Апаратний брандмауер Vs. Брандмауер програмного забезпечення (IP-таблиці, RHEL)


36

Моя хостингова компанія каже, що IPTables є марним і не забезпечує захисту . Це брехня?

TL; DR У
мене є два спільно розташовані сервери. Вчора моя компанія DC контактувала зі мною, щоб сказати, що оскільки я використовую програмний брандмауер, мій сервер є "вразливим до кількох критичних загроз безпеці", і моє поточне рішення пропонує "Не захищати від будь-якої форми атаки".

Вони кажуть , що мені потрібно отримати спеціальний Cisco брандмауер (установка $ 1000. $ 200 / місяць кожен ) , щоб захистити свої сервери. Я завжди мав враження, що, хоча апаратні брандмауери є більш захищеними, щось на зразок IPTables на RedHat пропонувало достатній захист для середнього сервера.

Обидва сервери - це лише веб-сервери, в них немає нічого критично важливого, але я використовував IPTables для блокування SSH лише для моєї статичної IP-адреси та блокування всього, крім основних портів (HTTP (S), FTP та декількох інших стандартних сервісів ).

Я не збираюся брати брандмауер, якщо ефір серверів був зламаний, це буде незручністю, але все, що вони працюють, - це декілька сайтів WordPress та Joomla, тому я точно не думаю, що це коштує грошей.


6
Ваша хостингова компанія звучить як купа канцлерів! Нічого поганого з IPTables, і в більшості випадків він пропонує набагато більше функцій, ніж Cisco ASA і т.д.
Niall Donegan

20
Небайдуже поділіться, що це за компанія, щоб решта з нас могли керуватися?
Хіпі

Відповіді:


34

Апаратні брандмауери також працюють із програмним забезпеченням. Єдина реальна відмінність полягає в тому, що пристрій розроблений за призначенням і присвячений цій задачі. Програмні брандмауери на серверах можуть бути настільки ж безпечними, як і апаратні брандмауери при правильній налаштуваннях (зауважте, що апаратні брандмауери, як правило, «простіше» дійти до цього рівня, а програмні брандмауери «легше» прокрутити).

Якщо ви використовуєте застаріле програмне забезпечення, ймовірно, відома вразливість. Хоча ваш сервер може бути сприйнятливим до цього вектора атаки, заявивши, що він незахищений - це запалення, введення в оману або брехливий шрифт (залежить від того, що саме вони сказали і як вони це мали на увазі). Вам слід оновити програмне забезпечення та виправити будь-які відомі вразливості незалежно від ймовірності використання.

Заявити, що IPTables неефективний, в кращому випадку вводить в оману . Хоча знову ж таки, якщо одне правило дозволяє все від усіх, то так, воно б нічого не робило.

Бічна примітка : всі мої персональні сервери працюють на FreeBSD і використовують лише IPFW (вбудований програмний брандмауер). У мене ніколи не було проблем з цією установкою; Я також стежу за повідомленнями про безпеку і жодного разу не бачив жодних проблем із цим програмним забезпеченням брандмауера.
На роботі у нас є захист у шарах; крайовий брандмауер фільтрує всі очевидні лайно (апаратний брандмауер); внутрішні міжмережеві стіни фільтрують трафік для окремих серверів або розташування в мережі (суміш здебільшого програмних та апаратних брандмауерів).
Для складних мереж будь-якого типу безпека в шарах є найбільш доцільною. Для простих серверів, таких як ваш, може бути певна перевага у наявності окремого апаратного брандмауера, але досить мало.


13
+1 - Усі брандмауери є "програмними брандмауерами". Це більше "брандмауер програмного забезпечення з програмним забезпеченням, яким ви керуєте", а не "брандмауер програмного забезпечення, який є герметичною чорною скринькою". Обмежте свої відкриті порти мінімальним, необхідним для роботи серверів, киньте очевидно фіктивний трафік, і не забувайте про фільтрацію виходу, і ви будете добрі.
Еван Андерсон

Так, я намагаюся все тримати в курсі, і, напевно, можу сказати, що я досить добре розумію безпеку, я був трохи шокований тим, що моя компанія DC повідомила мені, що мій захист марний, я завжди вважав, що IP-таблиці добре для основні серверні та апаратні брандмауери були гарні, якби ви були, скажімо, Sony =)
Smudge

6
+1, IPTables - це те, на чому побудовано багато гідних систем брандмауера. Ваша хостингова компанія лежить крізь зуби, щоб спробувати заробити трохи зайвих грошей. Завантажте їх для авторитетного постачальника.
Хіпі

2
allow everything from all to allможна так само легко реалізувати на апаратному брандмауері - з подібним ефектом.
CrackerJack9

8

Запуск брандмауера на самому защищаемом сервері є менш безпечним , ніж використання окремої машини брандмауера. Це не обов'язково має бути "апаратним" брандмауером. Інший сервер Linux, встановлений як маршрутизатор з IPTables, спрацював би добре.

Проблема безпеки з брандмауерами на захищеному сервері полягає в тому, що на машину може бути атаковано через запущені служби. Якщо зловмисник може отримати доступ до кореневого рівня, брандмауер може бути змінений або відключений або пройдений через кореневий комплект ядра.

Окремий брандмауер не повинен працювати жодним сервісом, окрім доступу до SSH, і доступ до SSH повинен бути обмежений діапазонами IP адміністрування. Це, звичайно, повинно бути порівняно невразливим для атаки, забороняючи помилки у впровадженні IPTables або стеку TCP.

Машина брандмауера може блокувати та реєструвати мережевий трафік, який не повинен існувати, що дає вам цінне раннє попередження про тріщинні системи.


3
Якщо сервер укорінений, швидше за все не має значення, що зловмисник може відкривати інші порти, оскільки вони вже можуть отримати доступ до всього локального. Якщо зловмисник може отримати кореневий доступ до сервера через порти, дозволені через брандмауер, це, швидше за все, не має значення, що брандмауер блокується. Крім того, SSH на сервері має бути обмежено так само, як SSH доступ до машини брандмауера.
CrackerJack9

4

Якщо ваш трафік низький, спробуйте невеликий блок Cisco ASA типу 5505 . Він знаходиться в діапазоні від 500 до 700 доларів і, безумовно, створений за призначенням. Ко-ло - це сорти, що дає вам BS, але їхні тарифи на брандмауер також є необґрунтованими.


4

Я думаю, це також залежить від продуктивності. Що робить брандмауер на базі програмного забезпечення / сервера за допомогою циклів процесора, апаратний брандмауер може робити за допомогою спеціально створених мікросхем (ASIC), що призводить до кращої продуктивності та пропускної здатності.


1
Чи є у вас якісь показники для цього порівняння? На сервері, ймовірно, працює більш потужний процесор і йому потрібно буде виконувати обчислення, пов'язані з TCP, незалежно від того, що перед ним знаходиться апаратний брандмауер (подумайте локальний стек TCP тощо)
CrackerJack9

3

З вашої точки зору, реальна різниця між брандмауерами "програмного забезпечення" (на самій машині) та "апаратними" полягає в тому, що в першому випадку трафік вже стоїть на машині, яку ви хочете захистити, тому потенційно є більш вразливим, якщо щось не помічено або неправильно налаштований.

Апаратний брандмауер по суті діє як попередній фільтр, який дозволяє лише певному трафіку дістатися та / або виходити з вашого сервера.

З огляду на ваш випадок використання та якщо ви, звичайно, у вас є резервні копії, зайві витрати було б важко виправдати. Особисто я б продовжував те, що у вас є, хоча можливо, використовуючи іншу хостинг-компанію.


3

Пізно до гри на цьому. Так, постачальник послуг поняття не має, про що вони говорять. Якщо ви компетентний адміністратор IPTABLES, я б сказав, що ви більш безпечні, ніж апаратний брандмауер, який не випускається з коробки. Причина полягає в тому, що коли я їх використовую, приємний інтерфейс gee-whiz не відображає фактичну конфігурацію того, через що дозволений трафік. Продавці намагаються придушити це для нас німих людей. Я хочу знати про всі можливості кожного пакета, що надходить і виходить.

IPTABLES не для всіх, але якщо ви серйозно ставитеся до безпеки, ви хочете бути якомога ближче до проводів. Забезпечити систему просто - зворотна інженерія брандмауера Blackbox не є.


Я вважаю, що ланцюжок iptables RHEL за замовчуванням є ACCEPT, тоді як більшість апаратних брандмауерів є дефолтними DROP. У цьому відношенні апаратне забезпечення поза коробкою є більш безпечним, ніж програмне забезпечення поза коробкою. Звичайно, багато постачальників хмарних змін змінили цей замовчування, і майстер встановлення дозволяє вказати правила до завершення встановлення ...
CrackerJack9
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.