализуют в основном те же функции для обеспечения безопасности. Ради аргумента, давайте предположим, что кто-то не знает tcpdи любит использовать мышь? fwbuilderможет прийти в голову.

Полноценный доступ из вашей сети управления - это то, что вы должны были включить, что является одним из первых случаев использования брандмауэра на основе вашего хоста.

Как насчет установки с несколькими серверами, где база данных работает где-то еще, и вы не можете поместить обе / все машины в общую (частную) подсеть по какой-либо причине? Используйте брандмауэр, чтобы разрешить доступ MySQL через порт 3306 только для одного заданного IP-адреса другого сервера, все просто.

И это также работает безупречно для UDP. Или любой другой протокол. Межсетевые экраны могут быть настолько гибкими. ;)

Смягчение портов

Кроме того, с помощью брандмауэра общие порты могут быть обнаружены и уменьшены, так как количество соединений за промежуток времени может контролироваться через ядро ​​и его сетевой стек, и брандмауэр может действовать в соответствии с этим.

Также недействительные или неясные пакеты могут быть обработаны до того, как они попадут в ваше приложение.

Ограничение исходящего трафика

Фильтрация исходящего трафика, как правило, боль в заднице. Но это может быть необходимо, в зависимости от контракта.

Статистика

Еще одна вещь, которую может дать вам брандмауэр, это статистика. (Подумайте watch -n1 -d iptables -vnxL INPUT, добавив некоторые правила для специальных IP-адресов прямо вверху, чтобы увидеть, поступают ли пакеты.)

Вы можете видеть при дневном свете, работают ли вещи или нет. Что ОЧЕНЬ полезно при устранении неполадок при подключении и возможности сообщить другому человеку по телефону, что вы не получаете пакеты, не прибегая к чату tcpdump. Работа в сети - это весело, большинство людей теперь знают, что они делают, и зачастую это просто ошибки маршрутизации. Черт, даже я не всегда знаю, что я делаю. Хотя я работал буквально с десятками сложных систем и устройств, часто к настоящему времени и с туннелированием.

IDS / IPS

Брандмауэр уровня 7 обычно является змеиным маслом (IPS / IDS), если не посещать его должным образом и регулярно обновлять. Кроме того, лицензии стоят очень дорого, поэтому я бы не стал получать их, если у вас нет реальной необходимости получать все, что можно купить за деньги.

Masqerading

Легко, просто попробуйте это с вашими обертками. : D

Переадресация локального порта

Смотри маскарад.

Защита парольных каналов доступа с динамическими IP-адресами

Что делать, если у клиентов есть динамические IP-адреса и не развернута настройка VPN? Или другие динамические подходы к брандмауэру? Это уже упоминалось в вопросе, и здесь будет случай использования для К сожалению, я не могу найти никаких брандмауэров, которые делают это. часть.

Отключение доступа к учетной записи root с помощью пароля является обязательным. Даже если доступ ограничен определенными IP-адресами.

Кроме того, еще одна учетная запись blanko, готовая для входа в систему с паролем, если ключи ssh теряются или происходит сбой развертывания, очень удобно, если что-то идет не так (пользователь имеет административный доступ к машине и «что-то случилось»?). Это та же идея для доступа к сети, так как он имеет однопользовательский режим в Linux или использует init=/bin/bashvia grubдля локального доступа действительно очень плохо и не может использовать живой диск по любой причине. Не смейтесь, есть продукты для виртуализации, которые запрещают это. Даже если такая функциональность существует, что делать, если в устаревшей версии программного обеспечения отсутствует функциональность?

В любом случае, даже если вы запускаете ваш ssh-демон на каком-то эзотерическом порту, а не на 22, если не реализованы такие вещи, как стук портов (открыть даже другой порт и, таким образом, смягчить порты, медленно граничащие с непрактичностью), сканирование портов обнаружит ваше сервис в конце концов.

Обычно вы также настраиваете все серверы с одинаковой конфигурацией, с одинаковыми портами и службами из соображений эффективности. Вы не можете настроить ssh на другой порт на каждой машине. Кроме того, вы не можете изменить его на всех машинах каждый раз, когда вы считаете, что это «общедоступная» информация, потому что она уже есть после сканирования. Вопрос о том, nmapявляется ли он законным или нет, не является проблемой, если в вашем распоряжении есть взломанное соединение Wi-Fi.

Если эта учетная запись не называется «root», люди не смогут угадать имя учетной записи пользователя «backdoor». Но они будут знать, получат ли они другой сервер от вашей компании, или просто купят какое-то веб-пространство, и посмотрят на них без привязки / без изменений / без привязки /etc/passwd.

Теперь для чисто теоретической иллюстрации они могут использовать взломанный веб-сайт, чтобы получить доступ к вашему серверу и посмотреть, как у вас обычно работают. Ваши инструменты хакерского поиска могут не работать 24/7 (обычно они работают ночью по соображениям производительности диска при сканировании файловой системы?), А ваши антивирусные сканеры не обновляются в тот момент, когда новый нулевой день увидит свет, поэтому он будет работать не обнаруживать эти события сразу, и без других мер защиты вы, возможно, даже не узнаете, что произошло. Чтобы вернуться к реальности, если у кого-то есть доступ к эксплойтам нулевого дня, очень вероятно, что он в любом случае не нацелится на ваши серверы, поскольку они просто дорогие. Это просто для иллюстрации того, что всегда есть путь в систему, если возникает «необходимость».

Но опять же, просто не используйте лишнюю учетную запись и не беспокойтесь? Пожалуйста, продолжайте читать.

Даже если злоумышленники получат имя и порт этой дополнительной учетной записи, комбинация « fail2baniptablesостановит их, даже если вы использовали только восьмибуквенный пароль. Кроме того, fail2ban может быть реализован и для других сервисов, расширяя горизонты мониторинга!

Для ваших собственных служб, если когда-либо возникнет такая необходимость: в основном каждый сбой регистрации службы в файле может получить поддержку fail2ban посредством предоставления файла, с каким регулярным выражением и сколько сбоев разрешено, и брандмауэр просто с радостью заблокирует каждый IP-адрес, который он сказано.

Я не говорю использовать 8-значные пароли! Но если их забанят на 24 часа за пять попыток ввода неверного пароля, вы можете догадаться, сколько времени им придется пробовать, если в их распоряжении нет ботнета, даже с такой паршивой безопасностью. И вы будете удивлены тем, какие пароли клиенты обычно используют, а не только для ssh. Просмотр паролей почты людей через Plesk расскажет вам все, что вы не хотели бы знать, если бы вы когда-либо делали, но то, что я не пытаюсь здесь подразумевать, конечно. :)

Адаптивный глобальный брандмауэр

fail2banэто всего лишь одно приложение, которое использует что-то вроде того iptables -I <chain_name> 1 -s <IP> -j DROP, но вы можете легко создать такие вещи самостоятельно с помощью некоторой магии Bash.

Чтобы еще больше расширить что-то вроде этого, соберите все IP-адреса fail2ban с серверов в вашей сети на дополнительном сервере, который обрабатывает все списки и по очереди передает его вашим основным межсетевым экранам, блокируя весь трафик, уже находящийся на границе вашей сети.

Такая функциональность не может быть продана (конечно, это возможно, но это будет просто хрупкая система и отстой), но она должна быть интегрирована в вашу инфраструктуру.

При этом вы также можете использовать черные списки IP-адресов или списки из других источников, будь то агрегированные вами или внешними.


1

В физическом мире люди хранят ценности, помещая их в сейфы. Но нет сейфа, в который нельзя взломать. Сейфы, или контейнеры безопасности, оцениваются с точки зрения времени, необходимого для принудительного входа. Цель сейфа - задержать злоумышленника достаточно долго, чтобы он был обнаружен, а активные меры затем остановили атаку.

Точно так же, правильное предположение безопасности состоит в том, что ваши уязвимые машины, в конце концов, будут скомпрометированы. Брандмауэры и бастионные хосты настроены не для предотвращения компрометации вашего сервера (с вашими ценными данными), а для того, чтобы вынудить злоумышленника сначала скомпрометировать их и позволить вам обнаружить (и предотвратить) атаку до потери ценностей.

Обратите внимание, что ни брандмауэры, ни банковские хранилища не защищают от внутренних угроз. Это одна из причин, по которой бухгалтерам банков нужно брать отпуск продолжительностью две недели, а серверам - иметь полные внутренние меры предосторожности, даже если они защищены хост-бастионами.

Похоже, в исходном сообщении вы подразумеваете, что вы пересылаете пакеты «внешнего мира» через брандмауэр прямо на ваш сервер. В этом случае, да, ваш брандмауэр не делает очень много. Лучшая защита по периметру достигается с помощью двух межсетевых экранов и хоста-бастиона, где нет прямого логического соединения извне-изнутри - каждое соединение заканчивается в хосте-бастионе DMZ; каждый пакет проверяется надлежащим образом (и, возможно, анализируется) перед отправкой.


«Это одна из причин, по которой бухгалтеры банков должны брать отпуск продолжительностью две недели подряд», можете ли вы уточнить это? Может быть, здесь и не важно, но я заинтересовался.
В Викландере

-1 потому что я уже рассмотрел тот факт, что вам не нужно взламывать брандмауэр перед тем, как вы взломаете сервер - брандмауэр должен позволять общественности иметь доступ к службе, которую вы предлагаете для публики, поэтому сам сервер открыт для атак со стороны общественности. Ни на одном из наших серверов нет сервисов, к которым мы не хотим, чтобы общественность имела доступ.
Эрни

@Ernie - Вы упускаете суть. Бастионный хост-дизайн DMZ изолирует хост с помощью межсетевых экранов с обеих сторон. Это хозяин будет подвержен атаке, и в конечном итоге будет подорван. Но этот хост не является вашим сервером, и на нем должным образом будет храниться минимальное количество важной информации. DMZ (хост + межсетевые экраны) замедляет атаку на ваш сервер достаточно долго, чтобы вы могли ответить и предотвратить его успех.
mpez0

1
@Per Wiklander - GAAP включает в себя регулярные аудиторские проверки. Хищнический бухгалтер может быть в состоянии составить номера и предотвратить обнаружение во время этих проверок проверок, когда они присутствуют, но если потребуется, чтобы они отсутствовали на работе в течение двух последовательных недель, кто-то еще будет сообщать, и их должностные преступления могут быть обнаружены. Это форма контроля двух человек.
mpez0

Как бастионный хост защищает что-либо на серверах? Пример: порты 80, 25 и 110 являются единственными открытыми портами на сервере. Брандмауэр пропускает трафик на эти порты из всего Интернета. Поэтому брандмауэр ничего не защищает. Если ваши серверы находятся отдельно от вашего офиса, вам не нужна дополнительная защита, за исключением брандмауэра в вашем офисе.
Эрни

1

Уязвимости сложно предсказать. Практически невозможно предсказать, каким образом ваша инфраструктура будет эксплуатироваться. Наличие брандмауэра «поднимает планку» для злоумышленника, желающего использовать уязвимость, и это важная часть, ДО того, как вы узнаете, что это за уязвимость. Кроме того, последствия брандмауэра могут быть легко поняты заранее, поэтому вы вряд ли вызовете проблемы с брандмауэром, которые более серьезны, чем проблемы, которых вы, вероятно, избежите.

Вот почему «никто никогда не был уволен за установку брандмауэра». Их реализация имеет очень низкий риск и имеет высокую вероятность предотвращения или смягчения эксплойта. Кроме того, большинство действительно неприятных уязвимостей в конечном итоге эксплуатируются автоматизацией, поэтому все, что «необычно», в конечном итоге сломает бота или, по крайней мере, заставит его пропустить вас в пользу более легкой цели.

Примечание; межсетевые экраны не только для интернета. Ваша бухгалтерия не нужен ssh / что-либо для вашего ldap-сервера, так что не давайте его им. Разделение внутренних служб может иметь большое значение для очистки в случае, если что-то ломает стены замка.


2
Наличие брандмауэра не поднимает планку, когда вам нужны правила брандмауэра, открывающие порты 80, 53, 25, 110, 143, 443, 993, 995 и более для всего Интернета. Эти серверы так же уязвимы с помощью брандмауэра, как и без него, если вам нужны такие правила.
Эрни

2
Правда, но тот же сервер, вероятно, имеет порт 3306 (mysql) и множество других протоколов, которые потенциально выиграют от брандмауэра. Это не значит, что у вас не должно быть никакой другой защиты; просто брандмауэр не повредит. Кроме того, я думаю, что вы не поняли, что весь трафик не должен быть открыт для всех пользователей. Порт 22, возможно, должен быть открыт, но не на ВСЕХ ваших хостах, и, конечно, не для всего Интернета (или для учета и HR). Закрытие 25 для учета, если они должны работать более 465, может, например, смягчить некоторые вредоносные программы.
Энки

1

Должен сказать Эрни, что, хотя вы, похоже, делаете многое для усиления защиты своих серверов и снижения уровня атак и уязвимостей, я не согласен с вашей позицией в отношении брандмауэров.

Я отношусь к безопасности немного как к луку, потому что в идеале у вас есть уровни, через которые вам нужно пройти, прежде чем вы доберетесь до ядра, и лично я считаю, что крайне ошибочно не иметь какой-либо аппаратный брандмауэр по периметру вашей сети.

Я признаю, что я подхожу к этому с точки зрения «того, к чему я привык», но я знаю, что каждый месяц я получаю небольшой список исправлений этого месяца от Microsoft, многие из которых эксплуатируются в дикой природе. , Я полагаю, что то же самое происходит с практически любой ОС и набором приложений, о которых вы хотите подумать.

Теперь я не предлагаю, чтобы брандмауэры покончили с этим, и при этом брандмауэры не застрахованы от ошибок / уязвимостей, очевидно, что «аппаратный» брандмауэр - это просто программное обеспечение, работающее в аппаратном стеке.

Тем не менее, я сплю намного безопаснее, зная, что если у меня есть сервер, которому нужен только порт 443, чтобы быть доступным из Интернета, мой периметр Juniper гарантирует, что только порт 443 будет доступен из сети. Не только это, но и мой Palo Alto гарантирует, что входящий трафик расшифровывается, проверяется, регистрируется и сканируется на наличие IPS / IDS - не то, что он избавляет от необходимости поддерживать безопасность серверов и их актуальность, но почему бы вам НЕ найти такую ​​выгоду, если учесть, что она может смягчить последствия для нулевого дня и старой доброй человеческой ошибки?


1

Прежде всего, из-за вашего разговора о переадресации портов вы думаете, что вы объединяете межсетевой экран с NAT. Хотя в наши дни NAT очень часто функционируют как де-факто брандмауэры, они не предназначены для этой цели. NAT - это инструмент маршрутизации. Брандмауэры предназначены для регулирования доступа. Для ясности мысли важно, чтобы эти понятия были четкими.

Конечно, верно, что размещение сервера за NAT-боксом и последующая настройка NAT для перенаправления чего-либо на этот сервер не более безопасны, чем размещение сервера непосредственно в Интернете. Я не думаю, что кто-то будет спорить с этим.

Аналогично, брандмауэр, настроенный для разрешения всего трафика, вообще не является брандмауэром.

Но действительно ли «разрешить весь трафик» - это политика, которую вы хотите? Кто-нибудь когда-нибудь нуждался в ssh к любому из ваших серверов с русского IP-адреса? Пока вы работаете с конфигурацией какого-то нового экспериментального сетевого демона, нужен ли всему миру доступ к нему?

Сила брандмауэра заключается в том, что он позволяет держать открытыми только те службы, которые, как вы знаете, должны быть открыты, и поддерживать единую точку контроля для реализации этой политики.


2
Все ваши вопросы были рассмотрены в моем вопросе. Да, «разрешить весь трафик» - это действительно та политика, которая нам нужна для неуправляемых сервисов, таких как SSH или порт управления какого-либо сервера. В противном случае люди не смогут увидеть наши веб-страницы и отправить нам почту!
Эрни

2
Что касается сохранения только тех сервисов, которые должны быть, то для этого нужны шаги 1 и 4.
Эрни

1

Межсетевые экраны с проверкой состояния пакетов НЕ принадлежат общедоступным серверам. Вы принимаете все соединения, поэтому отслеживание состояния довольно бесполезно. Традиционные брандмауэры являются огромным препятствием при DDoS-атаках и, как правило, в первую очередь дают сбой при DDoS-атаках даже до полного использования полосы пропускания канала или ресурсов сервера.

Фильтры пакетов без сохранения состояния на маршрутизаторах имеют смысл перед общедоступными серверами, но только если они могут обрабатывать скорость линии всего входящего и исходящего трафика (такого как аппаратный ACL в маршрутизаторе).

Google, Facebook и даже Microsoft не ставят традиционные «брандмауэры» перед публичными серверами. Любой, кто запускает общедоступные веб-службы в масштабе «более одного сервера», должен это знать.

Другие функции, имеющиеся в традиционных брандмауэрах, таких как Cisco ASA или другие, лучше всего реализованы на самих хостах, где их можно эффективно масштабировать. В любом случае ведение журнала, IDS и т. Д. - это все программные функции в брандмауэрах, поэтому они становятся огромным узким местом и мишенью DDoS, если их размещать перед общедоступными серверами.


1
Я думаю, что контекст имеет значение. ОП, скорее всего, не говорил о системах веб-масштаба, где распределение нагрузки и межсетевой экран были бы реализованы совсем иначе, чем стек технологий бэк-офиса SMB.
ewwhite

Даже перед одним сервером межсетевой экран с сохранением состояния практически ничего не поможет, если вы принимаете соединения отовсюду. В любом случае вам нужно использовать TLS или другое шифрование для всего, поэтому все, что может сделать брандмауэр, - это сказать «эй, через порт 443 проходят еще некоторые данные». Брандмауэры в значительной степени мертвы: etherealmind.com/why-firewalls-wont-matter-in-a-few-years
rmalayter

0

Зачем всем вашим серверам нужен публичный адрес?

Установите сервер в серверной комнате и назначьте ему публичный IP-адрес.

Из 14 или около того серверов, которые я регулярно использую, только 2 имеют общедоступные интерфейсы.

Отредактировано, чтобы добавить : В других сетях, в которых я участвовал в управлении, у нас была возможность выключать / включать службы по желанию, тогда как у нас не было доступа для управления брандмауэром. Я даже не могу сказать вам, сколько раз, по неосторожности, разумеется, включался и оставлялся ненужный сервис (SMTP), и единственное, что спасло нас от превращения в спам и попадания в черный список в процессе, - это брандмауэр.

Кроме того, весь ли трафик, проходящий между серверами, полностью зашифрован?

Вы, конечно, можете управлять автомобилем со скоростью 100 миль в час без ремней безопасности, подушек безопасности и лысых шин, но с чего бы это вам ??


1
Потому что у всех них могут быть услуги, к которым нужно обращаться «из Интернета»
adamo

Нет Больше похоже на вождение автомобиля на скорости 70 миль в час с ремнями безопасности и подушками безопасности, уделяя внимание тому, что вы делаете. Но без блокировки ваших дверей. Существует политика безопасности, и серверы защищены, но нет брандмауэра. Знаете, брандмауэры - это не главное и не конец безопасности.
Эрни

2
Я НИКОГДА не говорил, что брандмауэры являются основной или конечной целью безопасности. Я не буду повторять то, что уже было сказано здесь. Они всего лишь один СЛОЙ во многих СЛОЯХ безопасности. Я уже дважды спрашивал тебя, а ты не ответил. Серверы в локальной сети - болтливые вещи. Все ли ваши серверы общаются друг с другом только по зашифрованным каналам?
GregD

0

Брандмауэры могут запретить пользователям системы открывать доступные для сети службы, о которых администраторы не знают, или переадресовывать порты на другие машины. Используя модуль hashlimit, брандмауэры могут также ограничивать скорость злоумышленников на основе удаленного IP-адреса.

Брандмауэр - это еще одна сеть безопасности, которая обеспечивает соблюдение ваших политик. Конечно, не запускайте сервисы, которые вы не ожидаете.

Я определенно рекомендую, чтобы обновления программного обеспечения применялись своевременно, например, но я также рекомендую брандмауэры на всех машинах. Это как когда я еду: конечно, я стараюсь избегать препятствий и других автомобилей, но я также ношу ремень безопасности и подушки безопасности на случай непредвиденных обстоятельств.


0

Возможно, вы не понимаете, какую выгоду вы получаете от брандмауэров просто потому, что их используют все остальные . В день, когда буквально все, вплоть до домашних пользователей DSL, имеют межсетевые экраны на месте, перехват портов был почти превращен в возможный вектор атаки. Приличный хакер не собирается тратить свое время на проверку таких вещей.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.