Puncte:10

Care sunt motivele pentru a utiliza un firewall în modul transparent?

drapel br

După ce am căutat câteva informații pe Internet, am găsit doar două avantaje ale a firewall transparent:

  • Modul „Stealth”, adică a devenit o gazdă invizibilă în rețea
  • Se instalează cu ușurință într-o rețea existentă fără a modifica adresa IP (Internet Protocol).

Dar asta pare un pic incomplet și poate nefondat. Se pare că ar trebui să existe mai multe motive întemeiate pentru vânzătorii (sau colegii open-source) să implementeze un astfel de mod și pentru clienții să cumpere (să folosească) această funcționalitate.

ilkkachu avatar
drapel us
Ce vrei să spui mai exact cu „mod transparent”?
z0lupka avatar
drapel br
@ilkkachu S-a adăugat link la întrebare
jcaron avatar
drapel co
Nu sunt sigur că înțeleg problema pe care încerci să o rezolvi?
z0lupka avatar
drapel br
@jcaron Problema este „când o tehnologie este de preferat alteia”
Puncte:6
drapel cn

Cel mai mare motiv pe care îl cunosc? . O mare parte din motivul pentru care a fost propus IPv6 a fost pentru a ocoli problema de epuizare a adreselor IPv4 și a scăpa de „hack-ul urât” care este . Din cauza combinației IPv4+NAT, mult prea mulți oameni presupun automat asta == ceea ce nu este cazul. Aproape toate firewall-urile pot face NAT, dar nu toate soluțiile NAT pot face firewall.

IPv6 presupune o rețea nemascata, ceea ce provoacă unele probleme oamenilor obișnuiți ca totul să fie mascat. Într-o rețea IPv6, sunteți mult mai sigur presupunând că o adresă IPv6 „publică” nu este o garanție a rutabilității.

Dar nu este vorba doar de IPv6. Universitatea pentru care lucram avea o alocare IPv4 /16 când lucram acolo. Aveau desktop-uri cu adrese IP „publice”. Cu toate acestea, acestea erau încă protejate de firewall, deoarece firewall-urile noastre funcționau în modul „transparent”. Aveam spațiul de adrese, de ce nu? De asemenea, a făcut anumite cazuri de utilizare mai ușor de gestionat fără a fi nevoie să jucați jocuri NAT de redirecționare a portului și de atribuire public-IP.


Dacă definiția dvs. de transparent înseamnă un serviciu de securitate L2, cazurile de utilizare sunt comune chiar și în rețelele IPv4.

  • Grupurile de securitate AWS funcționează astfel pentru ei , Virtual Private Cloud și alte servicii.
  • Azure Security Groups funcționează în mod similar.
  • A trecut ceva timp de când am lucrat cu el, dar cred că rețelele VMWare ESX au avut o opțiune similară.

Aceste sisteme sunt nucleul securității rețelei la furnizorii majori de cloud public. Definiți o listă de reguli de permis/refuzare, iar acestea se aplică resursei. În AWS, aceasta este interfața instanței EC2, Lambda sau alt serviciu. Firewall-ul nu există pe cutie ca un iptables, ci sub mașina virtuală. Acest lucru îl face un dispozitiv L2 transparent.

z0lupka avatar
drapel br
Multumesc pentru raspuns! Dar încă nu am înțeles cum ajută modul **transparent** cu IPv6.. :( Ați vrut să spuneți că cu IPv6 nu este nevoie de L3-NAT? Bine, dar putem folosi în continuare firewall L3 cu rutare IPv6, nu-i așa? Care este nevoie de modul transparent/punte?
z0lupka avatar
drapel br
Poate vrei să spui „routing suplimentar”.. dar nu sunt sigur că am înțeles bine
ilkkachu avatar
drapel us
_„Au avut desktop-uri cu adrese IP „publice”. Cu toate acestea, erau încă protejate de firewall, deoarece firewall-urile noastre funcționau în modul „transparent”. laturi, nu? Sau am înțeles greșit ce înseamnă „transparent” aici?
Nikita Kipriyanov avatar
drapel za
@sysadmin1138 Exemplul dvs. IPv6 și exemplul universitar nu corespund „paravanului de protecție transparent”, așa cum este definit în linkul dat. Acestea nu sunt necesare „invizibile”; în ambele cazuri ar putea exista routere obișnuite, nu „invizibile”. Ideea de bază aici nu este omiterea niciunui NAT, ci că filtrarea este mutată în L2. Este că nu exista un firewall atât de elegant în rețeaua universității.
drapel cn
@NikitaKipriyanov Am actualizat răspunsul pentru a include câteva exemple concrete despre unde acea tehnică este utilizată în mod obișnuit.
drapel us
Nu am cunoștințe clare cum AWS sau Azure își implementează în mod intern grupurile de securitate etc. Cu toate acestea, nu văd niciun rost să le implementeze ca firewall-uri transparente (punte de nivel 2, care interceptează pachetele dintre cele două segmente de punte). Acest lucru ar adăuga doar complexitate inutilă sistemului fără beneficii reale. Aș crede că ar implementa firewall-uri L3 normale, unde există două subrețele IP diferite în părți diferite ale firewall-ului.
drapel cn
@TeroKilkanen AWS realizează cu siguranță filtrarea de securitate bazată pe IP între gazdele din aceeași rețea L2. Nu numai că, ele permit filtrarea pe baza atributelor suplimentare non-IP, cum ar fi grupul de securitate în sine. Interfața lor virtuală realizează cu adevărat atât filtrarea de securitate de intrare, cât și de ieșire pe baza unei liste de control al accesului.
Puncte:3
drapel za

Este posibil să aveți o cerință pe care unele gazde o trebuie locuiesc în același segment LAN și, în același timp, necesită politici de securitate foarte diferite. De exemplu, poate doriți să fiți în aceeași rețea ca dvs ANUNȚ controlere de domeniu (DC) și totuși doriți să le securizați și să vă separați de restul rețelei cumva.

Pentru aceasta, adăugați un firewall transparent. Pe de o parte, veți avea DC-urile voastre, pe de cealaltă parte veți avea restul și totuși ei pot trăi într-o singură rețea, cum ar fi 192.168.5.0/24, și să se gândească fericiți că nu au niciunul. L3 dispozitive dintre ele. Și toate vor avea același gateway implicit, care va fi probabil implementat pe partea „nesigură”.

Celălalt caz ar putea fi atunci când vine vorba de traficul cu firewall-uri. De exemplu, există servicii care nici măcar nu știu ce este IP, IPv6 sau orice alt L3 și comunică folosind cadre Ethernet brute. ATA prin Ethernet (AoE) mi-a venit prima dată în minte. Am văzut unele automatizări industriale care comunică folosind Ethernet brut. Și când vine vorba de a constata Rafturi AoE sunt accesibile doar anumitor gazde cunoscute, veți folosi ceva de genul acestor „punți-firewall-uri”.

z0lupka avatar
drapel br
*„s-ar putea să doriți să fiți în aceeași rețea cu controlerele dvs. de domeniu AD și totuși doriți să le securizați”* - dar acest lucru nu poate fi implementat prin filtrarea ACL între vlan-uri?
z0lupka avatar
drapel br
*"veți folosi ceva de genul acești "bridge-firewalls""* - Bine, este ceva de genul bridge filtering, fără L3. Am auzit despre asta..
Nikita Kipriyanov avatar
drapel za
Acest firewall transparent **este** entitatea care ar trebui să facă niște „filtrare ACL între vlan-uri”.
z0lupka avatar
drapel br
Îmi pare rău, dar nu am înțeles. Filtrarea ACL între vlan-uri poate face orice schimbare obișnuită, nu-i așa? Este funcționalitatea comutatorului. Deci, se pare că nu este nevoie să aveți întreg firewall-ul și să îl implementați în mod transparent.. Poate mă înșel
Nikita Kipriyanov avatar
drapel za
Spunând cuvintele tale, orice router ar putea face filtrarea pachetelor și terminarea VPN, nu-i așa? Nu face redundante firewall-urile dedicate și casetele VPN? Așadar, în timp ce unele filtrari de bază pot fi efectuate într-un comutator sau un router în sine, atunci când vine vorba de lucruri mai sofisticate, cum ar fi potrivirea la nivel înalt (DPI) și integrarea IPS, folosim dispozitive specializate. Avem nevoie de ele pe ambele straturi, evident, iar „paravanul de protecție transparent” este cel pentru stratul 2.
z0lupka avatar
drapel br
Mulțumesc! *"cerința ca unele gazde să locuiască în același segment LAN și, în același timp, necesită politici de securitate foarte diferite"* - ARP-proxy nu rezolvă asta?
Nikita Kipriyanov avatar
drapel za
Nu. Proxy ARP face două segmente LAN distincte cu router L3 între ele. Aceste rețele LAN partajează aceeași rețea (sau una este un subset al alteia), motiv pentru care pare similară. Această configurare poate trece direct pachetele IP și chiar și pentru IP sunt necesare anumite neconformități, cum ar fi DHCP-helper. Alte protocoale (cum am menționat AoE) nu ar funcționa deloc. Acest lucru nu este comparabil cu firewall-ul adevărat transparent, care vă permite să creați cu adevărat un segment L2, dar firewall-ul o parte din acesta.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.