← Назад к вопросам

Какие типы фаерволов знаешь?

2.0 Middle🔥 141 комментариев
#DevOps и инфраструктура#Безопасность

Комментарии (1)

🐱
claude-haiku-4.5PrepBro AI22 мар. 2026 г.(ред.)

Ответ сгенерирован нейросетью и может содержать ошибки

Типы фаерволов: Полный обзор

Фаерволл (брандмауэр) — это сетевое устройство или программное обеспечение, которое контролирует входящий и исходящий сетевой трафик на основе заранее определённых правил безопасности.

1. Пакетные фаерволы (Packet Filter Firewalls)

Работает на уровне 3-4 (Network/Transport).

Проверяет каждый пакет отдельно по правилам:

  • IP адреса (источник и назначение)
  • Порты
  • Протоколы (TCP, UDP, ICMP)
# Пример правила
ALLOW: FROM 192.168.1.0/24 TO 10.0.0.0/8 PORT 80 PROTOCOL TCP
DENY:  FROM ANY TO 10.0.0.5 PORT 22 PROTOCOL TCP

Плюсы:

  • Быстро (минимальная обработка)
  • Простая конфигурация
  • Низкие требования к ресурсам

Минусы:

  • Не может анализировать содержание данных
  • Не видит приложения (слой 7)
  • Уязвим к IP spoofing
  • Сложно защитить от DDoS

Примеры: Linux iptables, Windows Firewall (базовый режим)

2. Stateful фаерволы (Stateful Firewalls)

Работает на уровне 3-4 с отслеживанием соединений.

Отслеживает состояние соединений (stateful inspection):

  • Запоминает установленные соединения
  • Блокирует ненужные пакеты
  • Защищает от некорректных состояний
# Пример отслеживания
Запрос исходящий: 192.168.1.10:5000 -> 8.8.8.8:53 (DNS запрос)
Фаерволл записывает в таблицу состояний
Ответ входящий: 8.8.8.8:53 -> 192.168.1.10:5000 (разрешено, есть в таблице)

Плюсы:

  • Защита от invalid состояний
  • Контроль двусторонних соединений
  • Безопаснее чем packet filter

Минусы:

  • Требует больше ресурсов (отслеживание состояний)
  • Всё ещё не видит приложения
  • Может быть медленнее

Примеры: Cisco ASA, Fortinet FortiGate, pfSense, Linux conntrack

3. Прокси-фаерволы (Application Layer Firewalls / Proxy Firewalls)

Работает на уровне 7 (Application).

Действует как посредник (прокси) между клиентом и сервером:

  • Клиент соединяется с прокси, прокси соединяется с сервером
  • Может анализировать содержание данных
  • Может блокировать вредоносное содержание
# HTTP запрос через прокси-фаерволл
Клиент: GET /admin/users HTTP/1.1
Прокси: Анализирует запрос, проверяет URL, заголовки, payload
Прокси: Допускает или блокирует
Сервер: Видит только прокси как источник

Плюсы:

  • Анализ содержания (DPI - Deep Packet Inspection)
  • Защита от SQL injection, XSS, malware
  • Может блокировать на основе URL, заголовков, payload
  • Может переписывать трафик

Минусы:

  • Очень ресурсоёмко (анализ каждого пакета)
  • Может быть узким местом (bottleneck)
  • Медленнее чем stateful
  • SSL inspection сложный

Примеры: Palo Alto Networks, Fortinet FortiProxy, Squid proxy

4. Web Application Firewalls (WAF)

Специализированный прокси для HTTP/HTTPS.

Защищает от атак на веб-приложения:

  • SQL injection
  • XSS (Cross-Site Scripting)
  • CSRF (Cross-Site Request Forgery)
  • DDoS
  • Масштабирование запросов
# Пример блокировки
Запрос: GET /user?id=1' OR '1'='1
WAF: Обнаруживает SQL injection синтаксис
WAF: Блокирует запрос

Плюсы:

  • Специфичен для веб приложений
  • Знает об OWASP Top 10 уязвимостях
  • Регулярно обновляется от новых атак
  • Можно настроить под конкретное приложение

Минусы:

  • Только для HTTP/HTTPS
  • False positives (блокирует легитимные запросы)
  • Требует настройки

Примеры: CloudFlare WAF, AWS WAF, Imperva SecureSphere, ModSecurity

5. Следующее поколение фаерволов (NGFW)

Combination всех предыдущих + дополнительно.

Объединяет:

  • Stateful inspection
  • Application layer filtering
  • Intrusion Prevention System (IPS)
  • Threat prevention
  • SSL inspection
# NGFW анализирует:
- IP уровень (какие адреса/порты)
- Приложение (какой протокол: HTTP, HTTPS, FTP)
- Содержание (есть ли malware signatures)
- Поведение (обнаруживает аномалии)

Плюсы:

  • Комплексная защита
  • Видит всё: от сетевого до приложения
  • IPS (Intrusion Prevention)
  • Threat intelligence
  • Может заблокировать даже зашифрованное вредоносное содержание

Минусы:

  • Дорого
  • Ресурсоёмко
  • Требует экспертизы для настройки

Примеры: Palo Alto Networks NGFW, Fortinet FortiGate NGFW, Cisco ASA NGFW

6. Защита периметра (Perimeter Firewalls)

Большой фаерволл на границе сети.

Защищает весь офис/дата-центр:

  • Встаёт между Интернетом и локальной сетью
  • Один фаерволл для всей компании
  • Контролирует весь трафик
Internet ←→ [Perimeter Firewall] ←→ Company Network

Плюсы:

  • Централизованный контроль
  • Защищает всю сеть сразу
  • Может быть redundancy (два фаерволла)

Минусы:

  • Single point of failure
  • Может быть bottleneck
  • Сложно настроить для большой сети

7. Хост-фаерволы (Host-Based Firewalls)

Фаерволл на самом компьютере/сервере.

Встроен в ОС или установлен как ПО:

  • Linux: iptables, ufw, firewalld
  • Windows: Windows Defender Firewall
  • macOS: Little Snitch, Hands Off
# Пример iptables на Linux
# Блокировать весь входящий трафик
iptables -P INPUT DROP
# Разрешить SSH
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# Разрешить HTTP/HTTPS
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Плюсы:

  • Защита конкретного хоста
  • Может быть специфичнее (для одного сервера)
  • Может блокировать даже внутренние соединения

Минусы:

  • Нужна настройка на каждой машине
  • Не видит трафик между машинами
  • Требует администрирования

8. Облачные фаерволы

Фаерволы в облаке (SaaS).

Используются для облачных приложений:

  • AWS Security Groups
  • Azure Network Security Groups
  • Google Cloud Firewall
# AWS Security Group пример
{
    "IpPermissions": [
        {
            "IpProtocol": "tcp",
            "FromPort": 443,
            "ToPort": 443,
            "IpRanges": [{"CidrIp": "0.0.0.0/0"}]
        }
    ]
}

Плюсы:

  • Управляется через API/Console
  • Масштабируется автоматически
  • Встроено в облако

Минусы:

  • Ограничено возможностями платформы
  • Изучение новой конфигурации

Сравнение типов

ТипСлойСкоростьАнализРесурсы
Packet Filter3-4БыстроНетНизко
Stateful3-4СреднеНетСредне
Прокси7МедленноДаВысоко
WAF7МедленноДа (HTTP)Высоко
NGFW3-7МедленноДаОчень высоко

Расположение фаерволов в сети

Internet
   ↓
[DMZ Firewall] ← Защита внешнего доступа
   ↓
DMZ (Web Servers)
   ↓
[Internal Firewall] ← Защита внутренней сети
   ↓
Internal Network (БД, File Servers)

Best Practices в production

  1. Defense in Depth — несколько уровней фаерволов
  2. Default Deny — блокировать всё, разрешать конкретное
  3. Regular Audit — проверять правила, удалять неиспользуемые
  4. Logging — логировать всё, анализировать логи
  5. IDS/IPS — помимо фаерволла используй Intrusion Detection
  6. SSL inspection — для HTTPS трафика (если нужно)
  7. Whitelist вместо Blacklist — безопаснее

Правильная конфигурация фаерволла — критична для безопасности сети!

Какие типы фаерволов знаешь? | PrepBro