Возможные подходы к эксплуатации firewall’а



При эксплуатации и определении политики firewall’а следует решить, использовать ли firewall в виде отдельного аппаратно-программного средства (appliance) или в составе ОС. Хотя данное решение в большей степени определяется требованиями организации, должны быть рассмотрены следующие аспекты:

· В общем случае, аппаратно-программные firewall’ы являются более безопасными, чем те, которые реализованы в ОС. Аппаратно-программные firewall’ы не имеют уязвимостей, связанных с лежащей в их основе ОС. Они обычно реализуют технологию ASIC (Application-Specific Integrated Circuit); при этом ПО firewall’ов реализовано в виде firmware. Эти firewall’ы обычно более производительные, чем те, что реализованы в ОС.

· Преимуществом реализации firewall’ов в ОС является их масштабируемость. Если окружение потребует большей производительности, организация может купить более мощную систему, на которой будет выполняться ПО firewall’а. Большинство аппаратно-программных firewall’ов не имеют такой степени гибкости и масштабируемости.

· Самым большим недостатком реализации firewall’ов в ОС является потенциальное наличие уязвимостей в этой ОС, которые могут нарушить безопасность самого firewall’а. В большинстве случаев, когда коммерческие firewall’ы взламываются, этот взлом происходит из-за уязвимостей лежащей в их основе ОС.

Данное решение должно быть принято на основе цены, а также оценки возможных будущих требований.

Сопровождение firewall’а и управление firewall’ом

Для конфигурирования и последующего сопровождения firewall’а используется один из двух возможных механизмов. Первым механизмом является конфигурирование с помощью интерфейса командной строки, который дает возможность администратору конфигурировать firewall посредством вызова различных типов команд в командном режиме. Однако при использовании данной технологии администратор может сделать разного рода ошибки. Основное преимущество конфигурирования в командной строке состоит в том, что опытный администратор может сконфигурировать firewall и реагировать на опасные ситуации гораздо быстрее, чем с использованием графического интерфейса.

Второй (и более общий) механизм состоит в использовании графического интерфейса. Этот интерфейс, как правило, проще. В нем обычно существует возможность уведомлять администратора о необходимости конфигурировать дополнительные системы после истечения определенного времени. Основной проблемой, связанной с графическими интерфейсами, является точность (гранулированность) конфигурирования. Во многих современных firewall’ах существуют опции, которые есть у firewall’а, но они не могут быть сконфигурированы с использованием графического интерфейса. В этом случае должен использоваться интерфейс командной строки.

В обоих случаях следует иметь гарантии, что для всего сетевого трафика, предназначенного для системы управления firewall’ом, выполняются требования безопасности. Для интерфейсов, основанных на web, данная безопасность реализуется использованием неанонимного SSL с последующей аутентификацией пользователя по ID и паролю. Для собственных (не-web) интерфейсов обычно реализуется тот или иной способ шифрования транспорта. То, что все функции управления firewall’ом должны выполняться по безопасным каналам с использованием строгой аутентификации и шифрования, должно быть явно указано в политике.

Таблица настройки правил брандмауэров

Application or Service what is it? TCP UDP _local_ remote dire-ction _зачем_? Specific rules, ICMP
DHCP Dynamic Host Configuration Protocol. Автоматическая настройка IP и др. сетевых параметров UDP 68 67 both settings request +answer  
DNS Сервис соответствия доменного имени IP-адресу (RU-Board.com -> 207.44.160.93) TCP, UDP 1024-5000 53 both IP request + response  
ntoskrnl .exe Cистемный модуль ядра NT. Передача файлов из/в расшаренные папки TCP UDP 1024..5000 137. 138 139 137. 138 out both NetBIOS session service NetBios overTCP/IP
comment:
137 - browsing request
138 - browsing responses

 

ntoskrnl .exe оно же через CIFS (Common Internet File System) TCP, UDP 445 445 both win2k+ аналог NetBIOS/TCP поправьте меня, если я не прав
browser IE, Opera, Mozilla TCP 1024..5000 80, 443, 8080, 8100 out http(s) web-servers  
FTP-clients active mode TCP TCP 1024-5000 1024-5000 20 21 in out data transmission ftp requests  
FTP-clients passive mode. Соединения для данных инициируются клиентом TCP 1024-5000 21, 1024-65535 out FTP requests+ transmission  
ICQ internet messenger TCP 1024-5000 443 or 5190 out 443 - с шифрованием можно обозначить IP login.icq.com = 64.12.161.153
IRC internet messenger TCP ? 113 6660-6670 ? out in IRC connection IRC AUTH connection  
E-mail почтовая программа-клиент (Outlook, The Bat и др.) TCP 1024-5000 25, 110, 143, 993, 995 out 25 - SMTP-сервер (отправка) 110 - POP3-сервер (прием) 143 - IMAP (замена POP3) 993 - secure IMAP 995 - secure POP3 comment: почтовый сервер может использовать отличные от 25 и 110 порты. RTFM
Emule & Co файлообменник TCP 4662,4711, 4712 any any 1025-65535 in out response (?) request (?) поправьте меня, если я не прав
Emule & Co файлообменник UDP 4665,4672, 4673 any any 1025-65535 in out response (?) request (?) поправьте меня, если я не прав
Bittorent качалка, hispeed Р2Р, с центральным сервером (трекер) TCP 1024-5000 6881-6889 any (?) any (?) out in (?) (?)  
Radmin Viewer Remote Administrator TCP any 4899 (or server-defined. RTFM) out connect to Radmin-server  
Radmin Server Remote server TCP 4899 (or serv-defined. RTFM) any both connect to client  
Languard & Co сканеры сетей TCP, UDP UDP any any any any out in скан - Allow ICMP out
Novel client NetWare application (инфо) TCP, UDP 1024-65535 427 524 427 out both NCP Requests SLP Requests  
MSN Windows Messenger TCP 1024-65535 1863,6891-6901 out - Block Incoming Fragment, Block Incoming Conection
Time Sync синхронизация времени UDP 123 123 both - Block incoming fragment
LAST RULE Block any other connection TCP UDP any any any все остальные пусть не лазят в сеть ICMP block

 


Дата добавления: 2021-12-10; просмотров: 14; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!