আমার ফায়ারওয়াল সার্ভারগুলি কেন করা উচিত?


104

দয়া করে নোট করুন: আমি এটিকে একটি শিখা যুদ্ধে পরিণত করতে আগ্রহী নই! আমি বুঝতে পেরেছি যে এই বিষয় সম্পর্কে অনেক লোক দৃ beliefs়ভাবে বিশ্বাস রেখেছিল, কোনও ছোট অংশেই না কারণ তারা তাদের ফায়ারওয়ালিং সমাধানগুলিতে প্রচুর প্রচেষ্টা করেছে, এবং এ কারণে যে তারা তাদের প্রয়োজনীয়তার প্রতি বিশ্বাস স্থাপনে প্ররোচিত হয়েছিল।

তবে, আমি সুরক্ষায় বিশেষজ্ঞ ব্যক্তিদের কাছ থেকে উত্তর খুঁজছি । আমি বিশ্বাস করি যে এটি একটি গুরুত্বপূর্ণ প্রশ্ন এবং উত্তরটি কেবল নিজের এবং আমি যে সংস্থার জন্য কাজ করি তার চেয়ে বেশি উপকৃত হবে। কোনও ফায়ারওয়ালিং মোটেও ছাড় না করে আমি বেশ কয়েক বছর ধরে আমাদের সার্ভার নেটওয়ার্কটি চালাচ্ছি। আমাদের যে সুরক্ষা আপস করা হয়েছিল তার কোনওটিই ফায়ারওয়াল দিয়ে আটকাতে পারত না।

আমি অনুমান করি যে আমি এখানে খুব দীর্ঘ সময় ধরে কাজ করছি, কারণ যখন আমি "সার্ভার" বলি তখন আমি সর্বদা "গোপনীয় অভ্যন্তরীণ বিলিংয়ের ডাটাবেসগুলি" নয় "জনসাধারণের কাছে দেওয়া পরিষেবাগুলি" বোঝায়। যেমন, কোন নিয়ম আমরা চাই কোনো ফায়ারওয়াল আছে পুরো ইন্টারনেট অ্যাক্সেস করার অনুমতি হবে। এছাড়াও, আমাদের সর্বজনীন-অ্যাক্সেস সার্ভারগুলি সমস্ত আমাদের অফিস থেকে আলাদা ডেডিকেটেড ডেডেসেন্টারে রয়েছে।

অন্য কেউ অনুরূপ প্রশ্ন জিজ্ঞাসা করেছিল, এবং আমার উত্তরটি নেতিবাচক সংখ্যায় ভোট দেওয়া হয়েছিল। এটি আমাকে বিশ্বাস করতে পরিচালিত করে যে হয় হয় জনগণ এটিকে ভোট দিয়েছিল সত্যই আমার উত্তর বুঝতে পারেনি বা আমি বর্তমানে যা করছি তা করার জন্য আমি সুরক্ষা বুঝতে পারি না।

এটি সার্ভার সুরক্ষার বিষয়ে আমার দৃষ্টিভঙ্গি:

  1. আমার সার্ভারটিকে ইন্টারনেটে সংযুক্ত করার আগে আমার অপারেটিং সিস্টেমের সুরক্ষা নির্দেশিকা অনুসরণ করুন ।

  2. স্বল্প সংখ্যক আইপি অ্যাড্রেসে এসএসএইচ (এবং অন্যান্য পরিচালন পরিষেবাদি) অ্যাক্সেস সীমাবদ্ধ করতে টিসিপি মোড়ক ব্যবহার করুন।

  3. মুনিনের সাথে এই সার্ভারের অবস্থা পর্যবেক্ষণ করুন । এবং এর ডিফল্ট কনফিগারেশনে মুনিন-নোডের অন্তর্নিহিত বিবিধ নিরাপত্তা সমস্যাগুলি সমাধান করুন।

  4. আমার নতুন সার্ভারকে এনএম্যাপ করুন (আমার সার্ভারটিকে ইন্টারনেটে সংযুক্ত করার আগেও)। যদি আমি এই সার্ভারটি ফায়ারওয়াল করি তবে এটি হওয়া সংযোগগুলির মধ্যে পোর্টগুলির সঠিক সেটটি সীমাবদ্ধ করা উচিত।

  5. সার্ভার রুমে সার্ভারটি ইনস্টল করুন এবং এটিকে একটি সর্বজনীন আইপি ঠিকানা দিন।

  6. আমার অপারেটিং সিস্টেমের সুরক্ষা আপডেট বৈশিষ্ট্যটি ব্যবহার করে সিস্টেমটিকে সুরক্ষিত রাখুন।

আমার দর্শন (এবং প্রশ্নের ভিত্তি) হ'ল শক্তিশালী হোস্ট-ভিত্তিক সুরক্ষা ফায়ারওয়ালের প্রয়োজনীয়তা সরিয়ে দেয়। সামগ্রিক সুরক্ষা দর্শন বলছে যে আপনার কাছে ফায়ারওয়াল থাকলেও সুরক্ষিত হোস্ট-ভিত্তিক সুরক্ষা প্রয়োজন ( সুরক্ষা নির্দেশিকা দেখুন )। এর কারণ হ'ল একটি ফায়ারওয়াল যা সার্ভারে সর্বজনীন পরিষেবাগুলি ফরওয়ার্ড করে আক্রমণকারীকে ঠিক ততটুকু ফায়ারওয়ালকে সক্ষম করে তোলে। এটি হ'ল সেই পরিষেবা যা নিজেই দুর্বল, এবং যেহেতু পুরো ইন্টারনেটটিতে সেই পরিষেবা দেওয়া তার পরিচালনার প্রয়োজনীয়তা, এতে অ্যাক্সেস সীমাবদ্ধ করা মূল বিষয় নয়।

যদি সার্ভারে এমন কোনও পোর্ট উপলব্ধ থাকে যা পুরো ইন্টারনেট দ্বারা অ্যাক্সেস করার প্রয়োজন হয় না, তবে সেই সফ্টওয়্যারটি ধাপ 1-এ বন্ধ করা দরকার ছিল এবং এটি 4 ধাপে যাচাই করা হয়েছিল an এবং নিজেরাই একটি বন্দর খুলুন, আক্রমণকারী তার পরিবর্তে এলোমেলো বন্দরে আউটবাউন্ড সংযোগ স্থাপনের মাধ্যমে যেকোন ফায়ারওয়ালকে সহজেই (এবং করতে) পরাস্ত করতে পারে। সুরক্ষার দিকটি সফল আক্রমণ করার পরে নিজেকে রক্ষা করা নয় - এটি ইতিমধ্যে অসম্ভব বলে প্রমাণিত - এটি আক্রমণকারীদের প্রথম স্থানে রাখা।

এটি পরামর্শ দেওয়া হয়েছে যে উন্মুক্ত বন্দর ছাড়াও অন্যান্য সুরক্ষা সংক্রান্ত বিবেচনা রয়েছে - তবে আমার কাছে কেবল কারও বিশ্বাস রক্ষার মতো মনে হচ্ছে। যে কোনও অপারেটিং সিস্টেম / টিসিপি স্ট্যাকের দুর্বলতাগুলি ফায়ারওয়াল উপস্থিত রয়েছে কি না তা সমানভাবে ঝুঁকিপূর্ণ হওয়া উচিত operating এই অপারেটিং সিস্টেম / টিসিপি স্ট্যাকের সরাসরি বন্দরগুলি ফরোয়ার্ড করা হচ্ছে তার উপর ভিত্তি করে। তেমনিভাবে, রাউটারে থাকা (বা আরও খারাপ উভয় ক্ষেত্রে) এর বিপরীতে সার্ভারে আপনার ফায়ারওয়ালটি চালানো জটিলতার অপ্রয়োজনীয় স্তর যুক্ত করে মনে হচ্ছে। আমি দর্শনটি বুঝতে পারি "সুরক্ষা স্তরগুলিতে আসে", তবে এমন একটি পয়েন্ট আসে যেখানে এটি একে অপরের উপরে এক্স প্লাইউডের কয়েকটি সংখ্যক স্তর স্ট্যাক করে এবং তারপরে সমস্তগুলির মধ্যে একটি গর্ত ছিদ্র করে ছাদ তৈরি করার মতো। পাতলা পাতলা কাঠের আর একটি স্তর সেই গর্তের মধ্য দিয়ে ফুটো থামাতে যাচ্ছে না '

সত্য কথা বলতে গেলে, ফায়ারওয়ালগুলি সার্ভারগুলির জন্য যে কোনও ব্যবহার হিসাবে দেখছে তা হ'ল যদি এটিতে গতিশীল নিয়ম থাকে তবে সমস্ত সার্ভারের সাথে সমস্ত সংযোগকে পরিচিত আক্রমণকারীদের থেকে আটকাতে বাধা দেয় - স্প্যামের জন্য আরবিএলগুলির মতো (যা কাকতালীয়ভাবে আমাদের মেইল ​​সার্ভারটি কি করে) । দুর্ভাগ্যক্রমে, আমি এমন কোনও ফায়ারওয়াল খুঁজে পাই না যা এটি করে। পরবর্তী সেরা জিনিসটি একটি আইডিএস সার্ভার, তবে এটি ধরে নেওয়া হয় যে আক্রমণকারী প্রথমে আপনার আসল সার্ভারগুলিতে আক্রমণ করে না এবং আক্রমণকারীরা আক্রমণ করার আগে আপনার পুরো নেটওয়ার্কটি তদন্ত করতে বিরক্ত করে। এগুলি ছাড়াও এগুলি প্রচুর সংখ্যক মিথ্যা ধনাত্মক উত্পাদনের জন্য পরিচিত।


2
এবং তাই কি আপনার সার্ভারগুলির মধ্য দিয়ে যায় সমস্ত ট্র্যাফিক এনক্রিপ্ট করা হয়?
গ্রেগড

5
এটা ভাল। স্থানীয় ফায়ারওয়াল বিধিগুলি প্রায় সর্বদা কেবলমাত্র ভুডু থাকে।
unixtippse

2
আপনার নেটওয়ার্কে কি ডেস্কটপ / কর্মচারী রয়েছে? তুমি তাদের সাথে কি কর?
ব্র্যান্ডন


2
@routeNpingme: দেখে মনে হচ্ছে যে আমি আমার মূল পোস্টে এই টিডবিটটি অন্তর্ভুক্ত করি নি। আমাদের সার্ভারগুলির সকলেরই সর্বসাধারণের জন্য উন্মুক্ত হওয়া এবং ডেডিকেটেড ডেডেসেন্টারে থাকা দরকার। যদি আপনার অফিসটি আপনার ডেটাসেন্টার হয় তবে আমি মনে করি আপনার সার্ভার নেটওয়ার্ক এবং আপনার অফিস নেটওয়ার্কের মধ্যে ফায়ারওয়াল থাকা দরকার। কোন ক্ষেত্রে, আমি সার্ভার নেটওয়ার্কের কথা বলছি - কেন ফায়ারওয়াল এমন কিছু যেখানে সম্পূর্ণ জনসাধারণের প্রবেশাধিকার রয়েছে?
আর্নি

উত্তর:


54

ফায়ারওয়ালের সুবিধা:

  1. আপনি বহির্মুখী ট্র্যাফিক ফিল্টার করতে পারেন।
  2. স্তর 7 ফায়ারওয়ালস (আইপিএস) পরিচিত অ্যাপ্লিকেশন দুর্বলতার বিরুদ্ধে রক্ষা করতে পারে।
  3. প্রতিটি স্বতন্ত্র মেশিনে সেই পোর্টে কোনও পরিষেবা শোনা বা টিসিপি র্যাপার্স ব্যবহার করে অ্যাক্সেস অস্বীকার করার পরিবর্তে আপনি কোনও নির্দিষ্ট আইপি ঠিকানা পরিসর এবং / অথবা বন্দরটিকে কেন্দ্র করে ব্লক করতে পারেন ।
  4. ফায়ারওয়ালগুলি আপনাকে যদি কম সুরক্ষিত সচেতন ব্যবহারকারী / প্রশাসকরা ডিফেন্সের দ্বিতীয় লাইন সরবরাহ করে তবে তাদের সাথে ডিল করতে হলে সহায়তা করতে পারে। তাদের ব্যতীত একজনকে অবশ্যই নিশ্চিত হওয়া উচিত যে হোস্টগুলি সুরক্ষিত, যার জন্য সমস্ত প্রশাসকের কাছ থেকে ভাল সুরক্ষা বোঝার প্রয়োজন।
  5. ফায়ারওয়াল লগগুলি কেন্দ্রীয় লগ সরবরাহ করে এবং উল্লম্ব স্ক্যানগুলি সনাক্ত করতে সহায়তা করে। ফায়ারওয়াল লগগুলি কোনও ব্যবহারকারী / ক্লায়েন্ট পর্যায়ক্রমে আপনার সমস্ত সার্ভারের একই পোর্টে সংযোগ করার চেষ্টা করছে কিনা তা নির্ধারণে সহায়তা করতে পারে। ফায়ারওয়াল ছাড়াই এটির জন্য সেন্ট্রালাইজড ভিউ পেতে বিভিন্ন সার্ভার / হোস্টের লগগুলি একত্রিত করতে হবে।
  6. ফায়ারওয়ালগুলি এন্টি-স্প্যাম / অ্যান্টি-ভাইরাস মডিউলগুলি নিয়ে আসে যা সুরক্ষায় যোগ করে।
  7. ওএস স্বাধীন সুরক্ষা। হোস্ট ওএসের উপর ভিত্তি করে হোস্টকে সুরক্ষিত করার জন্য বিভিন্ন কৌশল / পদ্ধতি প্রয়োজন। উদাহরণস্বরূপ, টিসিপি র্যাপারগুলি উইন্ডোজ মেশিনে নাও পাওয়া যেতে পারে।

সর্বোপরি যদি আপনার ফায়ারওয়াল না থাকে এবং সিস্টেমটি আপোস করা হয় তবে আপনি এটি কীভাবে সনাক্ত করবেন? স্থানীয় সিস্টেমে কিছু কমান্ড 'পিএস', 'নেটস্ট্যাট' চালানোর চেষ্টা করা বিশ্বাস করা যায় না কারণ এই বাইনারিগুলি প্রতিস্থাপন করা যেতে পারে। একটি রিমোট সিস্টেম থেকে 'এনএমএপ' সুরক্ষার গ্যারান্টিযুক্ত নয় কারণ আক্রমণকারীরা নিশ্চিত করতে পারে যে নির্বাচিত সময়ে কেবলমাত্র নির্বাচিত উত্স আইপি ঠিকানা (এস) থেকে সংযোগ গ্রহণ করা হবে রুট-কিট।

হার্ডওয়্যার ফায়ারওয়ালগুলি এ জাতীয় পরিস্থিতিতে সহায়তা করে কারণ হোস্ট ওএস / ফাইলগুলির তুলনায় ফায়ারওয়াল ওএস / ফাইলগুলি পরিবর্তন করা অত্যন্ত কঠিন।

ফায়ারওয়ালের অসুবিধা:

  1. লোকেরা মনে করে যে ফায়ারওয়াল সুরক্ষার যত্ন নেবে এবং নিয়মিত সিস্টেম আপডেট করে না এবং অবাঞ্ছিত পরিষেবা বন্ধ করে না।
  2. মূল্য. কখনও কখনও বাৎসরিক লাইসেন্স ফি প্রদান করতে হয়। বিশেষত যদি ফায়ারওয়ালে অ্যান্টি-ভাইরাস এবং অ্যান্টি-স্প্যাম মডিউল থাকে।
  3. ব্যর্থতার অতিরিক্ত একক পয়েন্ট। সমস্ত ট্র্যাফিক যদি ফায়ারওয়াল দিয়ে যায় এবং ফায়ারওয়াল ব্যর্থ হয় তবে নেটওয়ার্ক বন্ধ হয়ে যাবে। আমাদের রিডানড্যান্ট ফায়ারওয়াল থাকতে পারে তবে তার পরে ব্যয়টির পূর্ববর্তী পয়েন্টটি আরও প্রশস্ত করা যায়।
  4. রাষ্ট্রীয় ট্র্যাকিং জনসাধারণের মুখোমুখি সিস্টেমগুলিতে কোনও মূল্য দেয় না যা সমস্ত আগত সংযোগগুলি গ্রহণ করে।
  5. ডিডিওস আক্রমণের সময় স্টেটফুল ফায়ারওয়ালগুলি একটি বিশাল বাধা এবং প্রায়শই ব্যর্থ হওয়া প্রথম জিনিস, কারণ তারা রাষ্ট্র ধরে রাখার চেষ্টা করে এবং সমস্ত আগত সংযোগগুলি পরীক্ষা করে।
  6. ফায়ারওয়ালগুলি এনক্রিপ্ট করা ট্র্যাফিকের ভিতরে দেখতে পায় না। যেহেতু সমস্ত ট্র্যাফিক শেষ থেকে শেষ পর্যন্ত এনক্রিপ্ট করা উচিত , বেশিরভাগ ফায়ারওয়ালগুলি সর্বজনীন সার্ভারগুলির সামনে সামান্য মান যুক্ত করে। কিছু পরবর্তী প্রজন্মের ফায়ারওয়ালগুলিকে টিএলএস বন্ধ করতে এবং ট্র্যাফিকের ভিতরে দেখতে ব্যক্তিগত কী দেওয়া যেতে পারে, তবে এটি ফায়ারওয়ালের সংবেদনশীলতাটিকে আরও বেশি ডিডোএসে বাড়িয়ে তোলে এবং টিএলএসের শেষ থেকে শেষের সুরক্ষা মডেলটিকে ভেঙে দেয়।
  7. অপারেটিং সিস্টেম এবং অ্যাপ্লিকেশনগুলি ফায়ারওয়ালের তুলনায় খুব দ্রুত দুর্বলতার বিরুদ্ধে প্যাচ করা হয়। ফায়ারওয়াল বিক্রেতারা প্রায়শ বছর ধরে প্যাচিং ছাড়াই জ্ঞাত সমস্যাগুলিতে বসে থাকে এবং ফায়ারওয়াল ক্লাস্টারটি প্যাচ করার জন্য সাধারণত অনেকগুলি পরিষেবা এবং আউটবাউন্ড সংযোগের জন্য ডাউনটাইম প্রয়োজন হয়।
  8. ফায়ারওয়ালগুলি নিখুঁত থেকে অনেক দূরে এবং অনেকগুলি কুখ্যাতভাবে বগি। ফায়ারওয়ালগুলি কেবলমাত্র একটি সফ্টওয়্যার যা কোনও অপারেটিং সিস্টেমের মধ্যে চলমান, সম্ভবত একটি অতিরিক্ত (সাধারণত ধীর) সিপিইউ ছাড়াও অতিরিক্ত এএসআইসি বা এফপিজিএ রয়েছে। ফায়ারওয়ালগুলিতে বাগ রয়েছে তবে সেগুলি সম্বোধন করার জন্য তারা কয়েকটি সরঞ্জাম সরবরাহ করেছে বলে মনে হয়। সুতরাং ফায়ারওয়ালগুলি একটি অ্যাপ্লিকেশন স্ট্যাকটিতে জটিলতা এবং হার্ড-টু-ডায়াগনোস ত্রুটির একটি অতিরিক্ত উত্স যুক্ত করে।

6
Above all this if you do not have firewall and system is compromised then how would you detect it?অনুপ্রবেশ সনাক্তকরণ ফায়ারওয়ালের কাজ নয়। এই চাকরিটি আরও সঠিকভাবে এইচআইডিএস দ্বারা পরিচালিত হয় (হোস্ট-ভিত্তিক অনুপ্রবেশ সনাক্তকরণ সিস্টেম), যা ফায়ারওয়াল থেকে স্বতন্ত্র।
স্টিভেন সোমবার

6
সিসলগ সার্ভারগুলি আইটেম 5 এর প্রয়োজনীয়তা দূর করে anything যদি কিছু হয় তবে কোনও আক্রমণকারী ফায়ারওয়ালের সাথে আপোস করার চেষ্টা করে এবং এর লগগুলি মুছে ফেলার ক্ষেত্রে আপনার ফায়ারওয়াল লগগুলি সিসলগ সার্ভারে প্রেরণ করা ভাল। তারপরে আক্রমণকারীকে কেবল লগগুলি মুছতে দুটি সিস্টেমে আপস করতে হবে এবং তারা তার জন্য প্রস্তুত হতে পারে না (বিশেষত স্বয়ংক্রিয় আক্রমণে)। তেমনি, আপনার সমস্ত সিস্টেমে যদি কেন্দ্রীয়ভাবে লগিং থাকে তবে আপনি ফায়ারওয়াল লগগুলি সরবরাহ করার চেয়ে আক্রমণ সম্পর্কে আরও ভাল বিশদ পাবেন।
আর্নি

2
আমার বক্তব্য হ'ল যেহেতু এইচআইডিএস হোস্টে থাকে আমরা তার আউটপুটটিতে বিশ্বাস করতে পারি না। উদাহরণস্বরূপ, যদিও আমরা ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত 'ট্রিপওয়ায়ার' হোস্ট ভিত্তিক আইডিএস হিসাবে ব্যবহার করি, আক্রমণকারী সর্বদা সমস্ত ট্রিপওয়্যার বাইনারি (টুইডমিন, ট্রিপওয়ায়ার, টুইটারপ্রিন্ট ইত্যাদি) আপোষযুক্ত সংস্করণ দিয়ে প্রতিস্থাপন করতে পারে যা কখনই অনুপ্রবেশের খবর দেয় না। এমনকি যদি আমরা অন্য সিস্টেম থেকে লাইব্রেরি / বাইনারিগুলি অনুলিপি করার চেষ্টা করি, তবে একটি প্রক্রিয়া চলতে পারে যা এই আপোসযুক্ত বাইনারিগুলিকে পর্যবেক্ষণ করে এবং সেগুলি প্রতিস্থাপন বা আপডেট হওয়ার ক্ষেত্রে তাদেরকে পুনরায় পরিবর্তিত সংস্করণ দিয়ে প্রতিস্থাপন করে। ফায়ারওয়াল হোস্ট থেকে স্বতন্ত্র থাকা, এই জাতীয় পরিস্থিতিতে বিশ্বাস করা যায়।
সৌরভ বড়জতিয়া

2
এই উত্তরটি আরও জনপ্রিয় হিসাবে গ্রহণ করা হয়েছিল কারণ এটি ফায়ারওয়াল ব্যবহারের জন্য আরও ভাল কারণ এবং আরও বিস্তৃত কারণ সরবরাহ করে। এবং না, এই বিষয়ে।
আর্নি

রাষ্ট্রীয় প্যাকেট পরিদর্শন ফায়ারওয়াল সার্ভারের সামনে নেই। এগুলি ডিডিওএস আক্রমণগুলির একটি বিশাল দায়বদ্ধতা এবং আক্রমণে সাধারণত ব্যর্থ হওয়ার জন্য এটি প্রথম জিনিস।
rmalayter

33

টিসিপি র্যাপার্সকে তর্কযোগ্যভাবে হোস্ট-ভিত্তিক ফায়ারওয়াল বাস্তবায়ন বলা যেতে পারে; আপনি নেটওয়ার্ক ট্র্যাফিক ফিল্টার করছেন।

কোনও আক্রমণকারী একটি স্বেচ্ছাসেবীর বন্দরে আউটবাউন্ড সংযোগ তৈরি করার বিষয়টির জন্য, ফায়ারওয়াল বহির্গামী ট্র্যাফিককে নিয়ন্ত্রণ করারও একটি উপায় সরবরাহ করবে; একটি সঠিকভাবে কনফিগার করা ফায়ারওয়াল একটি পদ্ধতিতে ইনগ্রেশন এবং অ্যাড্রেস পরিচালনা করে যা সিস্টেমের সাথে সম্পর্কিত ঝুঁকির জন্য উপযুক্ত।

কোনও টিসিপি দুর্বলতা কীভাবে কোনও ফায়ারওয়াল দ্বারা প্রশমিত করা যায় না সে বিষয়ে আপনি কীভাবে ফায়ারওয়ালগুলি কাজ করবেন তার সাথে পরিচিত নন। ডাউনলোডের জন্য সিসকোতে প্রচুর নিয়ম রয়েছে যা নির্দিষ্ট অপারেটিং সিস্টেমগুলির সমস্যার কারণ হতে পারে এমন প্যাকেটগুলি সনাক্ত করে। আপনি যদি স্নোর্টটি ধরেন এবং সঠিক নিয়ম সেটটি দিয়ে এটি চালানো শুরু করেন, আপনি এই ধরণের জিনিস সম্পর্কেও সতর্ক হন। এবং অবশ্যই, লিনাক্স iptables দূষিত প্যাকেটগুলি ফিল্টার করতে পারে।

মূলত, একটি ফায়ারওয়াল সক্রিয় সুরক্ষা। সক্রিয় হওয়া থেকে আপনি যত দূরে সরে যাবেন, সম্ভবত আপনি নিজেকে এমন পরিস্থিতিতে আবিষ্কার করবেন যেখানে আপনি সমস্যা প্রতিরোধের পরিবর্তে কোনও সমস্যার প্রতিক্রিয়া ব্যক্ত করছেন। ডেডিকেটেড ফায়ারওয়ালের মতো সীমান্তে আপনার সুরক্ষাকে কেন্দ্রীভূত করা বিষয়গুলি পরিচালনা করা সহজ করে তোলে কারণ আপনার কাছে সর্বত্র কোথাও নিয়মের ডুপ্লিকেটিংয়ের চেয়ে কেন্দ্রীয় শোক বিন্দু রয়েছে।

তবে কোনও একক জিনিসই চূড়ান্ত সমাধান নয়। একটি ভাল সুরক্ষা সমাধান সাধারণত মাল্টি-লেয়ার হয়, যেখানে আপনার সীমান্তে ফায়ারওয়াল থাকে, ডিভাইসে টিসিপি মোড়ক এবং অভ্যন্তরীণ রাউটারগুলিতে সম্ভবত কিছু নিয়ম থাকে। আপনার নেটওয়ার্কটি সাধারণত ইন্টারনেট থেকে রক্ষা করা এবং একে অপরের থেকে নোডগুলি রক্ষা করা উচিত। এই মাল্টি-লেয়ার পদ্ধতির পাতলা পাতলা কাঠের একাধিক শীটের মাধ্যমে কোনও গর্ত ছিদ্র করার মতো নয়, এটি আরও এক জোড়া দরজা রাখার মতো, যাতে কোনও প্রবেশকারীর কেবল একটির পরিবর্তে দুটি তালা ভাঙা যায়; এটিকে শারীরিক সুরক্ষায় ম্যান ফাঁদ বলা হয় এবং বেশিরভাগ প্রতিটি বিল্ডিং একটি কারণে থাকে। :)


6
এছাড়াও যদি তারা ভবনের ভিতরে লুকিয়ে থাকে এবং বাইরে তাদের বন্ধুর জন্য অভ্যন্তরীণ দরজাটি খোলা থাকে তবে তাদের পরে আনলক করে বাইরের দরজাটিও খুলতে হবে। (অর্থাত্ বাহ্যিক ফায়ারওয়াল ব্যতীত, আপনার সার্ভারে প্রবেশ করা কেউই সরাসরি এটি খুলতে পারে, অন্যদিকে কোনও বাহ্যিক ফায়ারওয়াল এখনও বাইরে থেকে খোলা পোর্টগুলি অবরুদ্ধ করতে পারে)
রিকিট

@ রিকিট: সম্ভবত তারা পারত তবে আধুনিক আক্রমণকারীরা এ জাতীয় জিনিস নিয়ে মাথা ঘামায় না। আপনার সাইটটি কোনও জম্বি ফার্মে আপনার সার্ভার যুক্ত করার চেয়ে আক্রমণকারীর পক্ষে আরও কিছু করার জন্য বিশেষ আগ্রহী হবে।
আর্নি

1
@ আর্নি - না, কেবল ওয়ারেজ, গ্রাহক ডাটাবেস, আর্থিক তথ্য, পাসওয়ার্ড এবং বোটনেটে যোগ করার জন্য এটি স্বয়ংক্রিয়ভাবে অনুসন্ধানের প্রয়োজন আছে - তবে এটি যথেষ্ট খারাপ হতে পারে - কিছু প্রশাসক আনন্দের সাথে আপনার আইপি ব্ল্যাকহোল করবে যদি মনে হয় আপনি জম্বি হোস্ট করেন।
ররি আলসপ

TCP Wrappers could be arguably called a host-based firewall implementationএকটি দুর্দান্ত উত্তরের জন্য +1।
sjas

15

(আপনি " ফায়ারওয়াল ছাড়া জীবন " পড়তে চাইতে পারেন )

এখন: কোনও উত্তরাধিকার ব্যবস্থা থাকার বিষয়ে কী, যার জন্য কোনও প্যাচ আর প্রকাশিত হয় না? আপনার যখন প্রয়োজন এমন সময়ে এন-মেশিনগুলিতে প্যাচগুলি প্রয়োগ করতে সক্ষম না হবেন, তবে একই সময়ে আপনি সেগুলি নেটওয়ার্কে (ফায়ারওয়াল) কম নোডে প্রয়োগ করতে পারেন?

ফায়ারওয়ালের অস্তিত্ব বা প্রয়োজন নিয়ে বিতর্ক করার কোনও অর্থ নেই। আসলে কী গুরুত্বপূর্ণ তা হ'ল আপনাকে একটি সুরক্ষা নীতি প্রয়োগ করতে হবে। এটি করতে আপনি যে কোনও সরঞ্জাম এটিকে বাস্তবায়িত করবেন এবং এটি পরিচালনা করতে, প্রসারিত করতে এবং বিকাশ করতে আপনাকে সহায়তা করবে। ফায়ারওয়ালগুলি যদি এটি করার প্রয়োজন হয় তবে তা ঠিক। যদি তাদের প্রয়োজন না হয় তবে তাও ঠিক। আসলে কী গুরুত্বপূর্ণ তা আপনার সুরক্ষা নীতিটির কার্যকর ও যাচাইযোগ্য বাস্তবায়ন।


1
হেহ। আমি গত 8 বছর ধরে ফায়ারওয়াল ছাড়াই আমাদের সার্ভার নেটওয়ার্কটি চালাচ্ছি। আমি "ফায়ারওয়াল ব্যতীত জীবন" রচনা করতে পারতাম , তবে সে আরও ভাল কাজ করেছে এবং যাইহোক, আমার চেয়ে অনেক বড় নেটওয়ার্ক চালায়।
আর্নি

2
@ আর্নি - আমার ধারণা আপনি ভাগ্যবান হতে পারতেন। আপনি কীভাবে জানবেন যে আপনার সাথে আপস করা হয়নি? আমার অনেক ক্লায়েন্টদের ফরেনসিক তদন্তের ফলাফলগুলি সমঝোতা আবিষ্কার করেছে, কখনও কখনও কয়েক মাস পূর্বে ডেটিং করে, যখন আক্রমণকারীরা ব্যক্তিগত এবং আর্থিক তথ্য, ক্লায়েন্টের বিবরণ, বৌদ্ধিক সম্পত্তি, ব্যবসায়িক পরিকল্পনা ইত্যাদি খুঁজে পেয়েছিল - শন যেমন বলেছিল - সঠিক সুরক্ষা নিরীক্ষা করান get
ররি আলসপ

1
প্রকৃতপক্ষে, আমাদের সার্ভার নেটওয়ার্কটি আমাদের অফিসের নেটওয়ার্ক থেকে শারীরিকভাবে পৃথক হয়ে গেছে (এবং এইভাবে, কোনও সার্ভারে রুট অ্যাক্সেস সহ কোনও সত্যিকারের সংবেদনশীল ডেটা এখান থেকে বের করা যায় না), আমরা প্রতিটি একক আপোষ আবিষ্কার করতে সক্ষম হয়েছি আমি এখানে শুরু করার পরে কখনও ছিল। আমি যখন শুরু করলাম তখন যে হরর শো ছিল তা নিয়ে আমি যেতে পারলাম, তবে আমার পর্যাপ্ত জায়গা নেই। :) বলা বাহুল্য যে বেশিরভাগ আক্রমণ সূক্ষ্ম নয়, এবং সূক্ষ্মগুলিও আবিষ্কারযোগ্য। ওহ হ্যাঁ, এবং ব্যবহারকারীর সুবিধাদির বিচ্ছেদ আপনার বন্ধু।
আর্নি

9

আপনার বেশিরভাগ ব্যাখ্যা ফায়ারওয়ালের প্রয়োজনীয়তার খণ্ডন করে বলে মনে হয়, তবে একটি সেট আপ করার জন্য অল্প পরিমাণ ব্যতীত অন্য কোনওটি আমি রাখার ঝোঁক দেখছি না।

শব্দের একটি কড়া অর্থের মধ্যে কয়েকটি জিনিসই একটি "প্রয়োজনীয়তা"। সুরক্ষা হ'ল আপনি যে সমস্ত ব্লকড স্থাপন করতে পারেন সে সম্পর্কে আরও বেশি। আপনার সার্ভারে বিভক্ত হওয়ার জন্য আরও বেশি কাজ করার অর্থ সফল আক্রমণের সম্ভাবনা কম। আপনি অন্য কোথাও এর চেয়ে আপনার মেশিনগুলিতে প্রবেশ করা আরও কাজ করতে চান। ফায়ারওয়াল যুক্ত করা আরও কাজ করে।

আমি মনে করি একটি মূল ব্যবহার হ'ল সুরক্ষার ক্ষেত্রে অতিরিক্ত কাজ। ফায়ারওয়ালগুলির আরও একটি প্লাস হ'ল আপনি প্রত্যাখাত হওয়া অনুরোধের প্রতিক্রিয়া না দিয়ে যে কোনও বন্দরের সাথে সংযোগ স্থাপনের প্রচেষ্টা কেবল বাদ দিতে পারেন - এটি কোনও আক্রমণকারীর জন্য নামমাত্রকে আরও কিছুটা অসুবিধে করে তুলবে।

আপনার প্রশ্নের ব্যবহারিক নোটে আমার কাছে সবচেয়ে গুরুত্বপূর্ণ হ'ল আপনি এসএসএইচ, আইসিএমপি এবং অন্যান্য অভ্যন্তরীণ পরিষেবাগুলিকে স্থানীয় সাবনেটগুলিতে লক করতে পারেন এবং ডস আক্রমণকে প্রশমিত করতে সহায়তা করার জন্য আগত সংযোগগুলিকে রেট করতে পারেন।

"সুরক্ষার বিষয়টি একটি সফল আক্রমণ করার পরে নিজেকে রক্ষা করা নয় - এটি ইতিমধ্যে অসম্ভব বলে প্রমাণিত হয়েছে - এটি আক্রমণকারীদের প্রথম স্থানে রাখে।"

আমি একমত নই ক্ষতির সীমাবদ্ধতা যেমন গুরুত্বপূর্ণ তেমনি গুরুত্বপূর্ণও হতে পারে। (এই আদর্শের অধীনে কেন হ্যাশ পাসওয়ার্ড? বা আপনার ওয়েব অ্যাপ্লিকেশনগুলির চেয়ে আলাদা ডাটাবেস সফ্টওয়্যারটি স্টিক করুন?) আমার মনে হয় "পুরানো উক্তি আপনার সমস্ত ডিমকে একটি ঝুড়িতে রাখবেন না" এখানে প্রযোজ্য।


1
ঠিক আছে, আপনি ঠিক বলেছেন, আমি সেখানে কোনও কনস রাখেনি। কনস: বর্ধিত নেটওয়ার্ক জটিলতা, ব্যর্থতার একক পয়েন্ট, একক নেটওয়ার্ক ইন্টারফেস যার মাধ্যমে ব্যান্ডউইথ বাধা রয়েছে। একইভাবে, একটি ফায়ারওয়ালে করা প্রশাসনিক ভুলগুলি আপনার পুরো নেটওয়ার্কটিকে মেরে ফেলতে পারে। এবং দেবতারা নিষেধ করে না যে আপনি যখন নিজেকে সার্ভার রুমে 20 মিনিটের ভ্রমণের মধ্যে ফেলে রাখেন সেই সময়ে আপনি নিজেকে এটি থেকে লক করে ফেলেন।
আর্নি

1
এটি নিখুঁতভাবে অলঙ্কৃত হতে পারে তবে আপনি যখন "সুরক্ষার মাধ্যমে আপনি যে সমস্ত ব্লকড স্থাপন করতে পারেন সে সম্পর্কে আরও বেশি" বলেছিলেন, আমি শুনতে পছন্দ করব "সুরক্ষা ডিফল্টরূপে সমস্ত কিছু অবরুদ্ধ করার বিষয়ে এবং যত্ন সহকারে পরিচালনা করার জন্য কঠোর ন্যূনতম খোলার বিষয়ে" more
MatthieuP

+1 একটি বিস্তৃত সুরক্ষা পরিকল্পনা প্রতিরোধ, সনাক্তকরণ এবং প্রতিক্রিয়া জুড়ে।
জিম OHalloran

8

Should I firewall my server?ভাল প্রশ্ন. এটি দেখে মনে হবে যে কোনও নেটওয়ার্ক স্ট্যাকের উপরে ফায়ারওয়ালকে চড় মারার সামান্য বিন্দু রয়েছে যা ইতিমধ্যে বৈধভাবে খোলা মুষ্টিমেয় বন্দরগুলি ছাড়াও সকলের সাথে সংযোগ প্রচেষ্টা প্রত্যাখ্যান করে। যদি ওএসে এমন কোনও দুর্বলতা থাকে যা ক্ষতিকারকভাবে তৈরি কারুকর্মী প্যাকেটগুলিকে কোনও হোস্টকে ব্যাহত / শোষণ করতে দেয় তবে সেই একই হোস্টে চলমান ফায়ারওয়াল কী শোষণকে আটকাতে পারে? ভাল, সম্ভবত ...

এবং এটি সম্ভবত প্রতিটি হোস্টে ফায়ারওয়াল চালানোর সবচেয়ে শক্তিশালী কারণ: একটি ফায়ারওয়াল কোনও নেটওয়ার্ক স্ট্যাকের দুর্বলতাকে কাজে লাগাতে বাধা দিতে পারে । এটি কি একটি শক্তিশালী কারণ? আমি জানি না, তবে আমি মনে করি কেউ বলতে পারেন, "ফায়ারওয়াল ইনস্টল করার জন্য কেউ কখনও বরখাস্ত হয়নি" "

সার্ভারে ফায়ারওয়াল চালানোর আর একটি কারণ হ'ল এই দুটি অন্যথায় দৃ strongly়ভাবে সম্পর্কিত উদ্বেগকে ডিকুয়াল করা:

  1. কোথা থেকে এবং কোন বন্দরগুলিতে, আমি সংযোগগুলি গ্রহণ করব?
  2. কোন পরিষেবাগুলি সংযোগগুলির জন্য চলছে এবং শুনছে?

ফায়ারওয়াল ব্যতীত সার্ভিসের সেট চলমান (tcpwrappers এবং এর জন্য কনফিগারেশনের পাশাপাশি) সার্ভারটি যে পোর্টগুলির খোলা থাকবে সেগুলির সেটটি সম্পূর্ণরূপে নির্ধারণ করে এবং যার কাছ থেকে সংযোগ গ্রহণ করা হবে। হোস্ট-ভিত্তিক ফায়ারওয়াল অ্যাডমিনকে আরও ব্যাপকভাবে উপলব্ধ করার আগে নিয়ন্ত্রিত উপায়ে নতুন পরিষেবাদি ইনস্টল ও পরীক্ষার জন্য আরও নমনীয়তা দেয়। যদি এই ধরনের নমনীয়তা প্রয়োজন হয় না, তবে সার্ভারে ফায়ারওয়াল ইনস্টল করার কম কারণ আছে।

একটি চূড়ান্ত নোটে, আপনার সুরক্ষা চেকলিস্টে একটি আইটেম উল্লেখ করা হয়নি যা আমি সর্বদা যুক্ত করি এবং এটি একটি হোস্ট-ভিত্তিক অনুপ্রবেশ সনাক্তকরণ সিস্টেম (এইচআইডিএস), যেমন এইড বা সামহাইন । একটি ভাল এইডস হস্তক্ষেপকারীকে সিস্টেমে অযাচিত পরিবর্তন করা এবং সনাক্ত করা যায় না, তা চূড়ান্ত করে তোলে। আমি বিশ্বাস করি যে সমস্ত সার্ভারকে একরকম এইডস চালানো উচিত।


1
এইডস সিস্টেম উল্লেখ করার জন্য +1।
স্যাম হালিক

3
HIDS দুর্দান্ত - আপনি যদি সেট করতে চান এবং এটি ভুলে যান। এবং অ্যাকাউন্টগুলি কখনও যুক্ত বা মুছবেন না। অন্যথায় HIDS লগের সিংহভাগই আপনি আজ যা করেছেন তার দীর্ঘ তালিকা হতে চলেছে এবং দ্রুত সমস্ত সময় উপেক্ষা করা শেষ হবে।
আর্নি

কোনও ব্যথা, লাভ নেই, যেমন তারা বলে। প্রচুর পরিবর্তন সহ সার্ভারগুলিতে, আপনাকে অপ্রত্যাশিতভাবে মনোনিবেশ করতে রেখে প্রত্যাশিত শব্দটি ফিল্টার করা সম্ভব।
স্টিভেন সোমবার

6

ফায়ারওয়াল একটি সরঞ্জাম। এটি জিনিসগুলিকে এবং নিজের মধ্যে সুরক্ষিত করে না, তবে এটি সুরক্ষিত নেটওয়ার্কের স্তর হিসাবে অবদান রাখতে পারে। এর অর্থ এই নয় যে আপনার একটি দরকার এবং আমি অবশ্যই তাদের সম্পর্কে চিন্তা করি যারা অন্ধভাবে বলে যে "তারা ফায়ারওয়াল পেতে পেরেছি" কেন তারা এমনভাবে চিন্তা করে এবং যারা ফায়ারওয়ালের শক্তি এবং দুর্বলতা বুঝতে পারে না তা ছাড়াই।

অনেকগুলি সরঞ্জাম রয়েছে যা আমরা বলতে পারি যে আমাদের প্রয়োজন নেই ... অ্যান্টিভাইরাস ছাড়াই উইন্ডোজ কম্পিউটার চালানো কি সম্ভব? হ্যাঁ এটি ... তবে এটির জন্য এটি একটি দুর্দান্ত স্তর insurance

আমি ফায়ারওয়ালগুলি সম্পর্কেও একই কথা বলব - এগুলি সম্পর্কে আপনি যা কিছু বলতে পারেন, সেগুলি বিমার একটি দুর্দান্ত স্তর। এগুলি প্যাচিংয়ের জন্য, মেশিনগুলি লক করার জন্য, যে পরিষেবাগুলি আপনি ব্যবহার করেন না তা অক্ষম করার জন্য, লগিং ইত্যাদির বিকল্প নয় ... তবে তারা কার্যকর পরিপূরক হতে পারে।

আমি আরও পরামর্শ দিচ্ছি যে আপনি যেমন মনে করছেন তেমন সাবধানতার সাথে উপস্থাপিত সার্ভারগুলির একটি গ্রুপের সামনে ফায়ারওয়াল রাখার কথা বলছেন বা না, বা ওয়ার্কস্টেশন এবং সার্ভারের মিশ্রণযুক্ত একটি সাধারণ ল্যানের উপর নির্ভর করে এই সমীকরণটি কিছুটা পরিবর্তিত হবে suggest , যার মধ্যে বেশিরভাগ আইটি দলের সেরা প্রচেষ্টা এবং শুভেচ্ছা সত্ত্বেও কিছু চমত্কার লোমশ স্টাফ চালাচ্ছে।

আরও একটি বিষয় বিবেচনা করা হ'ল সুস্পষ্টভাবে শক্ত করা লক্ষ্য তৈরি করার সুবিধা। দৃশ্যমান সুরক্ষা, এটি উজ্জ্বল আলো, ভারী তালা এবং কোনও ভবনের একটি সুস্পষ্ট এলার্ম বাক্স কিনা; বা ব্যবসায়ের আইপি ঠিকানার পরিসরে একটি স্পষ্ট ফায়ারওয়াল নৈমিত্তিক অনুপ্রবেশকারীকে আটকাতে পারে - তারা সহজ শিকারের সন্ধানে যাবে। এটি নির্ধারিত অনুপ্রবেশকারীকে বাধা দেবে না যিনি জানেন যে আপনার কাছে তাদের কাছে থাকা তথ্য রয়েছে এবং এটি পেতে তিনি দৃ is়প্রতিজ্ঞ ছিলেন, তবে নৈমিত্তিক অনুপ্রবেশকারীদের নিরস্ত করা এখনও সার্থক - বিশেষ করে যদি আপনি জানেন যে কোনও অনুপ্রবেশকারী যাঁর তদন্ত অব্যাহত রেখেছেন তাকে বিশেষভাবে গুরুত্ব সহকারে নেওয়া উচিত ।


1
এই কারণেই আমি "অফিসার নেটওয়ার্ক" এর পরিবর্তে "সার্ভার" বললাম? :) আমাদের ক্ষেত্রে বিশেষত, ডেটাসেন্টার এবং অফিস দুটি শারীরিকভাবে পৃথক সত্তা।
আর্নি

আমি বুঝতে পেরেছি যে এর্ণি, তবে এটি এমন একটি বিষয় যা নিম্নরেখাঙ্কিত করার মতো ... তাই আমি তা করি।
রব মোয়ার

5

সব দুর্দান্ত প্রশ্ন। কিন্তু - আমি খুব আশ্চর্য হয়েছি পারফরম্যান্সটি টেবিলে আনা হয়নি।

উচ্চতর (সিপিইউ ভিত্তিক) ব্যবহৃত ওয়েব ফ্রন্ট শেষের জন্য, স্থানীয় ফায়ারওয়াল সত্যই কর্মক্ষমতা, সময়কে হ্রাস করে। একটি লোড পরীক্ষা চেষ্টা করুন এবং দেখুন। আমি এই কয়েক বার দেখেছি। ফায়ারওয়াল বন্ধ করে দেওয়া কর্মক্ষমতা (প্রতি সেকেন্ডের জন্য অনুরোধ) দ্বারা 70% বা আরও বেশি।

এই বাণিজ্য বন্ধ বিবেচনা করা আবশ্যক।


2
এটি জায়গায় ফায়ারওয়াল নিয়মের উপর নির্ভর করে। ফায়ারওয়াল নিয়মগুলি প্রতিটি প্যাকেটে ক্রমান্বয়ে চালিত হয়, তাই আপনি কয়েকশ নিয়ম দেখতে চান না। গত শীতকালে যখন আমরা এমন কোনও সাইট পরিচালনা করি যেখানে সুপারবোলের বিজ্ঞাপন ছিল, ফায়ারওয়াল নিয়মগুলি কোনও সমস্যা ছিল না, উদাহরণস্বরূপ। তবে আমি একমত যে আপনাকে ফায়ারওয়াল বিধিগুলির কার্যকারিতা প্রভাব বুঝতে হবে।
শন রিফশনিডার

4

একটি ফায়ারওয়াল অতিরিক্ত সুরক্ষা। এটির বিরুদ্ধে তিনটি দৃশ্যের সুরক্ষা দেয় নেটওয়ার্ক স্ট্যাক অ্যাটাক (যেমন আপনার সার্ভার ওএসের মধ্যে বিশেষত কারুকৃত প্যাকেটগুলি কখনও বন্দরগুলির পর্যায়ে পৌঁছায় না এমন ঝুঁকির মধ্যে রয়েছে), "ফোন হোম" এর সাথে সংযোগ তৈরির একটি সফল অনুপ্রবেশ (বা স্প্যাম প্রেরণ করুন, বা যাই হোক না কেন ), বা একটি সফল প্রবেশাধিকার সার্ভার পোর্ট খোলার বা, কম সনাক্তযোগ্য, কোনও পোর্ট খোলার আগে পোর্ট নোকিং ক্রমের জন্য দেখুন। মঞ্জুরিপ্রাপ্ত, শেষ দু'জনকে হস্তক্ষেপের প্রতিরোধের পরিবর্তে ক্ষতির ক্ষয়ক্ষতি কমিয়ে আনার সাথে সম্পর্কযুক্ত, তবে এর অর্থ এই নয় যে এটি অকেজো। মনে রাখবেন যে সুরক্ষা কোনও সর্বদাই বা কিছুই নয়; আপনার প্রয়োজনীয়তার জন্য পর্যাপ্ত সুরক্ষা অর্জনের জন্য কেউ একটি স্তরযুক্ত পদ্ধতি, বেল্ট এবং সাসপেন্ডার নেয়।


+1 অবশ্যই, গভীরতার প্রতিরক্ষা কী।
জিম OHalloran

2
আমি কীভাবে কোনও প্রকারে আউটবাউন্ড ট্র্যাফিক ব্লক করার কোনও প্রত্যাশা রাখতে পারি তা দেখতে আমি ব্যর্থ হই, বিশেষত যখন আমাদের গ্রাহকরা আশা করেন যে আমাদের প্রচুর সার্ভারগুলি ইন্টারনেটে র্যান্ডম হোস্টগুলিতে মেইল ​​প্রেরণ করবে (যেমন স্প্যামের ক্ষেত্রে রয়েছে)। "ফোনিং হোম" নেট থেকে অন্য কিছু এলোমেলো হোস্টের সাথে সংযোগ স্থাপনের বিষয় - এবং আমি সন্দেহ করি যে কয়েকটি আউটবাউন্ড সংযোগগুলি কিছু লোকের জন্য সংরক্ষণ করা কোনও কিছুতেই সহায়তা করবে - এটি হ'ল যদি আপনি ইন্টারনেটে কিছু করতে চান । এবং মাত্র কয়েকটি বন্দর অবরুদ্ধ করা মরুভূমির মাঝখানে টোল বুথ স্থাপনের মতো।
আর্নি

3

আমি কোনও উপায়ে সুরক্ষা বিশেষজ্ঞ নই, তবে আপনি ফায়ারওয়াল করেছেন বলে মনে হচ্ছে। দেখে মনে হচ্ছে আপনি কোনও ফায়ারওয়ালের মূল কার্যকারিতা নিয়েছেন এবং এটিকে আপনার নীতি এবং পদ্ধতির অংশ করেছেন। না, আপনি যদি ফায়ারওয়ালের মতো একই কাজ করতে চলেছেন তবে আপনার ফায়ারওয়ালের দরকার নেই। আমার পক্ষে, আমি সুরক্ষা বজায় রাখতে যথাসাধ্য চেষ্টা করতে চাই, তবে আমার কাঁধের উপরে ফায়ারওয়ালটি দেখছিলাম, কিন্তু যখন আপনি ফায়ারওয়াল যা কিছু করতে পারেন তখন তা অপ্রাসঙ্গিক হয়ে উঠতে শুরু করে।


3

ছোট সেটআপগুলির জন্য অবশ্যই ফায়ারওয়ালের প্রয়োজন নেই। আপনার যদি এক বা দুটি সার্ভার থাকে তবে সফ্টওয়্যার ফায়ারওয়ালগুলি রক্ষণাবেক্ষণযোগ্য। এই বলে যে, আমরা নিবেদিত ফায়ারওয়াল ছাড়া চালাই না, এবং আমি এই দর্শন বজায় রাখার কয়েকটি কারণ রয়েছে:

ভূমিকা পৃথকীকরণ

সার্ভারগুলি অ্যাপ্লিকেশনগুলির জন্য। ফায়ারওয়ালগুলি প্যাকেট পরিদর্শন, ফিল্টারিং এবং নীতিগুলির জন্য। একটি ওয়েব সার্ভারের ওয়েব পৃষ্ঠাগুলি পরিবেশন করার বিষয়ে চিন্তা করা উচিত এবং এটিই। উভয় ভূমিকা একটি ডিভাইসে রাখা আপনার অ্যাকাউন্টেন্টকে আপনার সুরক্ষারক্ষী হতে বলার মতো।

সফ্টওয়্যার একটি চলন্ত লক্ষ্য

হোস্টের সফ্টওয়্যারটি সর্বদা পরিবর্তিত হয়। অ্যাপ্লিকেশনগুলি তাদের নিজস্ব ফায়ারওয়াল ব্যতিক্রম তৈরি করতে পারে। ওএস আপডেট এবং প্যাচ করা হয়। সার্ভারগুলি একটি উচ্চ ট্র্যাফিক "অ্যাডমিন" অঞ্চল এবং আপনার ফায়ারওয়াল নীতিগুলি / সুরক্ষা নীতিগুলি আপনার অ্যাপ্লিকেশন কনফিগারেশনের চেয়ে সুরক্ষার জন্য প্রায়শই গুরুত্বপূর্ণ হয়ে থাকে। একটি উইন্ডোজ পরিবেশে, ধরুন যে কেউ কোনও গ্রুপ নীতি স্তরে কোনও ভুল করে এবং ডেস্কটপগুলি পিসিগুলিতে উইন্ডোজ ফায়ারওয়াল বন্ধ করে দেয় এবং বুঝতে পারে না যে এটি সার্ভারগুলিতে প্রয়োগ হতে চলেছে। ক্লিকগুলির বিষয়ে আপনি পুরোপুরি উন্মুক্ত।

কেবলমাত্র আপডেটের সাথে কথা বলতেই, ফায়ারওয়াল ফার্মওয়্যার আপডেটগুলি সাধারণত বছরে একবার বা দুবার প্রকাশিত হয়, যখন ওএস এবং পরিষেবা আপডেটগুলি একটি ধ্রুব স্ট্রিম।

পুনরায় ব্যবহারযোগ্য পরিষেবা / নীতি / বিধি, পরিচালনাযোগ্যতা

যদি আমি একবার "ওয়েব সার্ভার" নামে একটি পরিষেবা / নীতি সেট আপ করি (টিসিপি 80 এবং টিসিপি 443 বলুন), এবং এটি ফায়ারওয়াল স্তরে "ওয়েব সার্ভার গ্রুপ" এ প্রয়োগ করি, তবে এটি আরও কার্যকর (বেশ কয়েকটি কনফিগারেশন পরিবর্তন) এবং 10 টি বাক্সে ফায়ারওয়াল পরিষেবা স্থাপন এবং এক্স 2 বার 2 পোর্ট খোলার চেয়ে মানব ত্রুটির তাত্পর্যপূর্ণভাবে কম ঝুঁকিপূর্ণ। যখন সেই নীতি পরিবর্তন করতে হয়, তখন এটি 1 পরিবর্তন বনাম 10।

আমি হামলার সময় বা কোনও আপোষের পরেও ফায়ারওয়াল পরিচালনা করতে পারি

বলুন যে আমার হোস্ট-ভিত্তিক ফায়ারওয়াল + অ্যাপ্লিকেশন সার্ভার আক্রমণ করছে এবং সিপিইউ চার্টের বাইরে রয়েছে। এমনকি কী ঘটছে তা অনুধাবন করা শুরু করার জন্য, আমি আক্রমণভাগের চেয়ে কম হওয়া এবং এটি দেখার চেয়েও আমার বোঝার দয়ায় আছি।

একটি আসল অভিজ্ঞতা - আমি একবার ফায়ারওয়াল বিধি বিলোপ করলাম (নির্দিষ্টটির পরিবর্তে যে কোনও একটিতে বাম বন্দরগুলি, এবং সার্ভারের একটি দুর্বল পরিষেবা ছিল), এবং আক্রমণকারীটি বাক্সটিতে আসলে একটি লাইভ রিমোট ডেস্কটপ সেশন ছিল। যতবারই আমি একটি সেশন পেতে শুরু করি, আক্রমণকারী আমার সেশনটি বন্ধ / সংযোগ বিচ্ছিন্ন করে দেবে। যদি স্বাধীন ফায়ারওয়াল ডিভাইস থেকে আক্রমণটি বন্ধ করতে সক্ষম না হয় তবে এটি আরও খারাপ হতে পারে।

স্বতন্ত্র নিরীক্ষণ

ডেডিকেটেড ফায়ারওয়াল ইউনিটগুলিতে লগিং সাধারণত হোস্ট-ভিত্তিক সফ্টওয়্যার ফায়ারওয়ালের তুলনায় অনেক বেশি উন্নত। কিছু যথেষ্ট ভাল যে আপনি এমনকি একটি সঠিক ছবি পেতে বাহ্যিক এসএনএমপি / নেটফ্লো মনিটরিং সফ্টওয়্যার প্রয়োজন হয় না।

আইপিভি 4 সংরক্ষণ

একটি ওয়েবের জন্য এবং একটি মেইলের জন্য হলে দুটি আইপি ঠিকানা থাকার কোনও কারণ নেই। পরিষেবাগুলিকে পৃথক বাক্সে রাখুন, এবং এটির জন্য ডিজাইন করা ডিভাইসের মাধ্যমে পোর্টগুলি যথাযথভাবে রুট করুন।


2

ব্লককোট ভাল, আপনি ঠিক বলেছেন, আমি সেখানে কোনও কনস রাখেনি। কনস: বর্ধিত নেটওয়ার্ক জটিলতা, ব্যর্থতার একক পয়েন্ট, একক নেটওয়ার্ক ইন্টারফেস যার মাধ্যমে ব্যান্ডউইথ বাধা রয়েছে। একইভাবে, একটি ফায়ারওয়ালে করা প্রশাসনিক ভুলগুলি আপনার পুরো নেটওয়ার্কটিকে মেরে ফেলতে পারে। এবং দেবতারা নিষেধ করে না যে আপনি যখন নিজেকে সার্ভার রুমে 20 মিনিটের ভ্রমণ করতে চান তখন আপনাকে নিজেকে এটিকে বাইরে রেখে দিতে পারেন।

প্রথমত, আপনার নেটওয়ার্কের মাধ্যমে সর্বাধিক একটি অতিরিক্ত রাউন্ড হপ যুক্ত করা জটিল নয়। দ্বিতীয়ত, ব্যর্থতার কোনও একক পয়েন্ট দিয়ে কার্যকর করা কোনও ফায়ারওয়াল সমাধান সম্পূর্ণ অকেজো। আপনি যেমন আপনার গুরুত্বপূর্ণ সার্ভার বা পরিষেবাগুলি ক্লাস্টার করেন এবং বন্ধিত এনআইসি ব্যবহার করেন, আপনি অত্যন্ত উপলব্ধ ফায়ারওয়ালগুলি প্রয়োগ করেন। এটি না করা, বা স্বীকৃতি না জানা এবং জেনে রাখা যে আপনি এটি করতেন তা খুব অল্প দৃষ্টিতে। সহজভাবে উল্লেখ করে যে একটি একক ইন্টারফেস রয়েছে তা স্বয়ংক্রিয়ভাবে কোনও জিনিসকে বাধা তৈরি করে না। এই উক্তিটি দেখায় যে আপনার নেটওয়ার্কের মধ্য দিয়ে প্রবাহিত ট্র্যাফিক পরিচালনা করতে ফায়ারওয়াল আকারের কীভাবে সঠিকভাবে পরিকল্পনা এবং স্থাপন করতে হবে তা আপনার কোনও ধারণা নেই। আপনি এই কথাটি ঠিক বলেছেন যে নীতিমালায় কোনও ভুল আপনার সম্পূর্ণ নেটওয়ার্কের ক্ষতি করতে পারে তবে আমি যুক্তি দিয়ে বলতে পারি যে আপনার সমস্ত সার্ভারে পৃথক নীতি বজায় রাখা একক স্থানে আরও অনেক বেশি ত্রুটিযুক্ত pr

তর্ক হিসাবে আপনি সুরক্ষা প্যাচিংটি চালিয়ে যান এবং সুরক্ষা গাইড অনুসরণ করেন; এটি সেরা একটি নড়বড়ে যুক্তি। সাধারণত দুর্বলতার সন্ধান না হওয়া পর্যন্ত সুরক্ষা প্যাচগুলি উপলব্ধ থাকে না। এর অর্থ এই যে আপনি পুরোপুরি প্রকাশ্যে ঠিকানাযোগ্য সার্ভারগুলি চালাচ্ছেন তারা প্যাচ না করা পর্যন্ত তারা দুর্বল until অন্যরা যেমন উল্লেখ করেছে, আইপিএস সিস্টেমগুলি এ জাতীয় দুর্বলতা থেকে আপস রোধ করতে সহায়তা করতে পারে।

আপনি যদি মনে করেন যে আপনার সিস্টেমগুলি যতটা নিরাপদ থাকতে পারে তবে এটির একটি ভাল আত্মবিশ্বাস। তবে, আমি আপনাকে সুপারিশ করব আপনার নেটওয়ার্কে পেশাদার সুরক্ষা নিরীক্ষণ করা হবে। এটি কেবল আপনার চোখ খুলতে পারে।


It may just open your eyes.কফিনের এটি শেষ পেরেক হিসাবে থাকবে
sjas

2

সাধারণভাবে, সুরক্ষা একটি পেঁয়াজ জিনিস যা ইতিমধ্যে উল্লিখিত হয়েছে। ফায়ারওয়াল থাকার কারণ রয়েছে এবং এটি অন্যান্য সমস্ত লেমিংসকে বোকা মরন বলে মনে হয় না।

এই উত্তরটি আসে, কারণ এই পৃষ্ঠায় 'ফেল22' অনুসন্ধান করা আমাকে কোনও ফল দেয়নি। সুতরাং আমি যদি অন্য সামগ্রীগুলি দ্বিগুণ করি তবে আমার সাথে সহ্য করুন। এবং আমাকে ক্ষমা করুন, আমি যদি কিছুটা ভাড়া নিই তবে আমি সহজ অভিজ্ঞতা প্রদান করি কারণ এটি অন্যের পক্ষে কার্যকর হতে পারে। :)

নেটওয়ার্কিং বিবেচনা, স্থানীয় বনাম বাহ্যিক

এটি বরং লিনাক্স নির্দিষ্ট এবং হোস্ট ভিত্তিক ফায়ারওয়ালিংয়ের উপর মনোনিবেশ করে যা সাধারণত ব্যবহারের ক্ষেত্রে হয়। বাহ্যিক ফায়ারওয়ালিং একটি যথাযথ নেটওয়ার্ক কাঠামো এবং অন্য সুরক্ষার বিবেচনায় সাধারণত সেই সাথে চলে hand হয় আপনি কি এখানে জড়িত তা জানেন, তাহলে সম্ভবত আপনার এই পোস্টিংয়ের প্রয়োজন হবে না। বা আপনি না, তারপর শুধু পড়ুন।

বাহ্যিকভাবে এবং স্থানীয়ভাবে ফায়ারওয়াল চালানো কাউন্টার-স্বজ্ঞাত এবং দ্বিগুণ কাজ বলে মনে হতে পারে। তবে এটি অন্যান্য সমস্ত হোস্টের পিছনে থাকা নিরাপত্তার সাথে কোনও আপস না করে বাহ্যিক নিয়মের নিয়মের পরিবর্তনের সম্ভাবনাও দেয়। প্রয়োজনটি ডিবাগিং কারণে বা অন্য কেউ সবেমাত্র আপ করতে পেরে উঠতে পারে। 'অ্যাডাপটিভ গ্লোবাল ফায়ারওয়ালিং' বিভাগে আরেকটি ব্যবহারের ঘটনা নেমে আসবে, যার জন্য আপনার গ্লোবাল এবং স্থানীয় উভয় ফায়ারওয়ালগুলির প্রয়োজন হবে।

সর্বদা খরচ এবং প্রাপ্যতা এবং একই গল্প:

ফায়ারওয়ালিং সঠিক সুরক্ষিত সিস্টেমের কেবল একটি দিক। ফায়ারওয়াল ইনস্টল না করা যেমন এটি 'অর্থ' ব্যয় করে, একটি এসপিওএফ বা কেবল বুলশিট হিসাবে পরিচিত, আমার ফরাসিকে এখানে ক্ষমা করে দিন। সবেমাত্র একটি ক্লাস্টার সেটআপ করুন। ওহ, তবে ফায়ার সেলটিতে যদি আউটেজ থাকে? তারপরে আপনার ক্লাস্টারটি দুটি বা ততোধিক ফায়ার বগি বিস্তারে সেটআপ করুন।

তবে বাহ্যিক ক্যারিয়ার উভয়ই ব্যবসায়ের বাইরে (খননকারীর দ্বারা আপনার ফাইবারটি মেরে ফেলা হয়েছে) পুরো ডেটেসেন্টারটি যদি না পারা যায় তবে কী হবে? তারপরে বেশ কয়েকটি ডাটাসেন্টার বিস্তৃত কেবল আপনার ক্লাস্টারটি তৈরি করুন।

ঐটা ব্যয়বহুল? গুচ্ছ খুব জটিল? ঠিক আছে, পারানোয়ার জন্য মূল্য দিতে হবে।

কেবল এসপিএফগুলি সম্পর্কে ঝকঝকে, তবে বেশি অর্থের সন্ধান না করা বা আরও জটিল জটিল সেটআপগুলি তৈরি করা দ্বিগুণ স্ট্যান্ডার্ড বা সংস্থা বা গ্রাহক পক্ষের পক্ষে একটি ছোট্ট মানিব্যাগের একটি পরিষ্কার ক্ষেত্রে।

এই প্যাটার্নটি এই সমস্ত আলোচনার ক্ষেত্রে প্রযোজ্য, কোনও পরিষেবা কোনও দিনই বর্তমান বিষয় নয়। এটি কোনও ভিপিএন গেটওয়ে হোক না কেন, সিসকো এএসএ কেবল ফায়ারওয়ালিংয়ের জন্য ব্যবহৃত, একটি মাইএসকিউএল বা পোস্টগ্রিসকিউএল ডাটাবেস, ভার্চুয়াল সিস্টেম বা সার্ভার হার্ডওয়্যার, স্টোরেজ ব্যাকএন্ড, সুইচ / রাউটার, ...

এতক্ষণে আপনার ধারণাটি পাওয়া উচিত।

ফায়ারওয়ালিং নিয়ে কেন বিরক্ত?

তাত্ত্বিকভাবে আপনার যুক্তিটি সঠিক। (কেবল চলমান পরিষেবাগুলিই কাজে লাগানো যেতে পারে))

তবে এটি কেবল অর্ধেক সত্য। ফায়ারওয়ালিং, বিশেষত রাষ্ট্রীয় ফায়ারওয়ালিং আপনার জন্য আরও অনেক কিছু করতে পারে। স্টেটলেস ফায়ারওয়ালগুলি কেবল তখনই গুরুত্বপূর্ণ যদি আপনি ইতিমধ্যে উল্লিখিত অন্যদের মতো পারফরম্যান্সের সমস্যাগুলি অনুভব করেন।

সহজ, কেন্দ্রীয়, পৃথক অ্যাক্সেস নিয়ন্ত্রণ

আপনি টিসিপি মোড়কে উল্লেখ করেছেন যা আপনার সুরক্ষার জন্য মূলত একই কার্যকারিতা বাস্তবায়ন করে। তর্কের খাতিরে, ধরে নেওয়া যাক কেউ tcpdমাউস ব্যবহার করে না এবং পছন্দ করে? fwbuilderমনে আসতে পারে।

আপনার পরিচালনা নেটওয়ার্ক থেকে সম্পূর্ণ অ্যাক্সেস থাকা এমন কিছু যা আপনার সক্ষম করা উচিত, যা আপনার হোস্ট ভিত্তিক ফায়ারওয়ালের প্রথম ব্যবহারের ক্ষেত্রে।

মাল্টি-সার্ভার সেটআপ সম্পর্কে কীভাবে, যেখানে ডাটাবেস অন্য কোথাও চলে এবং আপনি যে কোনও কারণে উভয় / সমস্ত মেশিনকে ভাগ করে নেওয়া (প্রাইভেট) সাবনেটের মধ্যে রাখতে পারবেন না? সম্পূর্ণ অন্যটি সার্ভারের একক দেওয়া আইপি ঠিকানার জন্য 3306 পোর্টে মাইএসকিউএল অ্যাক্সেসের অনুমতি দিতে ফায়ারওয়ালটি ব্যবহার করুন।

এবং এটি ইউডিপির পক্ষেও নির্দ্বিধায় কাজ করে। বা যাই হোক না কেন প্রোটোকল। ফায়ারওয়ালগুলি এতটাই নমনীয় হতে পারে। ;)

পোর্টস্ক্যান প্রশমন

তদ্ব্যতীত, ফায়ারওয়ালিংয়ের মাধ্যমে, সাধারণ পোর্টসক্যানগুলি সনাক্ত করা যায় এবং কার্মেল এবং তার নেটওয়ার্কিং স্ট্যাকের মাধ্যমে টাইমস্প্যানের সংযোগের পরিমাণ পর্যবেক্ষণ করা যায় এবং ফায়ারওয়াল এটি কার্যকর করতে পারে।

এছাড়াও আপনার অ্যাপ্লিকেশন পৌঁছানোর আগে অবৈধ বা অস্পষ্ট প্যাকেটগুলি পরিচালনা করা যেতে পারে।

বহির্মুখী ট্র্যাফিক সীমিত

আউটবাউন্ড ট্র্যাফিক ফিল্টার করা সাধারণত পাছায় ব্যথা হয়। তবে চুক্তির উপর নির্ভর করে এটি আবশ্যক হতে পারে।

পরিসংখ্যান

ফায়ারওয়াল আপনাকে দিতে পারে এমন আরেকটি জিনিস হ'ল পরিসংখ্যান। ( watch -n1 -d iptables -vnxL INPUTপ্যাকেটগুলি আসছে কিনা তা দেখতে উপরে শীর্ষে বিশেষ আইপি ঠিকানাগুলির জন্য কিছু বিধি যুক্ত করার সাথে ভাবুন ))

জিনিসগুলি যদি কাজ করে বা সেগুলি না করে তবে আপনি সাধারণ দিনের আলোতে দেখতে পাবেন। সংযোগ সমস্যা সমাধানের সময় এবং চ্যাটটির সন্ধান না করে আপনি প্যাকেট পান না এমন টেলিফোনে অন্য ব্যক্তিকে বলতে সক্ষম হয়ে যা খুব কার্যকর tcpdump। নেটওয়ার্কিং মজাদার, বেশিরভাগ লোকেরা এখনই জানেন যে তারা কী করছেন এবং সবসময় এটি কেবল সাধারণ রাউটিংয়ের ত্রুটি। হেইল, এমনকি আমি সবসময় জানি না আমি কী করছি। যদিও আমি এখন পর্যন্ত প্রায়শই টানেলিংয়ের সাথে কয়েক ডজন জটিল সিস্টেম এবং অ্যাপ্লিকেশনগুলির সাথে কাজ করেছি too

IDS / আইপিএস

লেয়ার 7 ফায়ারওয়ালিংটি সাধারণত স্ন্প-অয়েল (আইপিএস / আইডিএস) হয়, যদি সঠিকভাবে উপস্থিত না হয় এবং নিয়মিত আপডেট হয়। প্লাস লাইসেন্সগুলি ব্যয়বহুল, তাই আপনার কাছে কিনতে পারা সমস্ত কিছু পাওয়ার জন্য যদি আপনার কোনও সত্যিকারের প্রয়োজন না থাকে তবে আমি তা পাওয়ার ছাড়তাম।

Masqerading

সহজ, কেবল আপনার মোড়ক দিয়ে এটি ব্যবহার করে দেখুন। : ডি

স্থানীয় পোর্ট ফরওয়ার্ডিং

মাস্ক্রেডিং দেখুন।

গতিশীল আইপি ঠিকানাগুলির সাহায্যে পাসওয়ার্ড অ্যাক্সেস চ্যানেলগুলি সুরক্ষিত করা

গ্রাহকদের যদি ডায়নামিক আইপি ঠিকানা থাকে এবং সেখানে ভিপিএন সেটআপ স্থাপন না করা হয় তবে কী হবে? অথবা ফায়ারওয়ালিংয়ের জন্য অন্যান্য গতিশীল পদ্ধতির? এটি ইতিমধ্যে প্রশ্নের ইঙ্গিত দেওয়া হয়েছে, এবং দুর্ভাগ্যক্রমে এখানে একটি ব্যবহারের মামলা আসবে , আমি এমন কোনও ফায়ারওয়াল খুঁজে পাই না। অংশ।

পাসওয়ার্ডের মাধ্যমে রুট অ্যাকাউন্ট অ্যাক্সেস অক্ষম করা আবশ্যক। এমনকি অ্যাক্সেস নির্দিষ্ট আইপি ঠিকানাগুলিতে সীমাবদ্ধ থাকলেও।

এছাড়াও, পাসওয়ার্ড লগইনের সাথে এখনও অন্য একটি ব্লকো অ্যাকাউন্ট প্রস্তুত থাকলে যদি এসএস কীগুলি হারিয়ে যায় বা স্থাপনা ব্যর্থ হয় তবে কিছু সত্যই ভুল হয়ে যায় (কোনও ব্যবহারকারীর মেশিনে প্রশাসনিক অ্যাক্সেস রয়েছে এবং 'জিনিসগুলি ঘটেছে?')। এটি নেটওয়ার্ক অ্যাক্সেসের জন্য একই ধারণা কারণ এটি লিনাক্সে একক-ব্যবহারকারী মোড রাখছে বা লোকাল অ্যাক্সেসের init=/bin/bashমাধ্যমে ব্যবহার করা grubসত্যই খারাপ এবং যে কোনও কারণে লাইভ ডিস্ক ব্যবহার করতে পারে না। হাসবেন না, এমন ভার্চুয়ালাইজেশন পণ্য রয়েছে যা নিষিদ্ধ করে। কার্যকারিতা বিদ্যমান থাকলেও, যদি পুরানো সফ্টওয়্যার সংস্করণটিতে কার্যকারিতার অভাব হয় তবে কী হবে?

যাইহোক, আপনি যদি কিছু এসটোরিক পোর্টে আপনার এসএস ডিমন চালান এবং 22-তে না করে, পোর্ট নোকিংয়ের মতো জিনিসগুলি প্রয়োগ না করে (অন্য কোনও বন্দর খোলার জন্য এবং এইভাবে পোর্টস্ক্যানগুলি প্রশমিত করার জন্য, ধীরে ধীরে খুব অবৈধ হওয়ার কারণে সীমান্তে) পোর্ট স্ক্যানগুলি সনাক্ত করতে পারে পরিশেষে পরিষেবা।

সাধারণত আপনি দক্ষতার কারণে একই পোর্ট এবং পরিষেবাগুলির সাথে একই কনফিগারেশন সহ সমস্ত সার্ভার সেট আপ করেন। আপনি প্রতিটি মেশিনে আলাদা বন্দরে ssh সেট আপ করতে পারবেন না। এছাড়াও আপনি যতবারই এটি 'সর্বজনীন' তথ্য হিসাবে বিবেচনা করবেন আপনি সমস্ত মেশিনে এটি পরিবর্তন করতে পারবেন না, কারণ এটি ইতিমধ্যে একটি স্ক্যানের পরে is প্রশ্নে nmapআইনগত হচ্ছে বা না একটি বিষয় যখন আপনার নিষ্পত্তি কোনো হ্যাক হওয়া Wi-Fi সংযোগ না থাকার নয়।

যদি এই অ্যাকাউন্টটির নাম 'রুট' না হয় তবে লোকেরা আপনার 'পিছনের অংশের' ব্যবহারকারীর অ্যাকাউন্টের নামটি অনুমান করতে পারবে না। তবে তারা জানতে পারবে, যদি তারা আপনার সংস্থা থেকে অন্য একটি সার্ভার পেয়ে থাকে, বা কেবল কিছু ওয়েবস্পেস কিনে এবং একটি অরক্ষিত / অনাদায়ী / অনাকাঙ্ক্ষিত নজর রাখে /etc/passwd

এখন খাঁটি তাত্ত্বিক চিত্রের জন্য, তারা আপনার সার্ভারটিতে অ্যাক্সেস পেতে এবং সেখানে আপনার সাইটগুলিতে কীভাবে জিনিসগুলি সাধারণত চালিত হয় তা সন্ধান করতে সেখানে একটি হ্যাকযোগ্য ওয়েবসাইট ব্যবহার করতে পারে। আপনার হ্যাক অনুসন্ধানের সরঞ্জামগুলি 24/7 না চলতে পারে (সাধারণত তারা ফাইল সিস্টেমের স্ক্যানগুলির জন্য ডিস্কের কার্য সম্পাদনের কারণে রাতে কাজ করে?) এবং আপনার ভাইরাস স্ক্যানারগুলিকে দ্বিতীয়বার আপডেট করা হয় না একটি নতুন শূন্য-দিনের দিনের আলো দেখায়, তাই এটি হবে এই ঘটনাগুলি একবারে সনাক্ত না করে এবং অন্যান্য সুরক্ষা ব্যবস্থা ছাড়াই আপনি কখনও জানেন না যে কী হয়েছিল। বাস্তবে ফিরে পেতে, যদি কারও শূন্য-দিনের শোষণে অ্যাক্সেস থাকে তবে সম্ভবত এটি সম্ভবত ব্যয়বহুল হওয়ায় তিনি আপনার সার্ভারগুলিকে টার্গেট করবেন না। এটি কেবল উদাহরণস্বরূপ বলা যায় যে যদি 'প্রয়োজন' দেখা দেয় তবে কোনও সিস্টেমে সর্বদা একটি উপায় থাকে।

তবে আবারও বিষয়টিতে কেবল অতিরিক্ত পাসওয়ার্ডযুক্ত অ্যাকাউন্ট ব্যবহার করবেন না, এবং বিরক্ত করবেন না? অনুগ্রহ করে পড়ুন।

এমনকি যদি হামলাকারীদের নাম এবং এই অতিরিক্ত অ্যাকাউন্ট বন্দর করতে, একটি fail2ban+ + iptablesসমন্বয় তাদের সংক্ষিপ্ত করা বন্ধ করে দেবে, এমনকি যদি আপনি শুধুমাত্র একটি আট অক্ষর পাসওয়ার্ডটি ব্যবহার করেছেন। প্লাস ব্যর্থ 2ban অন্যান্য পরিষেবার জন্য প্রয়োগ করা যেতে পারে, মনিটরিং দিগন্তকে আরও প্রশস্ত করে!

আপনার নিজের পরিষেবার জন্য, যদি প্রয়োজনটি কখনও উত্থাপিত হয়: মূলত কোনও পরিষেবাতে লগিংয়ের প্রতিটি সার্ভিস একটি ফাইল সরবরাহের মাধ্যমে ফায়ারব্যান সমর্থন পেতে পারে, কোন রেগেক্সের সাথে মিলবে এবং কতগুলি ব্যর্থতা অনুমোদিত, এবং ফায়ারওয়াল কেবল আনন্দের সাথে প্রতিটি আইপি ঠিকানার উপর নিষিদ্ধ করবে বলা হয়।

আমি 8-সংখ্যার পাসওয়ার্ড ব্যবহার করতে বলছি না! তবে যদি তারা পাঁচটি ভুল পাসওয়ার্ডের চেষ্টার জন্য 24 ঘন্টা নিষিদ্ধ হয়ে যায় তবে আপনি অনুমান করতে পারেন যে তাদের এতক্ষণের সুরক্ষার পরেও যদি তাদের কাছে বটনেট না থাকে তবে তাদের কতক্ষণ চেষ্টা করতে হবে। এবং আপনি অবাক হয়ে যাবেন যে গ্রাহকরা কেবল পাসওয়ার্ড ব্যবহার করেন না, কেবল তার জন্য sshপ্লেস্কের মাধ্যমে মানুষের মেইল ​​পাসওয়ার্ডগুলির দিকে নজর রাখার ফলে আপনি যা করতে চান তা আপনি বরং জানতে চান না এমন সমস্ত কিছু আপনাকে জানায়, তবে আমি এখানে অবশ্যই বোঝানোর চেষ্টা করছি না। :)

অভিযোজিত গ্লোবাল ফায়ারওয়ালিং

fail2banএটি কেবলমাত্র একটি অ্যাপ্লিকেশন যা লাইনগুলি বরাবর কিছু ব্যবহার করে iptables -I <chain_name> 1 -s <IP> -j DROPতবে আপনি খুব সহজেই কিছু বাশ যাদু দিয়ে এই জাতীয় জিনিসগুলি নিজেকে সহজেই তৈরি করতে পারেন।

এর মতো আরও কিছু প্রসারিত করার জন্য, আপনার নেটওয়ার্কের মধ্যে সার্ভার থেকে সমস্ত ব্যর্থ2ban আইপি ঠিকানাগুলিকে একটি অতিরিক্ত সার্ভারে একত্রিত করুন, যা সমস্ত তালিকাগুলি তৈরি করে এবং এটি আপনার মূল ফায়ারওয়ালের পরিবর্তে ইতিমধ্যে আপনার নেটওয়ার্কের প্রান্তে থাকা সমস্ত ট্র্যাফিককে অবরুদ্ধ করে।

এই জাতীয় কার্যকারিতা বিক্রয় করা যাবে না (অবশ্যই এটি পারে তবে এটি কেবল একটি ভঙ্গুর ব্যবস্থা এবং স্তন্যপান হবে) তবে আপনার অবকাঠামোতে অন্তর্নির্মিত হতে হবে।

এটি থাকা অবস্থায়, আপনি ব্ল্যাকলিস্টের আইপি ঠিকানা বা অন্যান্য উত্স থেকে তালিকা ব্যবহার করতে পারেন, এটি নিজের বা বাহ্যিক দ্বারা একত্রিত হোন।


1

শারীরিক বিশ্বে লোকেরা সেফগুলিতে রেখে মূল্যবান জিনিসপত্র সুরক্ষিত করে। তবে এমন কোনও নিরাপদ নেই যা ভাঙা যায় না। সাফ, বা সুরক্ষা পাত্রে, প্রবেশের জন্য জোর করতে কত সময় লাগে তার নিরিখে রেট দেওয়া হয়। সুরক্ষার উদ্দেশ্য হ'ল আক্রমণকারীকে এতক্ষণ বিলম্ব করা যে তারা সনাক্ত হয় এবং সক্রিয় ব্যবস্থা গ্রহণ করে তবে আক্রমণ বন্ধ করে দেয় stop

একইভাবে, যথাযথ সুরক্ষা অনুমানটি হ'ল আপনার উন্মুক্ত মেশিনগুলি শেষ পর্যন্ত আপোস করা হবে। আপনার সার্ভারকে (আপনার মূল্যবান ডেটা সহ) আপোস থেকে রোধ করার জন্য ফায়ারওয়াল এবং ঘাঁটি হোস্টগুলি সেট আপ করা হয় না, তবে আক্রমণকারীকে প্রথমে তাদের আপস করতে বাধ্য করা এবং মূল্যবান জিনিসপত্র হারাবার আগে আপনাকে আক্রমণ সনাক্ত করতে (এবং নিরস্ত করা) মঞ্জুরি দেয়।

নোট করুন যে ফায়ারওয়াল বা ব্যাংক ভল্টগুলি অভ্যন্তরীণ হুমকির বিরুদ্ধে সুরক্ষা দেয় না। ব্যাংক অ্যাকাউন্ট্যান্টদের একটানা দু'সপ্তাহ ছুটি নেওয়ার এক কারণ এবং সার্ভারগুলির পক্ষে ঘাঁটি হোস্ট দ্বারা সুরক্ষিত থাকা সত্ত্বেও পুরো অভ্যন্তরীণ সুরক্ষা সতর্কতা অবলম্বন করা one

আপনি মূল পোস্টটিতে বোঝাচ্ছেন যে আপনি আপনার ফায়ারওয়ালের মাধ্যমে সরাসরি আপনার সার্ভারে "বাইরের বিশ্বের" প্যাকেটগুলি ফরোয়ার্ড করছেন। সেক্ষেত্রে হ্যাঁ, আপনার ফায়ারওয়াল খুব বেশি কিছু করছে না। দুটি ফায়ারওয়াল এবং একটি বেসেশন হোস্টের সাথে আরও ভাল পরিধি প্রতিরক্ষা করা হয়, যেখানে বাইরে থেকে অভ্যন্তরে কোনও সরাসরি যৌক্তিক সংযোগ নেই - প্রতিটি সংযোগ ডিএমজেড ঘাঁটির হোস্টে শেষ হয়; প্রতিটি প্যাকেট ফরওয়ার্ড করার আগে যথাযথভাবে পরীক্ষা করা হয় (এবং সম্ভবত পার্স আউট করা হয়)।


"একাউন্ট অ্যাকাউন্ট্যান্টদের একটানা দুই সপ্তাহের ছুটি নেওয়ার এটি একটি কারণ" আপনি কি সেই বিষয়ে স্পষ্ট করে বলতে পারেন? এখানে গুরুত্বপূর্ণ নাও হতে পারে তবে আমি আগ্রহী।
প্রতি উইকল্যান্ডের

-1 কারণ আমি ইতিমধ্যে এই বিষয়টিটি আবৃত করেছি যে আপনি কোনও সার্ভারে প্রবেশের আগে আপনাকে ফায়ারওয়ালটি ভেঙে ফেলতে হবে না - ফায়ারওয়ালকে অবশ্যই জনসাধারণকে যে কোনও পরিষেবা আপনি যে অফার করছেন সেটিতে অ্যাক্সেসের অনুমতি দিতে হবে , তাই সার্ভার নিজেই জনসাধারণের পক্ষ থেকে আক্রমণ করার জন্য উন্মুক্ত। সেখানে আমাদের সার্ভারে কোনো কোন পরিষেবা নেই যা আমরা না ইতিমধ্যেই আছে চান পাবলিক এক্সেস আছে।
আর্নি

@ আর্নি - আপনি বিষয়টি মিস করেছেন। দুর্গের হোস্ট ডিজাইন ডিএমজেড উভয় পক্ষের ফায়ারওয়াল দ্বারা একটি হোস্টকে পৃথক করে। এই হোস্ট আক্রমণ করার জন্য উন্মুক্ত, এবং অবশেষে নষ্ট করা হবে। কিন্তু যে হোস্ট না আপনার সার্ভারে এটি আপনার সমালোচনামূলক তথ্য ন্যূনতম পরিমাণ থাকবে এবং সঠিকভাবে। ডিএমজেড (হোস্ট + ফায়ারওয়ালস) আপনার সার্ভারের উপর আক্রমণটিকে এত দীর্ঘ করে দেয় যে আপনি প্রতিক্রিয়া জানাতে এবং এর সাফল্য প্রতিরোধ করতে পারেন।
এমপিজেড

1
@ পের উইকল্যান্ডার - GAAP এর নিয়মিত চেক অডিট অন্তর্ভুক্ত। একজন আত্মসাত হিসাবরক্ষক উপস্থিত থাকাকালীন এই চেক অডিটের সময় নম্বরগুলি রান্না করতে এবং আবিষ্কারকে আটকাতে সক্ষম হতে পারে, তবে টানা দু'সপ্তাহ ধরে যদি অন্য কোনও কাজ থেকে দূরে থাকার প্রয়োজন হয় তবে অন্য কেউ রিপোর্ট করবেন এবং তাদের ত্রুটি আবিষ্কার করা যাবে। এটি দ্বি-ব্যক্তি নিয়ন্ত্রণের একটি রূপ।
এমপিজেড 0

সার্ভিসে কীভাবে বেস্ট হোস্ট কিছু রক্ষা করে? একটি উদাহরণ: 80, 25 এবং 110 পোর্ট কোনও সার্ভারে খোলা পোর্ট। ফায়ারওয়াল পুরো ইন্টারনেট থেকে এই পোর্টগুলিতে ট্র্যাফিকের অনুমতি দেয়। সুতরাং, ফায়ারওয়াল কিছুই রক্ষা করে না। যদি আপনার সার্ভারগুলি আপনার অফিস থেকে পৃথক স্থানে থাকে তবে আপনার অফিসে ফায়ারওয়াল ছাড়া আপনার আর কোনও সুরক্ষা দরকার নেই।
আর্নি

1

দুর্বলতার পূর্বাভাস দেওয়া শক্ত। আপনার অবকাঠামোটি কীভাবে কাজে লাগবে তা অনুমান করা কার্যত অসম্ভব। কোনও আক্রমণকারী দুর্বলতা কাজে লাগাতে চাইলে ফায়ারওয়ালটি "বার উত্থাপন করে" এবং এটি গুরুত্বপূর্ণ অংশ, আগে আপনি জানেন যে সেই দুর্বলতা কী। অধিকন্তু, ফায়ারওয়ালটির প্রকারভেদগুলি সহজেই আগে থেকে বোঝা যায়, সুতরাং আপনি যে ফায়ারওয়াল দিয়ে সমস্যাগুলি এড়াতে পারবেন তার চেয়ে গুরুতর যেগুলি সম্ভবত আপনার কারণ হতে পারে are

এ কারণেই "ফায়ারওয়াল ইনস্টল করার জন্য কেউ কখনও বরখাস্ত হয়নি"। তাদের বাস্তবায়ন খুব কম ঝুঁকিপূর্ণ এবং কোনও শোষণ প্রতিরোধ বা হ্রাস করার উচ্চ সম্ভাবনা রয়েছে। এছাড়াও, খুব অদ্ভুত দুর্বলতাগুলি অটোমেশন দ্বারা শোষণের অবসান ঘটে, সুতরাং "অস্বাভাবিক" যে কোনও কিছুই বটকে ভেঙে ফেলবে, বা কমপক্ষে কোনও সহজ টার্গেটের পক্ষে আপনাকে এড়াতে সক্ষম করবে।

সাইড নোট; ফায়ারওয়ালগুলি কেবলমাত্র ইন্টারনেটের জন্য নয়। আপনার অ্যাকাউন্টিং বিভাগ আপনার ldap সার্ভারে ssh / যা কিছু দরকার নেই, তাই এটি তাদের দেবেন না। অভ্যন্তরীণ পরিষেবাগুলিকে বিভাগীয়করণ করা যদি কোনও কিছু দুর্গের দেয়াল লঙ্ঘন করে তবে ক্লিনআপ জবটিতে একটি বড় পার্থক্য করতে পারে।


2
যখন আপনার ফায়ারওয়াল নিয়মগুলি পুরো ইন্টারনেটটিতে 80, 53, 25, 110, 143, 443, 993, 995 এবং আরও অনেক কিছু খোলার দরকার হয় তখন ফায়ারওয়াল থাকা বারটি বাড়ায় না। এই সার্ভারগুলি যেমন ফায়ারওয়াল ছাড়া ঠিক ততটা দুর্বল, যদি আপনার মতো নিয়ম থাকা দরকার।
আর্নি

2
সত্য, তবে একই সার্ভারটিতে সম্ভবত 3306 (মাইএসকিএল) এবং অন্যান্য বিভিন্ন প্রোটোকল রয়েছে যা ফায়ারওয়াল থেকে সম্ভাব্য উপকার পেতে পারে। এর অর্থ এই নয় যে আপনার অন্য কোনও সুরক্ষা পাওয়া উচিত নয়; শুধু যে ফায়ারওয়াল ক্ষতিগ্রস্থ হবে না। এছাড়াও, আমি মনে করি আপনি আমার বক্তব্যটি মিস করেছেন যে সমস্ত ব্যবহারকারীর জন্য সমস্ত ট্র্যাফিক উন্মুক্ত হওয়ার দরকার নেই। পোর্ট 22 খোলার দরকার হতে পারে তবে আপনার সমস্ত হোস্টেই নয় এবং অবশ্যই পুরো ইন্টারনেটের (বা অ্যাকাউন্টিং এবং এইচআর) নেই। অ্যাকাউন্টিংয়ের জন্য 25 টি বন্ধ করা যদি তাদের 465 টিরও বেশি পরিচালিত হওয়ার কথা হয় তবে উদাহরণস্বরূপ কিছু স্প্যাম ম্যালওয়্যার হ্রাস করতে পারে।
এনকি

1

আর্নি বলতে হবে যে আপনি আপনার সার্ভারগুলিকে শক্ত করতে এবং আক্রমণ এবং দুর্বলতার বিরুদ্ধে প্রশমিত করার জন্য অনেক কিছু করেছেন বলে মনে হয়, আমি ফায়ারওয়ালের বিষয়ে আপনার অবস্থানের সাথে একমত নই।

আমি সুরক্ষাকে একটি পেঁয়াজের মতো কিছুটা বিবেচনা করি যে আদর্শভাবে আপনার কাছে স্তরগুলি পৌঁছানোর আগেই আপনাকে যেতে হবে এবং ব্যক্তিগতভাবে আমি মনে করি এটি আপনার নেটওয়ার্কের ঘেরে কোনও রকম হার্ডওয়্যার ফায়ারওয়াল না রাখাই চূড়ান্তভাবে বিভ্রান্ত।

আমি স্বীকার করব যে আমি "আমি কী ব্যবহার করছিলাম" কোণ থেকে এসেছি, তবে আমি জানি যে প্রতি একমাসে আমি মাইক্রোসফ্ট থেকে সেই মাসের প্যাচগুলির একটি দুর্দান্ত ছোট তালিকা পাই, যার মধ্যে অনেকগুলি বন্যের মধ্যে শোষণ করা হয়েছিল । আমি ভাবতে চাই যে কোনও ওএস এবং আপনি যে অ্যাপ্লিকেশনগুলির কথা ভাবেন সেগুলির সেটগুলির জন্যও একই ঘটনা ঘটে।

এখন আমি ফায়ারওয়ালগুলি এটিকে সরিয়ে দেওয়ার পরামর্শ দিচ্ছি না, বা ফায়ারওয়ালগুলি বাগ / দুর্বলতাগুলি থেকে সুরক্ষিত নয়, সম্ভবত একটি "হার্ডওয়্যার" ফায়ারওয়াল একটি সফ্টওয়্যার যা কেবল একটি হার্ডওয়্যার স্ট্যাকের উপর চলছে running

এটি বলেছিল, আমি অনেক নিরাপদে ঘুমোতে জেনেছি যে আমার যদি এমন একটি সার্ভার থাকে যা ওয়েবে থেকে অ্যাক্সেসযোগ্য হওয়ার জন্য কেবল 443 বন্দর দরকার হয় তবে আমার পরিধি জুনিপার নিশ্চিত করে যে কেবল 443 বন্দরটি ওয়েব থেকে অ্যাক্সেসযোগ্য। শুধু তা-ই নয় তবে আমার পালো অল্টোও নিশ্চিত করে যে আগত ট্র্যাফিকটি ডিক্রিপ্ট করা, এবং পরীক্ষা করা এবং লগইন করা এবং আইপিএস / আইডিএস-এর জন্য স্ক্যান করা - এটি নয় যে এটি সার্ভার (গুলি) সুরক্ষিত এবং আপ টু ডেট রাখার প্রয়োজনীয়তা থেকে দূরে যায়, তবে আপনি কেন খুঁজে পাবেন না যে কোনও সুযোগ সুবিধা শূন্য-দিনের শোষণ এবং ভাল পুরানো মানুষের ত্রুটির জন্য প্রশমিত করতে পারে?


1

প্রথমত, পোর্ট ফরওয়ার্ডিং সম্পর্কে আপনার আলাপের মাধ্যমে, আমি মনে করি আপনি ফায়ারওয়ালিংকে নাটিটিংয়ের সাথে বিবাদ করছেন। যদিও এই দিনগুলিতে NATগুলি প্রায়শই ডি ফ্যাক্টো ফায়ারওয়াল হিসাবে কাজ করে, এটি তাদের নকশাকৃত উদ্দেশ্য নয়। NAT একটি রাউটিং সরঞ্জাম। ফায়ারওয়ালগুলি অ্যাক্সেস নিয়ন্ত্রণের জন্য। এই ধারণাগুলি পৃথক রাখতে চিন্তার স্বচ্ছতার জন্য এটি গুরুত্বপূর্ণ।

এটি অবশ্যই সত্য যে একটি NAT বাক্সের পিছনে একটি সার্ভার স্থাপন করা এবং তারপরে সার্ভারে কোনও কিছু ফরোয়ার্ড করার জন্য NATকে কনফিগার করা সার্ভারকে সরাসরি ইন্টারনেটে রাখার চেয়ে নিরাপদ নয় is আমি মনে করি না যে কেউ এ নিয়ে তর্ক করবে।

একইভাবে, সমস্ত ট্র্যাফিকের অনুমতি দেওয়ার জন্য কনফিগার করা ফায়ারওয়াল কোনও ফায়ারওয়াল নয়।

তবে, "যাবতীয় ট্র্যাফিকের অনুমতি দেয়" তা কি আপনি চান সেই নীতিটি? রাশিয়ান আইপি অ্যাড্রেস থেকে কারও কারও কি কখনও আপনার সার্ভারে এসএসএস করতে হবে? আপনি যখন কিছু নতুন পরীক্ষামূলক নেটওয়ার্ক ডেমন কনফিগারেশনের সাথে ঝাঁকুনি দিচ্ছেন, তখন কি পুরো বিশ্বটিকে এটিতে অ্যাক্সেসের দরকার আছে?

ফায়ারওয়ালের শক্তি হ'ল এটি আপনাকে সেই পরিষেবাগুলিকে কেবল উন্মুক্ত রাখতে দেয় এবং এই নীতিটি বাস্তবায়নের জন্য নিয়ন্ত্রণের একক পয়েন্ট বজায় রাখতে পারে।


2
আপনার প্রশ্নগুলিতে আপনার সমস্ত বক্তব্য সম্বোধন করা হয়েছে। হ্যাঁ, "সমস্ত ট্র্যাফিকের অনুমতি দিন" হ'ল এসএসএইচ বা কিছু সার্ভারের পরিচালনা পোর্টের মতো অ-পরিচালন পরিষেবাদির জন্য আমরা চাই নীতি। অন্যথায় লোকেরা আমাদের ওয়েব পৃষ্ঠাগুলি দেখতে পাবে না এবং আমাদের মেল পাঠাতে পারবে না!
আর্নি

2
কেবল সেই পরিষেবাগুলিকে খোলা রাখার জন্য যা 1 এবং 4 পদক্ষেপের জন্য হয়।
আর্নি

1

রাষ্ট্রীয় প্যাকেট পরিদর্শন ফায়ারওয়ালগুলি সর্বজনীন সার্ভারের সামনে নেই। আপনি সমস্ত সংযোগ গ্রহণ করছেন, সুতরাং রাষ্ট্রের ট্র্যাকিংটি বেশ অকেজো। Dতিহ্যবাহী ফায়ারওয়ালগুলি ডিডিওএস আক্রমণগুলিতে একটি বিশাল দায়বদ্ধতা এবং লিংক ব্যান্ডউইথ বা সার্ভারের সংস্থান সম্পূর্ণরূপে গ্রাস করার আগেই সাধারণত ডিডোস আক্রমণে ব্যর্থ হওয়ার প্রথম জিনিস।

রাউটারগুলিতে স্টেটলেস প্যাকেট ফিল্টারগুলি সার্বজনীন সার্ভারগুলির সামনে উপলব্ধি করতে পারে তবে কেবলমাত্র যদি তারা সমস্ত প্রবেশ এবং অ্যাড্রেস ট্র্যাফিকের লাইন রেট পরিচালনা করতে পারে (যেমন রাউটারে একটি হার্ডওয়্যার এসিএল)।

গুগল, ফেসবুক, এমনকি মাইক্রোসফ্ট পাবলিক সার্ভারের সামনে traditionalতিহ্যবাহী "ফায়ারওয়ালগুলি" রাখে না। "একাধিক সার্ভার" স্কেলে যে কেউ পাবলিক ওয়েব পরিষেবাদি চালিয়েছেন তাদের এটি জানা উচিত।

সনাতন ফায়ারওয়ালে যেমন সিসকো এএসএ বা যা যা হোস্টের নিজেরাই সর্বোত্তমভাবে প্রয়োগ করা হয় সেগুলিতে অন্যান্য ফাংশনগুলি পাওয়া যায়, যেখানে সেগুলি কার্যকরভাবে ছড়িয়ে দেওয়া যায়। লগিং, আইডিএস ইত্যাদি যে কোনও উপায়ে ফায়ারওয়ালের সমস্ত সফ্টওয়্যার বৈশিষ্ট্য, তাই প্রকাশ্যে অ্যাক্সেসযোগ্য সার্ভারের সামনে রাখলে এগুলি কেবল একটি বিশাল বাধা এবং ডিডোস টার্গেটে পরিণত হয়।


1
আমি মনে করি প্রসঙ্গটি গুরুত্বপূর্ণ। ওপি সম্ভবত ওয়েব-স্কেল সিস্টেমগুলির বিষয়ে কথা বলছিল না, যেখানে লোড ব্যালেন্সিং এবং ফায়ারওয়ালিং কোনও এসএমবির ব্যাক-অফিস প্রযুক্তি স্ট্যাকের চেয়ে অনেক আলাদাভাবে প্রয়োগ করা হবে।
ew white

এমনকি কোনও একক সার্ভারের সামনেও, আপনি যদি কোথাও থেকে সংযোগ গ্রহণ করেন তবে একটি রাষ্ট্রীয় ফায়ারওয়াল আপনাকে সাহায্য করার জন্য খুব বেশি কিছু করে না। যাইহোক যে কোনও কিছুর জন্য আপনাকে টিএলএস বা অন্যান্য এনক্রিপশন ব্যবহার করা দরকার, সুতরাং ফায়ারওয়াল যা করতে পারে তা বলতে হয় "আরে, 443 বন্দরে আমার আরও কিছু তথ্য চলে গেছে"। ফায়ারওয়াল প্রায় কাছাকাছি মৃত আছেন: etherealmind.com/why-firewalls-wont-matter-in-a-few-years
rmalayter

0

আপনার সমস্ত সার্ভারের কেন পাবলিক ঠিকানা প্রয়োজন?

সার্ভার রুমে সার্ভারটি ইনস্টল করুন এবং এটিকে একটি সর্বজনীন আইপি ঠিকানা দিন।

আমি নিয়মিতভাবে চালিত 14 বা ততটি সার্ভারগুলির মধ্যে কেবল 2 টির সর্বজনীনভাবে অ্যাক্সেসযোগ্য ইন্টারফেস রয়েছে।

যুক্ত করতে সম্পাদিত : অন্যান্য নেটওয়ার্কগুলিতে পরিচালনার ক্ষেত্রে আমার হাত ছিল, আমাদের ইচ্ছামতো পরিষেবা চালু / চালু করার ক্ষমতা অর্জন করতে পেরেছি, তবে ফায়ারওয়াল পরিচালনা করতে আমাদের অ্যাক্সেস নেই। আমি আপনাকে জানাতেও শুরু করতে পারি না, অজান্তে অবশ্যই, একটি অপ্রয়োজনীয় পরিষেবা (এসএমটিপি) চালু এবং ছেড়ে দেওয়া হয়েছে এবং কেবলমাত্র স্প্যামের ডাম্প হয়ে যাওয়া এবং প্রক্রিয়াটিতে কালো তালিকাভুক্ত হওয়া থেকে আমাদের রক্ষা করা ফায়ারওয়াল।

এছাড়াও, সার্ভারগুলির মধ্যে দিয়ে যাওয়া সমস্ত ট্র্যাফিক পুরোপুরি এনক্রিপ্ট করা আছে?

আপনি অবশ্যই কোনও সিটবেল্ট, কোনও এয়ারব্যাগ এবং টাক টায়ার সহ 100 মাইল প্রতি ঘন্টা গাড়ি চালাতে পারবেন তবে আপনি কেন ??


1
কারণ তাদের সকলের পরিষেবা হতে পারে যা "ইন্টারনেট থেকে" অ্যাক্সেস করতে হবে
অ্যাডামো

উম, না। আপনি যা করছেন তার প্রতি মনোযোগ দেওয়ার সময় সিটবেল্ট এবং এয়ারব্যাগ দিয়ে 70 মাইল বর্গফুট গাড়ি চালানো যেমন বেশি। কিন্তু আপনার দরজা লক না করে। এখানে একটি সুরক্ষা নীতি রয়েছে এবং সার্ভারগুলি সুরক্ষিত রাখা হয়েছে, তবে কোনও ফায়ারওয়াল নেই। আপনি জানেন যে ফায়ারওয়ালগুলি সর্বস্বান্ত এবং সর্বশেষের সুরক্ষা নয়।
আর্নি

2
আমি কখনও বলিনি, ফায়ারওয়ালগুলি ছিল সুরক্ষার সর্বশেষ বা শেষ-সমস্ত। ইতিমধ্যে এখানে যা বলা হয়েছে তা আমি পুনরাবৃত্তি করব না। সুরক্ষার অনেক স্তরে এগুলি কেবলমাত্র এক স্তর। আমি আপনাকে এখন দু'বার জিজ্ঞাসা করেছি এবং আপনি কোনও উত্তর দেননি। ল্যানের সার্ভারগুলি চটি জিনিস। আপনার সমস্ত সার্ভারগুলি কি কেবল একে অপরের সাথে এনক্রিপ্ট হওয়া চ্যানেলগুলিতে কথা বলে?
গ্রেগড

0

ফায়ারওয়ালগুলি সিস্টেম ব্যবহারকারীদের নেটওয়ার্ক-অ্যাক্সেসযোগ্য পরিষেবাগুলি খুলতে বাধা দিতে পারে যেগুলি সম্পর্কে প্রশাসকরা অবগত নন, বা অন্য মেশিনে পোর্ট ফরওয়ার্ডিং করছেন। হ্যাশলিমিট মডিউলটি ব্যবহার করে, ফায়ারওয়ালগুলি দূরবর্তী আইপির উপর ভিত্তি করে অপব্যবহারকারীদের রেট-সীমাবদ্ধ করতে পারে।

ফায়ারওয়াল হ'ল একটি সুরক্ষা জাল যা আপনার নীতিগুলি মেনে চলে তা নিশ্চিত করে। অবশ্যই, আপনি যে পরিষেবাগুলি প্রত্যাশা করেন না সেগুলি চালাবেন না।

আমি অবশ্যই প্রস্তাব দিচ্ছি যে সফ্টওয়্যার আপডেটগুলি সময় মতো পদ্ধতিতে প্রয়োগ করা হয়, উদাহরণস্বরূপ, তবে আমি সমস্ত মেশিনে ফায়ারওয়ালগুলিও সুপারিশ করি। গাড়ি চালানোর সময় এটির মতো: অবশ্যই আমি বাধা এবং অন্যান্য গাড়ি এড়াতে চেষ্টা করি, তবে অপ্রত্যাশিত ঘটনা ঘটে গেলে আমি একটি সিটবেল্টও পরেছিলাম এবং এয়ারব্যাগও রাখি।


0

আপনি হয়ত বুঝতে পারছেন না যে ফায়ারওয়ালগুলি থেকে আপনি যে কতটা উপকৃত হচ্ছেন তা কেবলমাত্র অন্য প্রত্যেকে সেগুলি ব্যবহার করছে। যে দিনটিতে আক্ষরিক অর্থে সবাই, ঘরে বসে ডিএসএল ব্যবহারকারীরা ফায়ারওয়াল রাখেন সেখানে পোর্ট স্নিফিং সবই সম্ভব ছিল আক্রমণাত্মক আক্রমণকারী ভেক্টর হিসাবে। একটি শালীন হ্যাকার এই জাতীয় জিনিসগুলির জন্য তাদের পরীক্ষা করার সময় নষ্ট করবে না।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.