Beginners gids

Linux Firewall Alles wat u moet weten

Linux Firewall Alles wat u moet weten

Het Linux-besturingssysteem staat bekend om zijn geweldige beveiligingssysteem en protocollen. Deze verklaring is de bestverkochte pitch die een Linux-enthousiasteling zal gebruiken om een ​​Linux-newbie te werven. Niemand wil omgaan met een systeem dat vatbaar is voor kwaadaardige aanvallen van onbekende scripts of black hat-hackers. De meesten van ons kunnen bevestigen dat we verliefd werden op Linux omdat het systeem geen antivirus nodig had. We hoefden niet elk extern apparaat te scannen dat via de machinepoorten ons Linux-systeem binnenkwam.

De functionele kenmerken en beveiligingsinfrastructuur van het Linux-besturingssysteem maken het echter perfect in onze ogen, maar niet in een netwerkgecentreerde infrastructuur. De beveiliging van onze Linux-systemen in een domein dat duizenden computers met elkaar verbindt, is niet gegarandeerd op dezelfde manier als op een desktopcomputer of laptop die af en toe verbinding maakt met internet of een ander netwerk. Bovendien kan de activiteit van deze desktopcomputers en laptops met Linux-systemen een gebruiker ertoe aanzetten om de implementatie van malware en rootkitscanners als veilig te beschouwen tegen de veronderstelling van totale gegarandeerde veiligheid. Dit artikel is echter bedoeld om een ​​oplossing te overwegen voor de netwerkbedreigingen waarmee onze systemen te maken kunnen krijgen.

Wanneer we denken aan een netwerkgebaseerde dreiging, vraagt ​​het eerste defensieve instinct ons om een ​​firewall te overwegen. We moeten dus alles leren over firewalls en dan enkele overwegingen opsommen die het beste werken voor onze systemen tegen netwerkgebaseerde exploits of aanvallen. Aangezien we weten dat een Linux-systeem op zichzelf uitstekend is, kun je je de beveiligingsauthenticiteit voorstellen van een Linux-systeem dat een extra beveiligingslaag aan zichzelf toevoegt nadat het zichzelf al als veilig heeft verklaard. Om onszelf te redden van de verwarring van deze Linux-goochelarij, moeten we eerst een firewall definiëren.

Beschouw uzelf als een netwerkbeheerder en uw primaire focus ligt op het bewaken van het gedrag en de prestaties van een systeem dat aan u is toegewezen. Je houdt je bezig met de analyse van inkomend en uitgaand netwerkverkeer en neemt ook enkele beslissingen met betrekking tot de beveiligingsprotocollen die moeten worden geïmplementeerd. U kunt echter niet al deze taken zelfstandig uitvoeren; tenzij je een jinni hebt gegijzeld die je oneindige wensen vervult. Je hebt de hulp nodig van iets superieur, zoals een firewall.

Het is een netwerkbeveiligingsapparaat dat kritieke beslissingen automatiseert op basis van inkomend of uitgaand netwerkverkeer. Het analyseert netwerkverkeer en beslist of het veilig of onveilig is. Onveilig verkeer wordt geblokkeerd terwijl het veilige verkeer groen licht krijgt op het netwerk. Een firewall verwijst naar een aantal vooraf gedefinieerde beveiligingsregels die het geanalyseerde netwerkverkeer als veilig of onveilig labelen.

Firewalls zijn niet iets nieuws dat recentelijk populair begon te worden, hun impact en bijdrage aan netwerkbeveiliging zijn al meer dan 25 jaar voelbaar en het blijft groeien. Je kunt ze zien als de bewakers van een intern gedefinieerd netwerk. Ze fungeren als de netwerkverkeersbrug tussen een beveiligd netwerk en een gecontroleerd netwerk en beslissen welk verkeer te vertrouwen en te negeren. Een firewall kan de vorm aannemen van software, hardware of een combinatie van beide.

Het doel van een firewall

Omdat we weten dat een firewall een gedefinieerde bewaker is van een bestaand netwerk, zal het de verbinding met verdacht netwerkverkeer weigeren of beëindigen. Het beëindigen van deze ongewenste verbinding verhoogt de prestaties van het netwerk, aangezien het verkeer van een legitieme verbinding tegelijkertijd zal toenemen. Daarom zou een ideale netwerkinfrastructuur computers, servers en firewalls moeten hebben als onderdeel van de basisnetwerkcomponenten.

De rol van een firewall als onderdeel van deze netwerkinfrastructuur bestaat tussen de computers en de servers. Aangezien ze nu de toegang tot het netwerkverkeer van computers naar servers en vice versa regelen, blijft de legitimiteit van een gedefinieerde netwerkgegevens privé en veilig. Het hebben van een netwerkentiteit die het netwerkverkeer bewaakt en beperkt, is een onschatbare aanvulling op een netwerkinfrastructuur, wat op de lange termijn een netwerkbeheerder bekwamer maakt in zijn rol.

Een netwerkdiagram met een firewall

Een praktisch firewall-in-action-voorbeeldscenario is bij het omgaan met een DoS (Denial of Service) netwerkaanval. In dit geval zal malafide netwerkverkeer uw live website targeten en overspoelen. Het consequente doel van deze netwerkoverstroming is om de webserver die uw site host, te overweldigen. Als de webserver de verkeersdruk niet aankan, zal deze ofwel uitvallen, ofwel zal de functionaliteit instorten.

Dus als u een gehost en groeiend online bedrijf runt en zo'n hapering, zou u aanzienlijke klantenkring kunnen verliezen. Uw bedrijfsreputatie zal afnemen door negatieve klantrecensies. Als je echter je huiswerk voor de firewall hebt gedaan, bescherm je jezelf tegen dit doolhof van netwerkkwetsbaarheid. Een firewall filtert dergelijk verkeer, vindt verborgen afwijkingen en verbreekt de verbinding indien nodig.

Hoe firewalls werken

We weten nu dat een firewall de verplaatsing van gegevens op een bestaand netwerk bewaakt en zal verwijzen naar bestaande vooraf gedefinieerde regels om slechte gegevens te blokkeren en de doorgang van goede gegevens mogelijk te maken. De methodologie achter hoe een firewall werkt, is echter niet direct, maar combineert drie benaderingen. Dit zijn proxyservice, pakketfiltering en stateful inspectieful.

Proxy-service

Deze firewall-methodologie voorkomt dat een netwerkserver rechtstreeks in wisselwerking staat met netwerkverkeer. De firewall plaatst zichzelf tussen de netwerkserver en het netwerkverkeer en geeft zichzelf de intermediaire rol. Daarom zal een verzoek van een eindgebruiker aan de server eerst door de firewall moeten gaan. De firewall onderzoekt vervolgens de datapakketten van de eindgebruiker op het netwerkverkeer en beslist of ze haalbaar zijn om de server te bereiken op basis van de vooraf gedefinieerde netwerkinspectieregels.

Pakketfiltering

Deze firewallmethodologie bewaakt de netwerkconnectiviteit en vergemakkelijkt de communicatie tussen een netwerkcomputer of -apparaat en een netwerkserver. Zo'n netwerk heeft dus zeker datapakketten die continu via een bestaand netwerkpad reizen. De netwerkfirewall zal deze reizende datapakketten rechtstreeks afhandelen om eventuele indringers die toegang proberen te krijgen tot de netwerkserver eruit te filteren. In dit geval gebruiken de firewallregels eentoegangslijst die bepaalt of de pakketgegevens toegang moeten krijgen tot de server. De firewall vergelijkt vervolgens alle verzonden pakketgegevens met deze lijst en staat alleen doorgang toe naar de levensvatbare gegevens.

Staatsinspectie

Deze firewall-methodologie werkt door een duidelijk verkeersstroompatroon te analyseren. Het implementeert deze analyse op basis van drie parameters, namelijk status, poort en protocol. Deze firewall definieert een netwerkactiviteit als open of gesloten. Daarom zal een continue firewall-bewakingsactiviteit vertrouwde en bekende datapakketten volgen, en elke keer dat ze opnieuw verschijnen, krijgen ze een geautoriseerde gegevens passage. Door de herhaling van deze datapakketten moeten ze echter opnieuw worden geïnspecteerd op ongeautoriseerde datapakketten van kwaadwillende gebruikers of bronnen.

Soorten firewalls

Voordat we ingaan op de open-source firewalls om te overwegen voor uw Linux-systeem, zou het onbeleefd zijn om de verschillende soorten firewalls die er zijn niet te noemen. De bestaande soorten firewalls zijn rechtstreeks gecorreleerd met de primaire functionaliteit die ze bieden, zoals we zullen zien.

Proxy-firewall

Deze firewall is een begrip en was een van de eersten die bestond toen het concept van firewalls de nodige betekenis begon te krijgen in een groeiende netwerkgerichte wereld. Het is een gateway die de verbinding of communicatie tussen het ene netwerk en het andere mogelijk maakt. Het doel van deze communicatie of verbinding is om te communiceren met een specifieke applicatie. Naast deze autorisatiebeveiliging zorgt een proxy-firewall ook voor contentcaching. Daarom zal de buitenwereld niet rechtstreeks verbinding maken met een gespecificeerde server zonder de verplichte firewall-beveiligingscontroles te doorlopen. De ondersteuning voor netwerkapplicaties heeft ook invloed op hun doorvoercapaciteit en de algehele netwerkprestaties.

Stateful Inspectie Firewall

Zoals eerder vermeld, zal deze firewall verkeer toestaan ​​of weigeren op basis van de parameters: status, poort en protocol. De activiteit van deze firewall begint wanneer een netwerkverbinding actief of open is en stopt wanneer de verbinding wordt gesloten of beëindigd. In dit venster kunnen filterbeslissingen plaatsvinden. De basis van deze beslissingen is gebaseerd op door de context en netwerkbeheerder gedefinieerde regels. Met de contextregel kan de firewall verwijzen naar de informatie van eerdere verbindingen en datapakketten identificeren die aan een vergelijkbare verbinding zijn gekoppeld.

UTM (Unified Threat Management) Firewall

Deze firewall leent de functionele benadering van een Stateful Inspection Firewall en koppelt deze losjes aan antivirusinspectie en inbraakdetectie-inspectie. Bovendien laat het een vergoeding over voor extra services, indien nodig, om de beveiligingsgreep van het netwerk te verstevigen. Het is een ideale firewallaanbeveling voor gebruikers die cloudbeheer overwegen. Een UTM werkt volgens het principe van gebruiksgemak en eenvoud.

NGFW (Firewall van de volgende generatie)

Netwerkfirewalls hebben ook een sprong in het diepe gemaakt in de evolutie. Hun functionaliteit kan niet langer worden beperkt tot stateful inspectie en datapakketfiltering. Het is nu duidelijk dat firewalls van de volgende generatie in opkomst zijn, en bedrijven volgen deze aanpak om aanvallen op de applicatielaag en geavanceerde malware aan te pakken. Een firewall van de volgende generatie heeft de volgende kenmerken of kenmerken:.

Deze mogelijkheden moeten de standaard zijn voor de firewall van elk modern bedrijf.

Op bedreigingen gerichte NGFW

Deze firewall combineert de functionaliteiten van een traditionele NGFW en koppelt deze aan geavanceerde bestrijding en detectie van bedreigingen. Deze op bedreigingen gerichte firewall helpt u het volgende te bereiken:

Virtuele firewall

De inzet van deze firewall in een publieke of private cloud geeft hem de identiteit van een virtueel apparaat. Een openbare cloud kan Google, AWS, Oracle en Azure zijn, terwijl een privécloud Microsoft Hyper-V, VMware ESXi en KVM kan zijn. De gedefinieerde instantie van de virtuele appliance werkt in zowel virtuele als fysieke netwerken en helpt bij het bewaken en beveiligen van het bijbehorende verkeer. Op een gegeven moment in uw zoektocht naar praktische kennis van netwerkfirewalls, zult u SDN (Software-Defined Networks) tegenkomen. U zult de rol van een virtuele firewall bij de implementatie van hun architectuur kunnen begrijpen.

Hardware versus software-firewall

Aangezien we al hebben besproken dat een firewall software, hardware of een combinatie van beide kan zijn, kan de firewall-oplossing die u zoekt u in een dilemma brengen. U weet misschien niet of u een softwarefirewall, een hardwarefirewall of een combinatie van beide nodig heeft. Hoe dan ook, het is beter om een ​​van deze op uw systeem te installeren om te beschermen tegen netwerkkwetsbaarheden. Uw beslissing over de te gebruiken firewall moet echter gebaseerd zijn op een volledig begrip tussen een software- en hardwarefirewall.

Hardware-firewall

Deze firewall wordt gedefinieerd als een configureerbaar fysiek apparaat dat in staat is om op infrastructuur gebaseerd netwerkverkeer te bewaken door de verzending van datapakketten toe te staan ​​of te weigeren op basis van gespecificeerde netwerkinstellingen. Aangezien een hardware-firewall een afzonderlijke entiteit of component is van uw fysieke server, zal deze server hoge prestaties leveren. Uw netwerkverkeer is 100% onder uw controle. Deze firewall is eenvoudig te configureren en er is maar één apparaat nodig om te beslissen over inkomend of uitgaand netwerkverkeer. Het geeft u ook gedetailleerde controle over RDP- en SSH-services. Met een hardware firewall kunt u eenvoudig en direct een Virtual Private Network-verbinding configureren. Uw infrastructuur blijft toegankelijk onder een stabiele internetverbinding.

Software-firewall

Een firewall die op een lokale computer kan worden geïnstalleerd, is de begindefinitie van een softwarefirewall. Het functionele doel is eenvoudig en zal verkeer naar of weg van uw lokale computer toestaan ​​of weigeren. Er moet echter een vooraf geconfigureerde set netwerkverkeersregels zijn om deze firewall objectief te laten functioneren. De implementatie van een softwarefirewall vereist geen fysieke installatie. De analyse van het netwerkverkeer onder deze firewall is uitzonderlijk. Een gebruiker kan kwaadaardig verkeer blokkeren op basis van trefwoorden.

De levensvatbaarheid van een dergelijke lokale firewall maakt de verkeersanalyseroutine efficiënt met beveiligingswaarschuwingen. De implementatie van een softwarefirewall heeft echter één specifieke eis, alle apparaten op het netwerk die hiervan willen profiteren, moeten deze in hun systemen hebben geïnstalleerd. Een ander opmerkelijk punt van zorg is de compatibiliteit tussen de softwarefirewall en het besturingssysteem van het netwerkapparaat. Een dergelijk probleem kan de effectiviteit van uw beveiligingsinfrastructuur verzwakken. Het netwerkapparaat dat de installatie en configuratie van deze firewall host, moet over geschikte hardware beschikken, aangezien deze software veel resources vergt en de prestaties van een zwakkere machine kan vertragen.

Conclusie

Nu je diepgaand weet wat een Linux Firewall is, hoe het werkt en wat het voor je kan doen, wil je misschien eens kijken naar enkele van de beste open-source firewalls voor jouw behoeften.

Wijs uw muisknoppen anders toe voor verschillende software met X-Mouse Button Control
Misschien heeft u een tool nodig waarmee u de bediening van uw muis kunt veranderen bij elke applicatie die u gebruikt. Als dit het geval is, kunt u e...
Microsoft Sculpt Touch draadloze muis Review
Ik las onlangs over de Microsoft Sculpt Touch draadloze muis en besloot hem te kopen. Nadat ik het een tijdje had gebruikt, besloot ik mijn ervaring e...
AppyMouse trackpad en muisaanwijzer op het scherm voor Windows-tablets
Tabletgebruikers missen vaak de muisaanwijzer, vooral wanneer ze gewend zijn om de laptop te gebruiken. Het touchscreen Smartphones en tablets hebben ...