Nói chung, bảo mật là một điều hành tây, như đã đề cập. Có nhiều lý do tường lửa tồn tại, và nó không chỉ là những kẻ lem luốc khác là những kẻ ngu ngốc.
Câu trả lời này xuất hiện, vì việc tìm kiếm 'fail2ban' trên trang này không cho tôi bất kỳ kết quả nào. Vì vậy, nếu tôi tăng gấp đôi nội dung khác, chịu đựng với tôi. Và xin lỗi, nếu tôi giận dữ một chút, tôi cung cấp trải nghiệm đơn giản vì điều này có thể có ích cho người khác. :)
Mạng lưới cân nhắc, địa phương so với bên ngoài
Đây là khá cụ thể của Linux và tập trung vào tường lửa dựa trên máy chủ, thường là trường hợp sử dụng. Tường lửa bên ngoài đi đôi với cấu trúc mạng phù hợp và các cân nhắc bảo mật khác thường đi vào đó. Hoặc bạn biết những gì được ngụ ý ở đây, sau đó bạn có thể sẽ không cần bài đăng này. Hoặc bạn không, sau đó chỉ cần đọc tiếp.
Chạy tường lửa bên ngoài và cục bộ có vẻ phản tác dụng và làm việc gấp đôi. Nhưng điều này cũng mang lại khả năng thay đổi quy tắc cho bên ngoài, mà không ảnh hưởng đến bảo mật trên tất cả các máy chủ khác đứng đằng sau nó. Nhu cầu có thể nảy sinh từ một trong hai lý do gỡ lỗi hoặc bởi vì ai đó vừa mới làm hỏng. Một trường hợp sử dụng khác sẽ xuất hiện ở đó trong phần 'tường lửa toàn cầu thích ứng', mà bạn cũng sẽ cần cả tường lửa toàn cầu và tường lửa cục bộ.
Chi phí và tính sẵn có và cùng một câu chuyện mọi lúc:
Tường lửa chỉ là một khía cạnh của một hệ thống bảo mật thích hợp. Không cài đặt tường lửa vì nó tốn tiền, giới thiệu SPOF hoặc bất cứ điều gì chỉ là nhảm nhí, xin lỗi tiếng Pháp của tôi ở đây. Chỉ cần thiết lập một cụm. Ồ, nhưng nếu tế bào lửa bị cúp thì sao? Sau đó thiết lập cụm của bạn trên khoảng hai hoặc nhiều ngăn cháy.
Nhưng điều gì sẽ xảy ra nếu toàn bộ trung tâm dữ liệu không thể truy cập được, vì cả hai hãng vận chuyển bên ngoài đều không hoạt động (máy đào đã giết chết sợi của bạn)? Chỉ cần làm cho cụm của bạn kéo dài một số trung tâm dữ liệu, sau đó.
Cái đó có đắt không? Cụm quá phức tạp? Vâng, hoang tưởng phải được trả tiền cho.
Chỉ rên rỉ về SPOF, nhưng không muốn trả nhiều tiền hơn hoặc tạo ra các thiết lập phức tạp hơn một chút là một trường hợp rõ ràng về tiêu chuẩn kép hoặc chỉ là một ví nhỏ ở phía công ty hoặc khách hàng.
Mẫu này áp dụng cho TẤT CẢ các cuộc thảo luận này, bất kể dịch vụ nào là vấn đề hiện tại trong ngày. Bất kể đó là cổng VPN, Cisco ASA chỉ được sử dụng để tường lửa, cơ sở dữ liệu MySQL hoặc PostgreQuery, hệ thống ảo hoặc phần cứng máy chủ, phụ trợ lưu trữ, bộ chuyển mạch / bộ định tuyến, ...
Bây giờ bạn sẽ có được ý tưởng.
Tại sao phải bận tâm với tường lửa?
Về lý thuyết lý luận của bạn là âm thanh. (Chỉ có thể khai thác các dịch vụ đang chạy.)
Nhưng đây chỉ là một nửa sự thật. Tường lửa, đặc biệt là tường lửa trạng thái có thể làm nhiều hơn cho bạn. Tường lửa không quốc tịch chỉ quan trọng nếu bạn gặp vấn đề về hiệu suất như những người khác đã đề cập.
Kiểm soát truy cập dễ dàng, trung tâm, rời rạc
Bạn đã đề cập đến các trình bao bọc TCP thực hiện chức năng cơ bản giống nhau để bảo vệ bạn. Vì lợi ích của tranh luận, giả sử ai đó không biết tcpd
và thích sử dụng chuột? fwbuilder
có thể đi vào tâm trí
Có quyền truy cập đầy đủ từ mạng quản lý của bạn là điều bạn nên kích hoạt, đây là điều trong các trường hợp sử dụng đầu tiên của tường lửa dựa trên máy chủ của bạn.
Làm thế nào về một thiết lập nhiều máy chủ, nơi cơ sở dữ liệu chạy ở một nơi khác và bạn không thể đặt cả hai / tất cả các máy trong một mạng con chia sẻ (riêng tư) vì lý do gì? Sử dụng tường lửa để chỉ cho phép truy cập MySQL trên cổng 3306 cho địa chỉ IP đã cho của máy chủ khác, đơn giản.
Và điều đó cũng hoạt động hoàn hảo cho UDP. Hoặc bất cứ giao thức nào. Tường lửa có thể rất linh hoạt. ;)
Giảm nhẹ portscan
Hơn nữa, với tường lửa, các cổng thông tin chung có thể được phát hiện và giảm thiểu vì số lượng kết nối trên mỗi lần có thể được theo dõi thông qua kernel và ngăn xếp mạng của nó và tường lửa có thể hoạt động theo đó.
Ngoài ra các gói không hợp lệ hoặc tối nghĩa có thể được xử lý trước khi chúng đến ứng dụng của bạn.
Hạn chế giao thông đi
Lọc lưu lượng ra bên ngoài thường là một nỗi đau ở mông. Nhưng nó có thể là một điều bắt buộc, tùy thuộc vào hợp đồng.
Số liệu thống kê
Một thứ khác mà tường lửa có thể cung cấp cho bạn, là số liệu thống kê. (Hãy suy nghĩ watch -n1 -d iptables -vnxL INPUT
với việc đã thêm một số quy tắc cho các địa chỉ IP đặc biệt ngay trên đầu để xem các gói có đi qua không.)
Bạn có thể thấy trong ánh sáng ban ngày nếu mọi thứ hoạt động hoặc chúng không hoạt động. Điều này rất hữu ích khi khắc phục sự cố kết nối và có thể nói với người khác qua điện thoại mà bạn không nhận được các gói, mà không cần phải dùng đến trò chuyện tcpdump
. Mạng rất thú vị, hầu hết mọi người bây giờ đều biết họ đang làm gì và tất cả thường chỉ là các lỗi định tuyến đơn giản. Chết tiệt, ngay cả tôi cũng không biết mình đang làm gì. Mặc dù bây giờ tôi đã làm việc với hàng tá các hệ thống và thiết bị phức tạp, thường là với việc đào hầm.
IDS / IPS
Tường lửa lớp 7 thường là dầu rắn (IPS / IDS), nếu không được tham dự đúng cách và được cập nhật thường xuyên. Ngoài ra, giấy phép rất đắt tiền, vì vậy tôi sẽ nhận được một giấy phép nếu bạn không có nhu cầu thực sự để có được mọi thứ tiền có thể mua cho bạn.
Masqerading
Dễ dàng, chỉ cần thử điều này với giấy gói của bạn. :CƯỜI MỞ MIỆNG
Chuyển tiếp cổng địa phương
Xem giả trang.
Bảo vệ các kênh truy cập mật khẩu bằng địa chỉ IP động
Còn nếu khách hàng có địa chỉ IP động và không có thiết lập VPN được triển khai thì sao? Hoặc các phương pháp năng động khác để tường lửa? Điều này đã được gợi ý trong câu hỏi và ở đây sẽ có một trường hợp sử dụng cho Thật không may, tôi không thể tìm thấy bất kỳ tường lửa nào làm điều đó. phần.
Việc vô hiệu hóa quyền truy cập tài khoản root thông qua mật khẩu là điều bắt buộc. Ngay cả khi quyền truy cập bị giới hạn ở một số địa chỉ IP nhất định.
Ngoài ra, vẫn có một tài khoản trống khác sẵn sàng với thông tin đăng nhập mật khẩu nếu khóa ssh bị mất hoặc triển khai không thành công nếu có sự cố xảy ra (người dùng có quyền truy cập quản trị vào máy và 'mọi thứ đã xảy ra'?). Đó là ý tưởng tương tự cho truy cập mạng vì nó có chế độ một người dùng trên Linux hoặc sử dụng init=/bin/bash
thông qua grub
truy cập cục bộ thực sự rất tệ và không thể sử dụng đĩa trực tiếp vì bất kỳ lý do gì. Đừng cười, có những sản phẩm ảo hóa cấm điều đó. Ngay cả khi chức năng tồn tại, nếu phiên bản phần mềm lỗi thời chạy thiếu chức năng thì sao?
Dù sao, ngay cả khi bạn chạy ssh daemon của mình trên một số cổng bí truyền chứ không phải vào ngày 22, nếu không thực hiện những việc như gõ cổng (để mở ngay cả một cổng khác và do đó giảm nhẹ các cổng thông tin, từ từ giáp với việc quá không thực tế), quét cổng sẽ phát hiện ra bạn dịch vụ cuối cùng.
Thông thường, bạn cũng thiết lập tất cả các máy chủ có cùng cấu hình, với cùng các cổng và dịch vụ vì lý do hiệu quả. Bạn không thể thiết lập ssh đến một cổng khác trên mỗi máy. Ngoài ra, bạn không thể thay đổi nó trên tất cả các máy mỗi khi bạn coi đó là thông tin 'công khai', vì nó đã có sau khi quét. Câu hỏi nmap
có hợp pháp hay không không phải là vấn đề khi có kết nối Wi-Fi bị hack theo ý của bạn.
Nếu tài khoản này không được đặt tên là 'root', mọi người có thể không đoán được tên tài khoản người dùng của 'cửa hậu' của bạn. Nhưng họ sẽ biết, nếu họ nhận được một máy chủ khác từ công ty của bạn, hoặc chỉ mua một số không gian web và có một cái nhìn không bị ràng buộc / không bị đánh cắp / không bị ràng buộc /etc/passwd
.
Để minh họa lý thuyết đơn thuần bây giờ, họ có thể sử dụng một trang web có thể hack ở đó để có quyền truy cập vào máy chủ của bạn và tìm kiếm cách mọi thứ thường được chạy tại địa điểm của bạn. Các công cụ tìm kiếm hack của bạn có thể không chạy 24/7 (thông thường chúng hoạt động vào ban đêm vì lý do hiệu năng đĩa để quét hệ thống tập tin?) Và trình quét vi-rút của bạn không được cập nhật lần thứ hai, một ngày không mới nhìn thấy ánh sáng trong ngày, vì vậy nó sẽ không phát hiện ra những sự việc này ngay lập tức và không có các biện pháp bảo vệ khác, bạn thậm chí có thể không bao giờ biết chuyện gì đã xảy ra. Để quay trở lại thực tế, nếu ai đó có quyền truy cập vào khai thác 0 ngày, rất có thể anh ta sẽ không nhắm mục tiêu máy chủ của bạn vì dù sao chúng chỉ đắt tiền. Điều này chỉ để minh họa rằng luôn có một cách vào một hệ thống nếu 'nhu cầu' phát sinh.
Nhưng về chủ đề một lần nữa, chỉ cần không sử dụng một tài khoản mật khẩu bổ sung, và đừng bận tâm? Xin vui lòng đọc tiếp.
Ngay cả khi những kẻ tấn công lấy được tên và cổng của tài khoản bổ sung này, một tổ hợp fail2ban
+ iptables
sẽ ngăn chúng ngắn lại, ngay cả khi bạn chỉ sử dụng mật khẩu tám chữ cái. Plus fail2ban cũng có thể được triển khai cho các dịch vụ khác, mở rộng chân trời giám sát!
Đối với các dịch vụ của riêng bạn, nếu nhu cầu tăng lên: Về cơ bản, mọi dịch vụ ghi nhật ký thất bại vào một tệp đều có thể nhận được hỗ trợ fail2ban thông qua việc cung cấp tệp, regex nào phù hợp và có bao nhiêu lỗi được cho phép và tường lửa sẽ vui vẻ cấm mọi địa chỉ IP. được nói với.
Tôi không nói sử dụng mật khẩu 8 chữ số! Nhưng nếu họ bị cấm trong 24 giờ vì năm lần thử mật khẩu sai, bạn có thể đoán họ sẽ phải thử bao lâu nếu họ không có botnet theo ý của họ ngay cả với bảo mật tệ hại như vậy. Và bạn sẽ ngạc nhiên về những mật khẩu khách hàng có xu hướng sử dụng, không chỉ cho ssh
. Việc xem mật khẩu thư của mọi người thông qua Plesk sẽ cho bạn biết mọi thứ bạn không muốn biết, nếu bạn đã từng làm, nhưng tất nhiên những gì tôi không cố gắng ám chỉ ở đây. :)
Tường lửa toàn cầu thích ứng
fail2ban
chỉ là một ứng dụng sử dụng thứ gì đó dọc theo dòng iptables -I <chain_name> 1 -s <IP> -j DROP
, nhưng bạn có thể dễ dàng tự mình xây dựng những thứ như vậy với một số phép thuật Bash khá nhanh.
Để tiếp tục mở rộng một cái gì đó như thế này, tổng hợp tất cả các địa chỉ IP fail2ban từ các máy chủ trong mạng của bạn trên một máy chủ bổ sung, điều chỉnh tất cả các danh sách và lần lượt chuyển nó đến tường lửa lõi của bạn chặn tất cả lưu lượng truy cập trên mạng của bạn.
Chức năng như vậy không thể được bán (tất nhiên là có thể, nhưng nó sẽ chỉ là một hệ thống dễ vỡ và tệ hại), nhưng phải được đan xen vào cơ sở hạ tầng của bạn.
Trong khi ở đó, bạn cũng có thể sử dụng các địa chỉ IP danh sách đen hoặc danh sách từ các nguồn khác, do chính bạn hoặc các địa chỉ bên ngoài tổng hợp.