Dieser Artikel bietet einen Überblick über Firewalls. Um zu verstehen, was eine Firewall ist, müssen Sie zuerst verstehen, was das Internet ist.
Das Internet ist ein webähnliches Netzwerk von Computern. Einige Computer (wie Ihr Laptop) sind hauptsächlich auf clientseitige Aufgaben spezialisiert. Andere (wie ein Rackspacecloud-Server) sind hauptsächlich auf serverseitige Aufgaben spezialisiert. Einige hochspezialisierte Computer leiten nur die Kommunikation zwischen anderen Computern weiter. Diese Computer werden als Router und Switches bezeichnet .
Pakete
Computer kommunizieren, indem sie Daten in Paketen senden . Diese Pakete gibt es in verschiedenen Größen und „Formen“, abhängig von den Protokollen, denen sie folgen. Ein Paket kann alle folgenden Informationen enthalten:
- Quell-IP-Adresse :Die Internet Protocol (IP)-Adresse des Absenders.
- Ziel-IP-Adresse :Die Internet Protocol (IP)-Adresse des Empfängers.
- Quellportnummer :Der Port des sendenden Dienstes. Diese Nummer reicht von 1 bis 65535.
- Zielportnummer :Der Port des empfangenden Dienstes. Diese Nummer reicht von 1 bis 65535.
- Protokoll :Das Protokoll oder Modell, dem das Paket folgt.
- Laufende Nummer :Die Sequenznummer für das Paket. Der Empfänger verwendet diese Nummern, um Pakete in der richtigen Reihenfolge wieder zusammenzusetzen.
- Paketgröße :Die Größe des Pakets.
- Daten :Die Nachricht selbst.
- Prüfsumme :Eine Überprüfung, die sicherstellt, dass das Paket nicht beschädigt ist.
Der Zweck einer Firewall besteht darin, unerwünschte und möglicherweise schädliche Pakete zu blockieren. Eine typische Firewall führt diese Aufgabe aus, indem sie sich die ersten sechs Informationen in der vorstehenden Liste ansieht, während ausgefeiltere Firewalls und Datenverkehrsanalysatoren fortgeschrittenere Techniken verwenden.
Beste Vorgehensweisen für Firewalls
Wenn Sie eine Firewall auf Ihrem Cloud-Server einrichten, müssen Sie ein paar Löcher hineinstecken, damit Sie Mitteilungen von wichtigen Diensten empfangen können.
Identifizieren Sie die Ports, für die Sie Firewall-Regeln erstellen möchten
Zuerst müssen Sie identifizieren, welche Kommunikationen von diesen Diensten kommen und zu diesen gehen. Sie finden diese Informationen, indem Sie sich die folgenden gängigen Portnummern ansehen:
Port (IP-Protokolle) | Dienst/Protokoll |
---|---|
21 (Übertragungskontrollprotokoll (TCP)) | File Transfer Protocol (FTP) |
22 (TCP und User Datagram Protocol (TCP/UDP)) | Secure Shell und Secure File Transfer Protocol (SSH/SFTP) |
25 und 587 | Simple Mail Transfer Protocol (SMTP) |
53 (TCP/UDP) | Domain Name System (DNS) |
80 (TCP/UDP) | Hypertext Transfer Protocol (HTTP) |
110 (TCP) | Post Office Protocol (POP3) |
143 (TCP/UDP) | Internet Message Access Protocol (IMAP) |
389 (TCP/UDP) | Lightweight Directory Access Protocol (LDAP) |
443 (TCP/UDP) | Sicheres HTTP (HTTPS) |
465 (TCP) | Simple Mail Transfer Protocol Secure (SMTPS) |
636 (TCP/UDP) | Sicheres LDAP (LDAPS) |
694 (UDP) | Herzschlag |
873 (TCP) | rsync |
3306 (TCP/UDP) | MySQL |
5900 (TCP/UDP) | Virtual Network Computing (VNC) |
6660-6669 (TCP) | Internet Relay Chat (IRC) |
8080 (TCP) | Apache® Tomcat® |
Portnummern ermöglichen es Ihnen, Löcher in Ihre Firewall für die Dienste zu bohren, die Sie für die Welt öffnen möchten. Es gibt viele zusätzliche Portnummern.
Verwenden Sie Whitelists
Es ist wichtig, Whitelists zu verwenden , die eine Liste von Diensten sind, die Sie zulassen, während Sie alles andere ablehnen.
Wenn Sie beispielsweise den Zugriff auf Ihren Webserver und sonst nichts öffnen möchten, könnte Ihre Regelliste wie im folgenden Beispiel aussehen:
ALLOW: DestPort=80
DENY: ALL
Wenn Sie auch Secure Shell (SSH)-Zugriff zulassen möchten, aber nur von einer bestimmten IP-Adresse, könnte Ihre Liste wie im folgenden Beispiel aussehen:
ALLOW: DestPort=22 && SrcIP=1.2.3.4
ALLOW: DestPort=80
DENY: ALL
Die Zeile, die DENY: ALL
sagt ist vielleicht die wichtigste Zeile in Ihren Firewall-Regeln, weil sie alles blockiert, was Sie nicht ausdrücklich zulassen. Normalerweise sollten Sie diese Zeile ganz unten platzieren.
Zusätzliche Ressourcen
Möglicherweise finden Sie auch die folgenden Ressourcen hilfreich:
-
Best Practices für die Konfiguration von Firewall-Regeln
-
Einführung in iptables