Рейтинг:10

Каковы причины использования брандмауэра в прозрачном режиме?

флаг br

Поискав некоторую информацию в Интернете, я нашел только два преимущества прозрачный брандмауэр:

  • Режим «Стелс», т.е. стал невидимым хостом в сети
  • Легко устанавливается в существующую сеть без изменения адреса интернет-протокола (IP)

Но это выглядит немного неполным и, может быть, безосновательным. Похоже, у поставщиков (или разработчиков ПО с открытым исходным кодом) должны быть еще какие-то веские причины для реализации такого режима, а у клиентов — для покупки (использования) этой функциональности.

ilkkachu avatar
флаг us
Что именно вы подразумеваете под «прозрачным режимом»?
z0lupka avatar
флаг br
@ilkkachu Добавлена ​​ссылка на вопрос
jcaron avatar
флаг co
Я не уверен, что понимаю проблему, которую вы пытаетесь решить?
z0lupka avatar
флаг br
@jcaron Проблема в том, «когда одна технология предпочтительнее другой»
Рейтинг:6
флаг cn

Самая большая причина, о которой я знаю? . В значительной степени причина, по которой был предложен IPv6, заключалась в том, чтобы обойти проблему исчерпания адресов IPv4 и избавиться от «уродливого взлома», который . Из-за комбинации IPv4+NAT слишком многие люди автоматически предполагают, что == это не так. Почти все брандмауэры могут использовать NAT, но не все решения NAT могут работать с брандмауэрами.

IPv6 предполагает незамаскированную сеть, что вызывает некоторые проблемы у людей, привыкших ко всему в масках. В сети IPv6 гораздо безопаснее исходить из того, что «общедоступный» IPv6-адрес не является гарантией маршрутизации.

Но это не только IPv6. В университете, в котором я работал, было распределение IPv4 /16, когда я там работал. У них были рабочие столы с «публичными» IP-адресами. Тем не менее, они все еще были защищены брандмауэром, потому что наши брандмауэры работали в «прозрачном» режиме. У нас было адресное пространство, почему бы и нет? Это также упростило обработку некоторых вариантов использования без необходимости играть в игры с переадресацией портов NAT и назначением общедоступных IP-адресов.


Если ваше определение прозрачности означает службу безопасности L2, варианты ее использования распространены даже в сетях IPv4.

  • Группы безопасности AWS работают таким образом для своих , виртуальное частное облако и другие сервисы.
  • Группы безопасности Azure работают аналогичным образом.
  • Я давно не работал с ним, но я считаю, что в сетях VMWare ESX был аналогичный вариант.

Эти системы являются ядром сетевой безопасности у основных поставщиков общедоступных облачных сервисов. Вы определяете список разрешающих/запрещающих правил, и они применяются к ресурсу. В AWS это интерфейс экземпляра EC2, Lambda или другого сервиса. Брандмауэр не существует на коробке, как iptables, а ниже виртуальной машины. Это делает его прозрачным устройством L2.

z0lupka avatar
флаг br
Спасибо за ваш ответ! Но я так и не понял, как **прозрачный** режим помогает с IPv6.. :( Вы имели в виду, что с IPv6 нет необходимости в L3-NAT? Хорошо, но мы все еще можем использовать L3-брандмауэр с IPv6-маршрутизацией, не так ли? Для чего нужен прозрачный/мостовой режим?
z0lupka avatar
флаг br
Возможно, вы имели в виду «дополнительную маршрутизацию»... но я не уверен, что правильно понял
ilkkachu avatar
флаг us
_"У них были десктопы с "общедоступными" IP-адресами. Тем не менее, они были защищены брандмауэром, потому что наши брандмауэры работали в "прозрачном" режиме. стороны, да? Или я неправильно понимаю, что здесь означает «прозрачный»?
Nikita Kipriyanov avatar
флаг za
@ sysadmin1138 Ваш пример IPv6 и пример университета не соответствуют «прозрачному брандмауэру», определенному по данной ссылке. Это не обязательно «невидимые»; в обоих случаях могли быть обычные роутеры, а не "невидимые". Основная идея здесь не в том, чтобы исключить какой-либо NAT, а в том, что фильтрация перенесена на уровень L2. Такого навороченного межсетевого экрана в университетской сети не было.
флаг cn
@NikitaKipriyanov Я обновил ответ, включив в него несколько конкретных примеров того, где эта техника широко используется.
флаг us
У меня нет определенных знаний о том, как AWS или Azure внутренне реализуют свои группы безопасности и т. д. Однако я не вижу смысла в том, чтобы они реализовывали их как прозрачные брандмауэры (мост уровня 2, который перехватывает пакеты между двумя сегментами моста). Это только добавило бы ненужной сложности системе без реальных преимуществ. Я бы подумал, что они внедрили бы обычные брандмауэры L3, где есть две разные подсети IP по разные стороны брандмауэра.
флаг cn
@TeroKilkanen AWS доказуемо выполняет фильтрацию безопасности на основе IP между хостами в одной сети L2. Мало того, они позволяют фильтровать на основе дополнительных атрибутов, отличных от IP, таких как сама группа безопасности. Их виртуальный интерфейс действительно выполняет фильтрацию входящей и исходящей безопасности на основе списка контроля доступа.
Рейтинг:3
флаг za

У вас может быть требование, чтобы некоторые хосты находиться в одном сегменте локальной сети и в то же время требуют очень разные политики безопасности. Например, вы можете захотеть находиться в той же сети, что и ваш ОБЪЯВЛЕНИЕ контроллеры домена (DC), и все же вы хотите защитить их и каким-то образом отделить от остальной сети.

Для этого вы добавляете прозрачный брандмауэр. С одной стороны, у вас будут ваши контроллеры домена, с другой — остальные, и все же они могут жить внутри одной сети, например 192.168.5.0/24, и думать, что у них нет никаких L3 устройства между ними. И все они будут иметь один и тот же шлюз по умолчанию, который, скорее всего, будет развернут на «небезопасной» стороне.

Другой случай может быть, когда речь идет о трафике, который действительно проходит через брандмауэр. Например, есть сервисы, которые даже не знают, что такое IP, IPv6 или любой другой L3, и общаются с помощью необработанных кадров Ethernet. АТА через Ethernet (АоЕ) первое, что пришло на ум. Я видел некоторые промышленные автоматы, которые обмениваются данными с использованием необработанного Ethernet. А когда дело доходит до выяснения Полки АоЕ доступны только определенным известным хостам, вы будете использовать что-то вроде этих «мост-брандмауэров».

z0lupka avatar
флаг br
* «вы можете захотеть находиться в той же сети, что и ваши контроллеры домена AD, и при этом вы хотите защитить их» * — но разве это не может быть реализовано с помощью ACL-фильтрации между вланами?
z0lupka avatar
флаг br
*"вы будете использовать что-то вроде этих "мост-брандмауэров""* - Ладно, это что-то вроде фильтрации моста, без L3. Слышал об этом..
Nikita Kipriyanov avatar
флаг za
Этот прозрачный брандмауэр ** является ** объектом, который должен выполнять некоторую «фильтрацию ACL между вланами».
z0lupka avatar
флаг br
Извините, но не понял. ACL-фильтрация между вланами может делать каждый обычный свитч, не так ли? Это функция переключателя. Так что кажется, что нет необходимости иметь весь брандмауэр и развертывать его в прозрачном режиме.. Может быть, я ошибаюсь.
Nikita Kipriyanov avatar
флаг za
Говоря вашими словами, любой маршрутизатор может выполнять фильтрацию пакетов и терминацию VPN, не так ли? Не делает ли это ненужными выделенные брандмауэры и VPN-боксы? Таким образом, в то время как некоторая базовая фильтрация может быть выполнена внутри самого коммутатора или маршрутизатора, когда дело доходит до более сложных вещей, таких как сопоставление высокого уровня (DPI) и интеграция IPS, мы используем специализированные устройства. Очевидно, они нужны нам на обоих уровнях, а «прозрачный брандмауэр» — это тот, который подходит для уровня 2.
z0lupka avatar
флаг br
Спасибо! * «требование о том, что некоторые хосты должны находиться в одном и том же сегменте локальной сети, и в то же время они требуют очень разных политик безопасности» * - разве ARP-прокси не решает эту проблему?
Nikita Kipriyanov avatar
флаг za
Нет. Proxy ARP создает два отдельных сегмента LAN с маршрутизатором L3 между ними. Эти локальные сети используют одну и ту же сеть (или одна является подмножеством другой), поэтому они кажутся похожими. Эта настройка может только напрямую передавать IP-пакеты, и даже для IP необходимы определенные причуды, такие как DHCP-помощник. Другие протоколы (например, AoE, о которых я упоминал) вообще не работали. Это не сравнимо с настоящим прозрачным брандмауэром, который позволяет создавать действительно непрерывный сегмент L2, но файрволить его часть.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.