Donanım Güvenlik Duvarı Vs. Yazılım Güvenlik Duvarı (IP Tablolar, RHEL)


36

Hosting şirketim IPTables'in işe yaramaz olduğunu ve herhangi bir koruma sağlamadığını söylüyor . Bu bir yalan mı?

TL; DR
İki tane eş merkezli sunucuya sahibim. Dün DC şirketim bana bir yazılım güvenlik duvarı kullandığım için sunucumun "çoklu, kritik güvenlik tehditlerine karşı savunmasız" olduğunu ve şu anki çözümümün "herhangi bir saldırıya karşı koruma yok" sunduğunu söylemem için bana başvurdu.

Sunucularımı korumak için özel bir Cisco güvenlik duvarı ( her biri $ 200 / aylık ) kurulumuna ihtiyacım olduğunu söylüyorlar . Donanım güvenlik duvarları daha güvenli olsa da, RedHat'taki IPTable'lar gibi ortalama bir sunucunuz için yeterli koruma sağladığımı her zaman düşündüm.

Her iki sunucu da sadece web sunucuları, kritik öneme sahip hiçbir şey yok, ancak statik IP adresimi SSH'yi kilitlemek ve temel portlar (HTTP (S), FTP ve diğer birkaç standart servis hariç her şeyi engellemek) için IPTable kullandım ).

Ben güvenlik duvarı almayacağım, eğer sunucuların etiği saldırıya uğradıysa bu bir sakıncalı olurdu, ancak çalıştırdıkları tek şey bir kaç WordPress ve Joomla sitesi olduğundan kesinlikle paraya değmeyeceğini düşünüyorum.


6
Barındırma şirketiniz bir grup oyuncu gibi görünüyor! IPTable'larda yanlış bir şey yok ve çoğu durumda Cisco ASA vs.'den çok daha fazla özellik sunuyor. Son modül ve limit modülü akla geliyor.
Niall Donegan

20
Bunun ne şirket olduğunu paylaşmak isteriz, bu yüzden geri kalanımız bize açıklık verebilir mi?
Hyppy

Yanıtlar:


34

Donanım güvenlik duvarları da yazılım kullanıyor, tek gerçek fark, aygıtın amaç için tasarlanmış ve göreve adanmış olmasıdır. Sunuculardaki yazılım güvenlik duvarları, uygun şekilde yapılandırıldığında donanım güvenlik duvarları kadar güvenli olabilir (donanım güvenlik duvarlarının bu seviyeye ulaşmak için genellikle 'daha kolay' ve yazılım güvenlik duvarlarının bertaraf edilmesinin 'daha kolay' olduğunu unutmayın).

Eski bir yazılımı kullanıyorsanız, muhtemelen bilinen bir güvenlik açığı vardır. Sunucunuz bu saldırı vektörüne duyarlı olabilirken, korunmasız olduğunu belirtmek inflamatuar, yanıltıcı veya kalın bir yalandır (tam olarak ne söylediklerine ve ne anlama geldiklerine bağlıdır). Sömürü olasılığına bakmaksızın yazılımı güncellemeli ve bilinen tüm güvenlik açıklarını düzeltmelisiniz.

IPTable'ların etkisiz olduğunu belirtmek en iyi ihtimalle yanıltıcıdır . Yine de, eğer bir kural herkesten herkese her şeye izin veriyorsa, evet, hiçbir şey yapmazdı.

Yan Not : tüm kişisel sunucularım FreeBSD desteklidir ve sadece IPFW (dahili yazılım güvenlik duvarı) kullanırlar. Bu kurulumla hiçbir zaman bir sorunum olmadı; Ayrıca güvenlik duyurularını takip ediyorum ve bu güvenlik duvarı yazılımıyla ilgili herhangi bir sorun görmedim.
İşyerinde katmanlarda güvenlik var; kenar güvenlik duvarı, bariz pislikleri (donanım güvenlik duvarı) filtreler; iç güvenlik duvarları, tek tek sunucular veya ağdaki konum için trafiği filtreler (çoğunlukla yazılım ve donanım güvenlik duvarlarının karışımı).
Her türlü karmaşık ağlar için katmanlardaki güvenlik en uygunudur. Sizinki gibi basit sunucular için ayrı bir donanım güvenlik duvarına sahip olmanın bazı yararları olabilir, ancak oldukça az.


13
+1 - Tüm güvenlik duvarları "yazılım güvenlik duvarları" dır. Daha çok "mühürlü bir kara kutu olan yazılım güvenlik duvarına karşı" kontrol ettiğiniz yazılıma sahip yazılım güvenlik duvarı "dır. Açık portlarınızı, sunucuların çalışması için gereken minimum sınırla sınırlayın, açık bir şekilde sahte trafikten çekin ve çıkış filtrelemeyi unutmayın; iyi olacaksınız.
Evan Anderson

Evet, her şeyi güncel tutmaya çalışıyorum ve muhtemelen güvenliği çok iyi anladığımı söyleyebilirim, DC şirketimin bana korumamın faydasız olduğunu söylediği için biraz şok oldum, IP tablolarının her zaman için iyi olduğunu varsaydım. temel sunucular ve donanım güvenlik duvarları Sony =) olsaydı iyiydi
Smudge

6
+1, IPTables birçok iyi güvenlik duvarı sistemi üzerine kurulu olan şeydir. Hosting şirketiniz sizden ekstra para kazanmaya çalışmak için dişleriyle yatıyor. Saygın bir satıcı için onları terk.
Hyppy

2
allow everything from all to allAynı şekilde, donanım güvenlik duvarında da kolayca uygulanabilir.
CrackerJack9

8

Korumalı sunucusunun kendisinde bir güvenlik duvarı Koşu olan ayrı bir güvenlik duvarı makinesi kullanarak daha az güvenli. Bir "donanım" güvenlik duvarı olması gerekmez. IPTable özellikli bir yönlendirici olarak ayarlanan başka bir Linux sunucusu iyi çalışacaktır.

Korunan sunucudaki güvenlik duvarlarındaki güvenlik sorunu, makineye çalışan hizmetleri tarafından saldırıya uğramasıdır. Saldırganın kök düzeyinde erişim sağlayabilmesi durumunda, güvenlik duvarı bir çekirdek kök kiti aracılığıyla değiştirilebilir veya devre dışı bırakılabilir.

Ayrı bir güvenlik duvarı makinesinde SSH erişimi dışında çalışan hiçbir hizmet olmamalı ve SSH erişiminin yönetim IP aralıklarıyla sınırlı olması gerekir. Elbette IPTables uygulamasında veya TCP yığında bulunan böcekleri engellemek, saldırıya maruz kalmak göreceli olarak korunmasız olmalıdır.

Güvenlik duvarı makinesi, olmaması gereken ağ trafiğini engelleyebilir ve günlüğe kaydedebilir ve bu sayede çatlak sistemler için size erken uyarı verir.


3
Sunucu köklü ise, saldırganın zaten yerel bir şeye erişebildiği için diğer bağlantı noktalarını açması önemli değildir. Saldırgan, Firewall'a izin verilen bağlantı noktaları üzerinden sunucuya kök erişimi sağlayabilirse, güvenlik duvarının neyi engellediği önemli değildir. Ayrıca, sunucudaki SSH, güvenlik duvarı makinesine SSH erişimi kadar kısıtlanmalıdır.
CrackerJack9

4

Trafiğiniz düşükse, 5505 gibi küçük bir Cisco ASA ünitesini deneyin . 500 $ - 700 $ aralığında ve kesinlikle amaca uygun. İşin aslı sana BS veriyor, ama güvenlik duvarı için yaptıkları ücretler de makul değil.


4

Bence performansa da bağlı. Yazılım / sunucu tabanlı bir güvenlik duvarının CPU döngülerini kullanarak yaptığı şey, bir donanım güvenlik duvarının daha iyi performans ve verimlilik sağlayan, amaçlanan yerleşik yongalarla (ASIC'ler) yapmasıdır.


1
Bu karşılaştırma için herhangi bir ölçümünüz var mı? Sunucu muhtemelen daha güçlü bir işlemci kullanıyor ve önünde bir donanım güvenlik duvarı olmasına bakılmaksızın TCP ile ilgili hesaplamalar yapmanız gerekecek (yerel TCP yığınını düşünün, vb.)
CrackerJack9

3

Bakış açınıza göre "yazılım" (makinenin kendisinde) ve "donanım" güvenlik duvarları arasındaki asıl fark, ilk durumda trafiğin zaten korumak istediğiniz makinede olmasıdır, bu nedenle bir şey gözden kaçırılmışsa potansiyel olarak daha savunmasızdır veya Yanlış yapılandırılmış.

Bir donanım güvenlik duvarı, esasen, yalnızca belirli trafiğin sunucunuza erişmesine ve / veya çıkışına izin vermesine izin veren bir ön filtre görevi görür.

Kullanım durumunuz göz önüne alındığında ve elbette uygun yedeklemeler bulunduğunu varsayarsak, ekstra masrafın haklı çıkması çok zor olacaktır. Şahsen, belki de farklı bir barındırma şirketi kullanıyor olsanız da sahip olduğunuzla devam ediyorum.


3

Oyunda geç kaldık. Evet, servis sağlayıcısı ne hakkında konuştuğunu bilmiyor. Yetkili bir IPTABLES yöneticisiyseniz, kullanıma hazır bir donanım güvenlik duvarından daha güvenli olduğunuzu söyleyebilirim. Bunun nedeni, onları kullandığımda, hoş gee-whiz arayüzünün hangi trafiğe izin verildiğinin gerçek yapılandırmasını yansıtmamasıdır. Satıcılar bizim için aptal insanlara aptalca davranmaya çalışıyorlar. Her paketin girip çıkma olasılığını bilmek istiyorum.

IPTABLES herkes için değil, ancak güvenlik konusunda ciddiysen, kabloya mümkün olduğunca yakın olmak istiyorsun. Bir sistemi güvence altına almak kolaydır - bir kara kutu güvenlik duvarı tersine mühendislik değildir.


RHEL'in iptables varsayılan zincirinin, ACCEPTçoğu donanım güvenlik duvarının varsayılan olduğuna inanıyorum DROP. Bu bakımdan, kutudan çıkan donanım, kutudan çıkan yazılımdan daha güvenlidir. Kabul edildi, bir çok bulut satıcısı varsayılanı değiştirdi ve kurulum sihirbazı, kurulum tamamlanmadan önce kuralları belirlemenize izin veriyor ...
CrackerJack9
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.