Водич за почетнике

Линук заштитни зид Све што треба да знате

Линук заштитни зид Све што треба да знате

Линук ОС је познат по свом сјајном сигурносном систему и протоколима. Ова изјава је најпродаванија презентација коју ће Линук ентузијасти користити за регрутовање Линук почетника. Нико не жели да се бави системом који је склон злонамерним нападима непознатих скрипти или хакера са црним шеширом. Већина нас може потврдити да смо се заљубили у Линук јер његовом систему није био потребан антивирус. Нисмо требали скенирати сваки спољни уређај који је ушао у наш Линук систем кроз машинске портове.

Међутим, функционални атрибути и сигурносна инфраструктура Линук ОС-а чине га савршеним у нашим очима, али не и у мрежној инфраструктури. Сигурност наших Линук система у домену који повезује хиљаде рачунара није загарантована на исти начин као на стоном рачунару или лаптопу који се повремено повезује са Интернетом или било којом другом мрежом. Штавише, активност ових столних рачунара и преносних рачунара са Линук системима може навести корисника да сматра да је примена малвера и рооткит скенера сигурна од претпоставке потпуно загарантована сигурност. Међутим, овај чланак је овде да размотри решење мрежних претњи које би се могле суочити са нашим системима.

Када помислимо на претњу засновану на мрежи, први одбрамбени инстинкт подстиче нас да размотримо заштитни зид. Дакле, морамо научити све о заштитним зидовима, а затим навести нека разматрања која ће најбоље радити за наше системе против мрежних експлоатација или напада. Будући да знамо да је Линук систем сам по себи изванредан, замислите сигурносну аутентичност Линук система који себи додаје додатни ниво заштите након што се већ прогласио сигурним. Да бисмо се спасили од забуне овог Линук жонглирања, прво морамо да дефинишемо заштитни зид.

Сматрајте се мрежним администратором и ваш примарни фокус је на праћењу понашања и перформанси система који вам је додељен. Бавићете се анализом долазног и одлазног мрежног саобраћаја, а такође ћете доносити неке одлуке у вези са сигурносним протоколима којима је потребна примена. Међутим, не можете све ове задатке обављати независно; осим ако немате џина таоца који вам испуњава бескрајне жеље. Треба вам помоћ нечег супериорног, попут заштитног зида.

То је мрежни сигурносни уређај који аутоматизује кључне одлуке на основу долазног или одлазног мрежног промета. Анализираће мрежни саобраћај и одлучити да ли је безбедан или небезбедан. Небезбедан саобраћај се блокира, док безбедни саобраћај добија зелено светло у мрежу. Заштитни зид упућује на нека унапред дефинисана сигурносна правила која анализиране мрежне саобраћаје означавају као сигурне или небезбедне.

Заштитни зидови нису нова ствар која је недавно почела да се развија, њихов утицај и допринос сигурности мреже осећају се већ више од 25 година и он и даље расте. Можете их сматрати чуварима интерно дефинисане мреже. Они делују као мост мрежног саобраћаја између заштићене мреже и контролисане мреже и одлучују којем саобраћају треба веровати и одбацити га. Заштитни зид може имати облик софтвера, хардвера или спој оба.

Циљ заштитног зида

Будући да знамо да је заштитни зид дефинисани чувар постојеће мреже, он ће ускратити или убити везу са сумњивим мрежним саобраћајем. Убијање ове нежељене везе повећава перформансе мреже јер ће се истовремено повећавати саобраћај са легитимне везе. Стога идеална мрежна инфраструктура треба да има рачунаре, сервере и заштитне зидове као део основних мрежних компоненти.

Улога заштитног зида као компоненте ове мрежне инфраструктуре постоји између рачунара и сервера. Будући да ће сада контролисати приступ мрежном саобраћају са рачунара на сервере и обрнуто, легитимитет дефинисаних мрежних података остаје приватан и сигуран. Поседовање мрежног ентитета који надгледа и ограничава мрежни саобраћај непроцењив је додатак мрежној инфраструктури, што на дуги рок чини мрежног администратора вештијим у њиховој улози.

Мрежни дијаграм са заштитним зидом

Практични пример примене заштитног зида у акцији је када се ради о мрежном нападу ДоС (ускраћивање услуге). У овом случају, мрежни саобраћај ће циљати и преплавити вашу веб локацију уживо. Последични циљ ове мрежне поплаве биће преплавити веб сервер који хостује вашу веб локацију. Ако веб сервер не може да поднесе притисак у саобраћају, он ће се смањити или ће његова функционалност пропасти.

Стога, ако водите хостовано и растуће пословање на мрежи и такву штуцавицу, могли бисте изгубити значајну клијентелу. Ваша пословна репутација ће се смањити због негативних рецензија купаца. Међутим, ако сте урадили домаћи задатак заштитног зида, заштитићете се од овог лавиринта рањивости мреже. Заштитни зид ће филтрирати такав промет, пронаћи све скривене аномалије и по потреби прекинути везу.

Како функционишу заштитни зидови

Сада знамо да заштитни зид прати кретање података на постојећој мрежи и да ће се позивати на постојећа унапред дефинисана правила како би блокирао лоше податке и омогућио пролаз добрих података. Међутим, методологија рада заштитног зида није директна, већ комбинује три приступа. Они су проки услуга, филтрирање пакета и инспекција државе.

Проки Сервице

Ова методологија заштитног зида спречава мрежни сервер да директно комуницира са мрежним прометом. Заштитни зид се поставља између мрежног сервера и мрежног саобраћаја, додељујући себи посредничку улогу. Стога ће захтев крајњег корисника упућен серверу прво морати да прође кроз заштитни зид. Заштитни зид затим испитује пакете података крајњег корисника о мрежном промету и одлучује да ли могу да дођу до сервера на основу његових унапред дефинисаних правила мрежне инспекције.

Филтрирање пакета

Ова методологија заштитног зида надгледа мрежну повезаност олакшавајући комуникацију између мрежног рачунара или уређаја и мрежног сервера. Дакле, таква мрежа мора имати пакете података који непрекидно путују кроз постојећу мрежну путању. Мрежни заштитни зид ће се директно носити са овим путујућим пакетима података како би филтрирао све уљезе који покушавају да приступе мрежном серверу. У овом случају, правила заштитног зида ће користитиприступна листа која дефинише да ли пакетни подаци треба да приступају серверу. Заштитни зид затим провјерава сваки пренесени пакетни податак на овој листи и омогућава пролаз само оним одрживим.

Државна инспекција

Ова методологија заштитног зида функционира анализирајући евидентни образац протока промета. Ову анализу спроводи на основу три параметра, а то су држава, порт и протокол. Овај заштитни зид ће мрежне активности дефинисати као отворене или затворене. Стога ће континуирана активност надгледања заштитног зида пратити поуздане и познате пакете података и сваки пут када се поново појаве, добиће овлашћени подаци пролаз. Међутим, понављање ових пакета података захтева поновни преглед неовлашћених пакета података од злонамерних корисника или извора.

Врсте заштитних зидова

Пре него што заронимо у заштитни зид отвореног кода да размотримо ваш Линук систем, било би непристојно не споменути разне врсте заштитних зидова који постоје. Постојеће врсте заштитних зидова директно су у корелацији са примарном функционалношћу коју нуде, као што ћемо ускоро видети.

Проки заштитни зид

Овај заштитни зид је име домаћинства и међу првима је постојао када је концепт заштитних зидова почео да добија потребан значај у растућем свету усредсређеном на мрежу. То је мрежни пролаз који омогућава везу или комуникацију између једне и друге мреже. Циљ ове комуникације или везе је интеракција са одређеном апликацијом. Поред ове сигурности ауторизације, проки заштитни зид такође пружа услугу кеширања садржаја. Стога се спољни свет неће директно повезати са наведеним сервером без проласка кроз обавезне безбедносне провере заштитног зида. Његова подршка мрежним апликацијама такође утиче на њихове пропусне могућности и укупне мрежне перформансе.

Државни инспекцијски заштитни зид

Као што је раније поменуто, овај заштитни зид ће или дозволити или онемогућити саобраћај на основу параметара: државе, порта и протокола. Активност овог заштитног зида започиње када је мрежна веза активна или отворена и зауставља се када се веза затвори или заврши. Овај прозор омогућава доношење одлука о филтрирању. Темељ ових одлука заснива се на правилима која дефинишу контекст и мрежни администратор. Правило контекста омогућава заштитном зиду да упути информације о претходним везама и идентификује пакете података повезане са сличном везом.

УТМ (обједињено управљање претњама) заштитни зид

Овај заштитни зид позајмљује функционални приступ заштитног зида Статефул Инспецтион и лабаво га повезује са антивирусном инспекцијом и инспекцијом откривања упада. Штавише, оставља додатак за додатне услуге, ако су потребне, како би се стезао сигурносни стисак мреже. То је идеална препорука за заштитни зид за кориснике који размишљају о управљању облаком. УТМ ради по принципу једноставности употребе и једноставности.

НГФВ (заштитни зид следеће генерације)

Мрежни заштитни зидови такође су ускочили у веру у еволуцију. Њихова функционалност више не може бити ограничена на инспекцију стања и филтрирање пакета података. Сада је очигледно да су заштитни зидови следеће генерације у порасту и компаније се заузимају за приступ нападима на апликацијском слоју и напредним малвером. Заштитни зид следеће генерације има следеће особине или атрибуте.

Ове могућности морају бити у складу са заштитним зидом сваке модерне компаније.

НГФВ фокусиран на пријетњу

Овај заштитни зид комбинује функције традиционалног НГФВ-а и спаја их са напредном санацијом и детекцијом претњи. Овај заштитни зид усмерен на претње помаже вам да постигнете следеће:

Виртуални заштитни зид

Примена овог заштитног зида у јавном или приватном облаку даје му идентитет виртуелног уређаја. Јавни облак може бити Гоогле, АВС, Орацле и Азуре, док приватни облак могу бити Мицрософт Хипер-В, ВМваре ЕСКСи и КВМ. Дефинисана инстанца виртуелног уређаја ради и на виртуелној и на физичкој мрежи и помоћи ће у надгледању и заштити њиховог повезаног саобраћаја. У једном тренутку у потрази за практичним знањем мрежног заштитног зида, наићи ћете на СДН (софтверски дефинисане мреже). Моћи ћете да разумете улогу виртуелног заштитног зида у примени њихове архитектуре.

Хардвер насупрот софтверском заштитном зиду

Будући да смо већ разговарали о томе да заштитни зид може бити софтвер, хардвер или комбинација обоје, решење заштитног зида за којим се бавите могло би вас одвести у дилему. Можда не знате да ли вам је потребан софтверски заштитни зид, хардверски заштитни зид или комбинација обојег. У сваком случају, боље је да један од њих буде постављен на вашем систему како би био заштићен од мрежних рањивости. Међутим, ваша одлука о употреби заштитног зида треба да се заснива на потпуном разумевању софтверског и хардверског заштитног зида.

Хардверски заштитни зид

Овај заштитни зид је дефинисан као физички уређај који се може конфигурисати и који може надгледати мрежни саобраћај заснован на инфраструктури омогућавањем или одбијањем преноса пакета података на основу одређених мрежних поставки. Будући да је хардверски заштитни зид засебан ентитет или компонента од вашег физичког сервера, овај сервер ће пожети високе перформансе. Ваш мрежни промет биће 100% под вашом контролом. Овај заштитни зид је лако конфигурабилан и потребан вам је само један уређај да бисте одлучили долазни или одлазни мрежни саобраћај. Такође вам даје детаљну контролу над РДП и ССХ услугама. Помоћу хардверског заштитног зида можете лако и директно конфигурисати везу са виртуелном приватном мрежом. Ваша инфраструктура ће и даље бити доступна под стабилном интернет везом.

Софтверски заштитни зид

Заштитни зид који се може инсталирати на локални рачунар почетна је дефиниција софтверског заштитног зида. Његов функционални циљ је једноставан и омогућиће или забранити саобраћај према вашем локалном рачунару или од њега. Међутим, мора да постоји унапред конфигурисани скуп правила мрежног саобраћаја да би овај заштитни зид био објективан у својој функционалности. Имплементација софтверског заштитног зида не захтева физичко подешавање. Анализа мрежног промета под овим заштитним зидом је изузетна. Корисник може блокирати злонамерни саобраћај на основу кључних речи.

Изводљивост таквог локалног заштитног зида чини рутину анализе промета ефикасном уз сигурносна упозорења. Међутим, примена софтверског заштитног зида има један специфичан захтев: сви уређаји на мрежи који желе да имају користи од њега морају га инсталирати у своје системе. Још једна значајна брига је компатибилност софтверског заштитног зида и оперативног система мрежног уређаја. Такав проблем може ослабити ефикасност ваше безбедносне инфраструктуре. Мрежни уређај који је домаћин инсталацији и конфигурацији овог заштитног зида мора да има способан хардвер, јер овај софтвер захтева ресурсе и може успорити слабије перформансе машине.

Закључак

Сада када знате детаљно шта је Линук заштитни зид, како функционише и шта може учинити за вас, можда ћете желети да погледате неке од најбољих заштитних зидова отвореног кода за ваше потребе.

Топ 5 карата за хватање игара
Сви смо видели и волели стримовање играња на ИоуТубе-у. ПевДиеПие, Јакесептицие и Маркиплиер само су неки од најбољих играча који су зарадили милионе ...
Како развити игру на Линуку
Пре деценију, није много корисника Линука предвидело да ће њихов омиљени оперативни систем једног дана бити популарна платформа за играње комерцијални...
Портови комерцијалних игара отвореног кода
Бесплатне рекреације покретачких игара са отвореним кодом и више платформи могу се користити за играње старих, као и неких прилично недавних наслова и...