Какие типы фаерволов знаешь?
Комментарии (1)
Ответ сгенерирован нейросетью и может содержать ошибки
Типы фаерволов: Полный обзор
Фаерволл (брандмауэр) — это сетевое устройство или программное обеспечение, которое контролирует входящий и исходящий сетевой трафик на основе заранее определённых правил безопасности.
1. Пакетные фаерволы (Packet Filter Firewalls)
Работает на уровне 3-4 (Network/Transport).
Проверяет каждый пакет отдельно по правилам:
- IP адреса (источник и назначение)
- Порты
- Протоколы (TCP, UDP, ICMP)
# Пример правила
ALLOW: FROM 192.168.1.0/24 TO 10.0.0.0/8 PORT 80 PROTOCOL TCP
DENY: FROM ANY TO 10.0.0.5 PORT 22 PROTOCOL TCP
Плюсы:
- Быстро (минимальная обработка)
- Простая конфигурация
- Низкие требования к ресурсам
Минусы:
- Не может анализировать содержание данных
- Не видит приложения (слой 7)
- Уязвим к IP spoofing
- Сложно защитить от DDoS
Примеры: Linux iptables, Windows Firewall (базовый режим)
2. Stateful фаерволы (Stateful Firewalls)
Работает на уровне 3-4 с отслеживанием соединений.
Отслеживает состояние соединений (stateful inspection):
- Запоминает установленные соединения
- Блокирует ненужные пакеты
- Защищает от некорректных состояний
# Пример отслеживания
Запрос исходящий: 192.168.1.10:5000 -> 8.8.8.8:53 (DNS запрос)
Фаерволл записывает в таблицу состояний
Ответ входящий: 8.8.8.8:53 -> 192.168.1.10:5000 (разрешено, есть в таблице)
Плюсы:
- Защита от invalid состояний
- Контроль двусторонних соединений
- Безопаснее чем packet filter
Минусы:
- Требует больше ресурсов (отслеживание состояний)
- Всё ещё не видит приложения
- Может быть медленнее
Примеры: Cisco ASA, Fortinet FortiGate, pfSense, Linux conntrack
3. Прокси-фаерволы (Application Layer Firewalls / Proxy Firewalls)
Работает на уровне 7 (Application).
Действует как посредник (прокси) между клиентом и сервером:
- Клиент соединяется с прокси, прокси соединяется с сервером
- Может анализировать содержание данных
- Может блокировать вредоносное содержание
# HTTP запрос через прокси-фаерволл
Клиент: GET /admin/users HTTP/1.1
Прокси: Анализирует запрос, проверяет URL, заголовки, payload
Прокси: Допускает или блокирует
Сервер: Видит только прокси как источник
Плюсы:
- Анализ содержания (DPI - Deep Packet Inspection)
- Защита от SQL injection, XSS, malware
- Может блокировать на основе URL, заголовков, payload
- Может переписывать трафик
Минусы:
- Очень ресурсоёмко (анализ каждого пакета)
- Может быть узким местом (bottleneck)
- Медленнее чем stateful
- SSL inspection сложный
Примеры: Palo Alto Networks, Fortinet FortiProxy, Squid proxy
4. Web Application Firewalls (WAF)
Специализированный прокси для HTTP/HTTPS.
Защищает от атак на веб-приложения:
- SQL injection
- XSS (Cross-Site Scripting)
- CSRF (Cross-Site Request Forgery)
- DDoS
- Масштабирование запросов
# Пример блокировки
Запрос: GET /user?id=1' OR '1'='1
WAF: Обнаруживает SQL injection синтаксис
WAF: Блокирует запрос
Плюсы:
- Специфичен для веб приложений
- Знает об OWASP Top 10 уязвимостях
- Регулярно обновляется от новых атак
- Можно настроить под конкретное приложение
Минусы:
- Только для HTTP/HTTPS
- False positives (блокирует легитимные запросы)
- Требует настройки
Примеры: CloudFlare WAF, AWS WAF, Imperva SecureSphere, ModSecurity
5. Следующее поколение фаерволов (NGFW)
Combination всех предыдущих + дополнительно.
Объединяет:
- Stateful inspection
- Application layer filtering
- Intrusion Prevention System (IPS)
- Threat prevention
- SSL inspection
# NGFW анализирует:
- IP уровень (какие адреса/порты)
- Приложение (какой протокол: HTTP, HTTPS, FTP)
- Содержание (есть ли malware signatures)
- Поведение (обнаруживает аномалии)
Плюсы:
- Комплексная защита
- Видит всё: от сетевого до приложения
- IPS (Intrusion Prevention)
- Threat intelligence
- Может заблокировать даже зашифрованное вредоносное содержание
Минусы:
- Дорого
- Ресурсоёмко
- Требует экспертизы для настройки
Примеры: Palo Alto Networks NGFW, Fortinet FortiGate NGFW, Cisco ASA NGFW
6. Защита периметра (Perimeter Firewalls)
Большой фаерволл на границе сети.
Защищает весь офис/дата-центр:
- Встаёт между Интернетом и локальной сетью
- Один фаерволл для всей компании
- Контролирует весь трафик
Internet ←→ [Perimeter Firewall] ←→ Company Network
Плюсы:
- Централизованный контроль
- Защищает всю сеть сразу
- Может быть redundancy (два фаерволла)
Минусы:
- Single point of failure
- Может быть bottleneck
- Сложно настроить для большой сети
7. Хост-фаерволы (Host-Based Firewalls)
Фаерволл на самом компьютере/сервере.
Встроен в ОС или установлен как ПО:
- Linux: iptables, ufw, firewalld
- Windows: Windows Defender Firewall
- macOS: Little Snitch, Hands Off
# Пример iptables на Linux
# Блокировать весь входящий трафик
iptables -P INPUT DROP
# Разрешить SSH
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# Разрешить HTTP/HTTPS
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
Плюсы:
- Защита конкретного хоста
- Может быть специфичнее (для одного сервера)
- Может блокировать даже внутренние соединения
Минусы:
- Нужна настройка на каждой машине
- Не видит трафик между машинами
- Требует администрирования
8. Облачные фаерволы
Фаерволы в облаке (SaaS).
Используются для облачных приложений:
- AWS Security Groups
- Azure Network Security Groups
- Google Cloud Firewall
# AWS Security Group пример
{
"IpPermissions": [
{
"IpProtocol": "tcp",
"FromPort": 443,
"ToPort": 443,
"IpRanges": [{"CidrIp": "0.0.0.0/0"}]
}
]
}
Плюсы:
- Управляется через API/Console
- Масштабируется автоматически
- Встроено в облако
Минусы:
- Ограничено возможностями платформы
- Изучение новой конфигурации
Сравнение типов
| Тип | Слой | Скорость | Анализ | Ресурсы |
|---|---|---|---|---|
| Packet Filter | 3-4 | Быстро | Нет | Низко |
| Stateful | 3-4 | Средне | Нет | Средне |
| Прокси | 7 | Медленно | Да | Высоко |
| WAF | 7 | Медленно | Да (HTTP) | Высоко |
| NGFW | 3-7 | Медленно | Да | Очень высоко |
Расположение фаерволов в сети
Internet
↓
[DMZ Firewall] ← Защита внешнего доступа
↓
DMZ (Web Servers)
↓
[Internal Firewall] ← Защита внутренней сети
↓
Internal Network (БД, File Servers)
Best Practices в production
- Defense in Depth — несколько уровней фаерволов
- Default Deny — блокировать всё, разрешать конкретное
- Regular Audit — проверять правила, удалять неиспользуемые
- Logging — логировать всё, анализировать логи
- IDS/IPS — помимо фаерволла используй Intrusion Detection
- SSL inspection — для HTTPS трафика (если нужно)
- Whitelist вместо Blacklist — безопаснее
Правильная конфигурация фаерволла — критична для безопасности сети!