ハードウェアファイアウォールと ソフトウェアファイアウォール(IPテーブル、RHEL)


36

私のホスティング会社は、IPTablesは役に立たず、保護を提供しないと言います。これは嘘ですか?

TL; DR
2つの同じ場所にサーバーがあります。昨日、私のDC会社から連絡があり、ソフトウェアファイアウォールを使用しているため、サーバーは「複数の重大なセキュリティ脅威に対して脆弱」であり、現在のソリューションは「あらゆる形態の攻撃からの保護なし」を提供します。

彼らは、サーバーを保護するために、専用のCiscoファイアウォール(インストールごとに 1000ドル、次に月あたり 200ドル)が必要だと言っています。ハードウェアファイアウォールはより安全ですが、RedHatのIPTablesのようなものは平均的なサーバーに十分な保護を提供するという印象を受けました。

両方のサーバーは単なるWebサーバーであり、特に重要なことは何もありませんが、IPTablesを使用してSSHを静的IPアドレスのみにロックダウンし、基本ポート(HTTP(S)、FTP、および他のいくつかの標準サービスを除くすべてをブロックしました) )。

ファイアウォールを取得するつもりはありません。サーバーのいずれかがハッキングされた場合は不便になりますが、実行するのはWordPressとJoomlaのサイトだけなので、お金に見合う価値はないと思います。


6
あなたのホスティング会社は、たくさんのチャンスのようです!IPTablesに問題はありません。ほとんどの場合、Cisco ASAなどよりも多くの機能を提供します。最近のモジュールと制限モジュールがここで思い浮かびます。
ニールドネガン

20
これがどの会社かを共有するように注意してください。
Hyppy

回答:


34

ハードウェアファイアウォールもソフトウェアを実行しています。唯一の本当の違いは、デバイスが専用であり、タスク専用であることです。サーバー上のソフトウェアファイアウォールは、適切に構成されていれば、ハードウェアファイアウォールと同じくらい安全です(ハードウェアファイアウォールは通常、そのレベルに到達するのが「容易」で、ソフトウェアファイアウォールは「簡単に」破壊されることに注意してください)。

古いソフトウェアを実行している場合、おそらく既知の脆弱性があります。サーバーはこの攻撃ベクトルの影響を受ける可能性がありますが、保護されていないことを示すことは、炎症、誤解を招く、または太字の嘘です(正確に言ったことと意味に依存します)。悪用の可能性に関係なく、ソフトウェアを更新し、既知の脆弱性にパッチを適用する必要があります。

IPTablesが無効であると述べることは、せいぜい誤解を招くだけです。繰り返しになりますが、1つのルールがすべてからすべてへのすべてを許可する場合、それはまったく何もしません。

サイドノート:私の個人サーバーはすべてFreeBSDを搭載しており、IPFW(ビルトインソフトウェアファイアウォール)のみを使用しています。このセットアップで問題が発生したことはありません。また、セキュリティの発表に従いますが、このファイアウォールソフトウェアに関する問題は見たことがありません。
職場では、セキュリティが階層化されています。エッジファイアウォールは、明らかながらくたをすべて除去します(ハードウェアファイアウォール)。内部ファイアウォールは、個々のサーバーまたはネットワーク上の場所(主にソフトウェアファイアウォールとハードウェアファイアウォールの組み合わせ)のトラフィックをフィルタリングします。
あらゆる種類の複雑なネットワークには、レイヤーのセキュリティが最も適切です。あなたのような単純なサーバーでは、別個のハードウェアファイアウォールを使用することでいくらかの利点があるかもしれませんが、ほとんどありません。


13
+1-すべてのファイアウォールは「ソフトウェアファイアウォール」です。これは、「封印されたブラックボックスであるソフトウェアファイアウォール」ではなく、「制御可能なソフトウェアを備えたソフトウェアファイアウォール」です。サーバーが動作するために必要な最小限にオープンポートを制限し、明らかに偽のトラフィックをドロップし、出力フィルタリングを忘れないでください。
エヴァンアンダーソン

ええ、私はすべてを最新の状態に保とうとしますが、セキュリティについてはかなりよく理解していると思いますが、私のDC会社が私の保護は役に立たないと言っていることに少しショックを受けました。基本的なサーバーとハードウェアファイアウォールは、たとえばSony =)であれば良かった
汚れ

6
+ 1、IPTablesは多くのきちんとしたファイアウォールシステムが構築されているものです。あなたのホスティング会社は、あなたからいくらかの余分な現金を獲得しようとするために、彼らの歯を通して嘘をついています。評判の良いベンダーのためにそれらをダンプします。
Hyppy

2
allow everything from all to all同様に、ハードウェアファイアウォールに簡単に実装できます。
CrackerJack9 14

8

保護されたサーバー自体でファイアウォールを実行すること、別のファイアウォールマシンを使用するよりも安全性低くなります。「ハードウェア」ファイアウォールである必要はありません。IPTablesを備えたルーターとして設定された別のLinuxサーバーは正常に動作します。

保護されたサーバー上のファイアウォールのセキュリティ問題は、実行中のサービスを介してマシンが攻撃される可能性があることです。攻撃者がルートレベルのアクセスを取得できる場合、ファイアウォールはカーネルルートキットを介して変更、無効化、またはバイパスできます。

別のファイアウォールマシンでは、SSHアクセス以外のサービスは実行しないでください。また、SSHアクセスは管理IP範囲に制限する必要があります。もちろん、IPTables実装またはTCPスタックのバグがない限り、攻撃に対して比較的脆弱ではないはずです。

ファイアウォールマシンは、存在してはならないネットワークトラフィックをブロックおよびログに記録することができ、クラックされたシステムの貴重な早期警告を提供します。


3
サーバーがルート化されている場合、攻撃者は既に他のポートにアクセスできるため、他のポートを開くことは問題になりません。攻撃者がファイアウォールを介して許可されたポートを介してサーバーへのルートアクセスを取得できる場合、ファイアウォールが何をブロックしているかは問題ではない可能性があります。
CrackerJack9 14

4

トラフィックが少ない場合は、5505などの小さなCisco ASAユニットを試してください。500ドルから700ドルの範囲で、間違いなく専用です。co-loは、あなたにBSを提供しますが、ファイアウォールのレートも不合理です。


4

パフォーマンスにも依存すると思います。ソフトウェア/サーバーベースのファイアウォールがCPUサイクルを使用して行うこと、ハードウェアファイアウォールは専用チップ(ASIC)で実行できるため、パフォーマンスとスループットが向上します。


1
その比較の指標はありますか?サーバーは、より強力なプロセッサを実行している可能性が高く、その前にあるハードウェアファイアウォール(ローカルTCPスタックなど)に関係なく、TCP関連の計算を実行する必要があります
CrackerJack9 14

3

それはですので、あなたの視点から(マシン自体に)「ソフトウェア」と「ハードウェア」のファイアウォールの間に実質的な違いは、最初のケースでは、トラフィックが保護したいマシンにすでにあるということである潜在的に何かが見落とさされている場合、またはより脆弱設定が間違っています。

ハードウェアファイアウォールは、基本的にプレフィルターとして機能し、特定のトラフィックのみがサーバーに到達したり、サーバーから出たりできるようにします。

ユースケースを考慮し、当然のことながら適切なバックアップがあると仮定すると、追加費用を正当化するのは非常に困難です。個人的に私はあなたが持っているものを続けますが、おそらく別のホスティング会社を使用しています。


3

このゲームの後半に。はい、サービスプロバイダーは彼らが何について話しているのか分かりません。IPTABLESの有能な管理者であれば、すぐに使えるハードウェアファイアウォールよりも安全だと思います。その理由は、それらを使用したときに、素晴らしいgee-whizインターフェースが、トラフィックの通過を許可する実際の構成を反映していないからです。ベンダーは私たちのためにそれを馬鹿にしようとしています。すべてのパケットが出入りする可能性について知りたい。

IPTABLESは万人向けではありませんが、セキュリティを真剣に考えている場合は、できる限り近くにいる必要があります。システムの保護は簡単です-ブラックボックスファイアウォールのリバースエンジニアリングは容易ではありません。


RHELのiptablesデフォルトチェーンはACCEPTであると思いますが、ほとんどのハードウェアファイアウォールはにデフォルト設定されていDROPます。その点では、標準のハードウェアは標準のソフトウェアよりも安全です。確かに、多くのクラウドベンダーがそのデフォルトを変更しており、インストールウィザードを使用すると、インストールが完了する前にルールを指定できます...
CrackerJack9 14
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.