Score:10

เหตุผลในการใช้ไฟร์วอลล์ในโหมดโปร่งใสคืออะไร?

ธง br

หลังจากค้นหาข้อมูลบางอย่างบนอินเทอร์เน็ต ฉันพบข้อดีเพียงสองประการของก ไฟร์วอลล์โปร่งใส:

  • โหมด "ซ่อนตัว" นั่นคือมันกลายเป็นโฮสต์ที่มองไม่เห็นบนเครือข่าย
  • ติดตั้งได้อย่างง่ายดายในเครือข่ายที่มีอยู่โดยไม่ต้องแก้ไขที่อยู่อินเทอร์เน็ตโปรโตคอล (IP)

แต่ดูเหมือนว่าจะไม่สมบูรณ์และอาจไม่มีเหตุผล ดูเหมือนว่าควรมีเหตุผลที่ดีมากกว่านี้สำหรับผู้ขาย (หรือกลุ่มโอเพ่นซอร์ส) ที่จะใช้โหมดดังกล่าวและสำหรับลูกค้าที่จะซื้อ (ใช้) ฟังก์ชันนี้

ilkkachu avatar
us flag
คุณหมายถึงอะไรกันแน่กับ "โหมดโปร่งใส"?
z0lupka avatar
br flag
@ilkkachu เพิ่มลิงค์ไปยังคำถาม
jcaron avatar
co flag
ฉันไม่แน่ใจว่าฉันเข้าใจปัญหาที่คุณพยายามแก้ไขหรือไม่
z0lupka avatar
br flag
@jcaron ปัญหาคือ "เมื่อเทคโนโลยีหนึ่งดีกว่าอีกเทคโนโลยีหนึ่ง"
Score:6
ธง cn

เหตุผลที่ใหญ่ที่สุดที่ฉันรู้? . เหตุผลส่วนใหญ่ที่เสนอ IPv6 ก็เพื่อแก้ไขปัญหาการหมดที่อยู่ของ IPv4 และกำจัด 'การแฮ็กที่น่าเกลียด' นั่นคือ . เนื่องจากการรวม IPv4+NAT ผู้คนจำนวนมากเกินไปคิดไปเองโดยอัตโนมัติ == ซึ่งไม่ใช่กรณี ไฟร์วอลล์เกือบทั้งหมดสามารถทำ NAT ได้ แต่ไม่ใช่โซลูชัน NAT ทั้งหมดที่จะทำไฟร์วอลล์ได้

IPv6 ถือว่าเป็นเครือข่ายที่ไม่ได้ปิดบัง ซึ่งทำให้เกิดปัญหากับคนที่เคยชินกับการปิดบังทุกอย่าง. ในเครือข่าย IPv6 คุณจะปลอดภัยกว่ามากหากคิดว่าที่อยู่ IPv6 'สาธารณะ' ไม่รับประกันความสามารถในการกำหนดเส้นทาง

แต่ไม่ใช่แค่ IPv6 เท่านั้น มหาวิทยาลัยที่ฉันเคยทำงานมีการจัดสรร /16 IPv4 เมื่อฉันทำงานที่นั่น พวกเขามีเดสก์ท็อปที่มีที่อยู่ IP 'สาธารณะ' อยู่ แต่ก็ยังคงถูกไฟร์วอลล์เนื่องจากไฟร์วอลล์ของเราทำงานในโหมด 'โปร่งใส' เรามีพื้นที่ที่อยู่ ทำไมไม่ นอกจากนี้ยังทำให้กรณีการใช้งานบางกรณีจัดการได้ง่ายขึ้นโดยไม่ต้องเล่นเกมการส่งต่อพอร์ต NAT และการกำหนด IP สาธารณะ


หากคำจำกัดความของคุณเกี่ยวกับความโปร่งใสหมายถึงบริการรักษาความปลอดภัย L2 กรณีการใช้งานนั้นมีอยู่ทั่วไปแม้ในเครือข่าย IPv4

  • AWS Security Groups ทำงานในลักษณะนี้สำหรับพวกเขา , Virtual Private Cloud และบริการอื่นๆ
  • Azure Security Groups ทำงานในลักษณะเดียวกัน
  • ฉันไม่ได้ทำงานกับมันมาระยะหนึ่งแล้ว แต่ฉันเชื่อว่าเครือข่าย VMWare ESX มีตัวเลือกที่คล้ายกัน

ระบบเหล่านี้เป็นแกนหลักของการรักษาความปลอดภัยเครือข่ายในผู้ให้บริการคลาวด์สาธารณะรายใหญ่ คุณกำหนดรายการกฎอนุญาต/ปฏิเสธ และนำไปใช้กับทรัพยากร ใน AWS นี่คืออินเทอร์เฟซของอินสแตนซ์ EC2, Lambda หรือบริการอื่นๆ ไฟร์วอลล์ไม่มีอยู่ในกล่องเหมือน iptables แต่อยู่ใต้เครื่องเสมือน ทำให้เป็นอุปกรณ์ L2 แบบโปร่งใส

z0lupka avatar
br flag
ขอบคุณสำหรับคำตอบ! แต่ฉันยังไม่เข้าใจว่าโหมด **โปร่งใส** ช่วยอะไรกับ IPv6 ได้อย่างไร.. :( คุณหมายความว่า IPv6 ไม่จำเป็นต้องใช้ L3-NAT ใช่หรือไม่ โอเค แต่เรายังสามารถใช้ไฟร์วอลล์ L3 กับการกำหนดเส้นทาง IPv6 ได้ใช่ไหม ความต้องการโหมดโปร่งใส / บริดจ์คืออะไร?
z0lupka avatar
br flag
บางทีคุณอาจหมายถึง "การกำหนดเส้นทางพิเศษ" .. แต่ฉันไม่แน่ใจว่าเข้าใจถูกต้อง
ilkkachu avatar
us flag
_"พวกเขามีเดสก์ท็อปที่มีที่อยู่ IP 'สาธารณะ' อยู่บนนั้น แต่ยังคงมีไฟร์วอลล์อยู่เพราะไฟร์วอลล์ของเราทำงานในโหมด 'โปร่งใส'"_ -- เอ่อ คุณสามารถมีไฟร์วอลล์กำหนดเส้นทางปกติที่มีที่อยู่ IP สาธารณะบนทั้งสอง ด้านใช่ไหม? หรือผมเข้าใจผิดว่าคำว่า "โปร่งใส" ในที่นี้หมายถึงอะไร?
Nikita Kipriyanov avatar
za flag
@sysadmin1138 ตัวอย่าง IPv6 และตัวอย่างมหาวิทยาลัยของคุณไม่สอดคล้องกับ "ไฟร์วอลล์โปร่งใส" ตามที่กำหนดไว้ในลิงก์ที่ให้ไว้ สิ่งเหล่านั้นไม่จำเป็น "มองไม่เห็น"; ในทั้งสองกรณีอาจมีเราเตอร์ธรรมดา ไม่ใช่ "ล่องหน" แนวคิดหลักในที่นี้ไม่ได้ละเว้น NAT ใดๆ แต่ย้ายการกรองไปที่ L2 ไม่มีไฟร์วอลล์แฟนซีในเครือข่ายมหาวิทยาลัย
cn flag
@NikitaKipriyanov ฉันได้อัปเดตคำตอบเพื่อรวมตัวอย่างที่ชัดเจนเกี่ยวกับตำแหน่งที่เทคนิคนั้นใช้งานทั่วไป
us flag
ฉันไม่มีความรู้แน่ชัดว่า AWS หรือ Azure นำกลุ่มความปลอดภัยไปใช้ภายในอย่างไร ฯลฯ อย่างไรก็ตาม ฉันไม่เห็นประเด็นใดที่พวกเขานำไปใช้เป็นไฟร์วอลล์แบบโปร่งใส (บริดจ์เลเยอร์ 2 ซึ่งสกัดกั้นแพ็กเก็ตระหว่างสองเซ็กเมนต์บริดจ์) นั่นจะเพิ่มความซับซ้อนที่ไม่จำเป็นให้กับระบบโดยไม่เกิดประโยชน์ที่แท้จริง ฉันคิดว่าพวกเขาจะใช้ไฟร์วอลล์ L3 ปกติ ซึ่งมีซับเน็ต IP ที่แตกต่างกันสองเครือข่ายในคนละด้านของไฟร์วอลล์
cn flag
@TeroKilkanen AWS พิสูจน์ได้ว่าดำเนินการกรองความปลอดภัยตาม IP ระหว่างโฮสต์บนเครือข่าย L2 เดียวกัน ไม่เพียงเท่านั้น ยังอนุญาตให้กรองตามแอตทริบิวต์ที่ไม่ใช่ IP เพิ่มเติม เช่น กลุ่มความปลอดภัยเอง อินเทอร์เฟซเสมือนของพวกเขาทำการกรองความปลอดภัยทั้งขาเข้าและขาออกตามรายการควบคุมการเข้าถึง
Score:3
ธง za

คุณอาจมีข้อกำหนดที่เจ้าของที่พักบางรายต้องมี อยู่ในส่วน LAN เดียวกัน และในขณะเดียวกันก็ต้องการ นโยบายความปลอดภัยที่แตกต่างกันมาก. ตัวอย่างเช่น คุณอาจต้องการอยู่ในเครือข่ายเดียวกันกับของคุณ ค.ศ ตัวควบคุมโดเมน (DCs) แต่คุณยังต้องการรักษาความปลอดภัยและแยกออกจากเครือข่ายที่เหลือด้วยวิธีใดวิธีหนึ่ง

สำหรับสิ่งนี้ คุณต้องเพิ่มไฟร์วอลล์แบบโปร่งใส ด้านหนึ่งคุณจะมี DCs ของคุณ ส่วนอีกด้านคุณจะมีส่วนที่เหลือ และพวกเขายังคงอาจอาศัยอยู่ในเครือข่ายเดียว เช่น 192.168.5.0/24 และคิดอย่างมีความสุขที่พวกเขาไม่มี L3 อุปกรณ์ระหว่างกัน และทั้งหมดจะมีเกตเวย์เริ่มต้นเหมือนกัน ซึ่งมีแนวโน้มว่าจะถูกปรับใช้ในด้าน "ไม่ปลอดภัย"

อีกกรณีหนึ่งอาจเป็นเมื่อพูดถึงการรับส่งข้อมูลแบบบริดจ์ของไฟร์วอลล์จริงๆ เช่น มีบริการที่ไม่รู้ว่า IP, IPv6 หรือ L3 อื่นๆ คืออะไร และพวกเขากำลังสื่อสารโดยใช้เฟรมอีเธอร์เน็ตดิบ ATA บนอีเธอร์เน็ต (AoE) สิ่งแรกที่นึกถึง ฉันเคยเห็นระบบอัตโนมัติทางอุตสาหกรรมที่สื่อสารโดยใช้อีเธอร์เน็ตดิบ และเมื่อสืบทราบได้ว่า ชั้นวาง AoE สามารถเข้าถึงได้เฉพาะบางโฮสต์ที่รู้จัก คุณจะใช้บางอย่างเช่น "บริดจ์-ไฟร์วอลล์" เหล่านี้

z0lupka avatar
br flag
*"คุณอาจต้องการอยู่ในเครือข่ายเดียวกับ AD Domain Controllers ของคุณ และยังต้องการรักษาความปลอดภัย"* - แต่สิ่งนี้ไม่สามารถนำไปใช้ผ่านการกรอง ACL ระหว่าง vlans ได้หรือไม่
z0lupka avatar
br flag
*"คุณจะใช้บางอย่างเช่น "บริดจ์-ไฟร์วอลล์""* - โอเค นี่คือบางอย่างเช่นการกรองบริดจ์ โดยไม่มี L3 ได้ยินเรื่องนี้..
Nikita Kipriyanov avatar
za flag
ไฟร์วอลล์แบบโปร่งใสนี้ **คือ** เอนทิตีที่ควรทำ "การกรอง ACL ระหว่าง vlans"
z0lupka avatar
br flag
ขออภัย แต่ไม่ได้รับ การกรอง ACL ระหว่าง vlans สามารถทำได้ทุกสวิตช์ปกติใช่ไหม มันคือการทำงานของสวิตช์ ดูเหมือนว่าไม่จำเป็นต้องมีไฟร์วอลล์ทั้งหมดและปรับใช้ในโหมดโปร่งใส .. บางทีฉันคิดผิด
Nikita Kipriyanov avatar
za flag
พูดตามที่คุณพูด เราเตอร์ทุกตัวอาจทำการกรองแพ็กเก็ตและยกเลิก VPN ใช่ไหม มันทำให้ไฟร์วอลล์เฉพาะและกล่อง VPN ซ้ำซ้อนหรือไม่ ดังนั้น ในขณะที่การกรองพื้นฐานบางอย่างสามารถทำได้ภายในสวิตช์หรือเราเตอร์เอง แต่เมื่อพูดถึงสิ่งที่ซับซ้อนกว่า เช่น การจับคู่ระดับสูง (DPI) และการรวม IPS เราจะใช้อุปกรณ์พิเศษ แน่นอนว่าเราต้องการมันทั้งสองเลเยอร์ และ "ไฟร์วอลล์โปร่งใส" ก็คืออันหนึ่งสำหรับเลเยอร์ 2
z0lupka avatar
br flag
ขอขอบคุณ! *"ข้อกำหนดที่บางโฮสต์ต้องอยู่ใน LAN Segment เดียวกัน และในเวลาเดียวกัน พวกเขาต้องการนโยบายความปลอดภัยที่แตกต่างกันมาก"* - ARP-proxy แก้ปัญหานี้ไม่ได้หรือ
Nikita Kipriyanov avatar
za flag
ไม่ พร็อกซี ARP สร้างส่วน LAN ที่แตกต่างกันสองส่วนโดยมีเราเตอร์ L3 อยู่ระหว่างนั้น LAN เหล่านี้แชร์เครือข่ายเดียวกัน (หรือเครือข่ายหนึ่งเป็นส่วนย่อยของอีกเครือข่ายหนึ่ง) ซึ่งเป็นเหตุผลว่าทำไมจึงดูเหมือนคล้ายกัน การตั้งค่านี้สามารถส่งผ่านแพ็กเก็ต IP ได้โดยตรงเท่านั้น และแม้กระทั่งสำหรับ IP จำเป็นต้องมีลักษณะพิเศษบางอย่าง เช่น DHCP-helper โปรโตคอลอื่น ๆ (เช่น AoE ที่ฉันพูดถึง) จะไม่ทำงานเลย สิ่งนี้เทียบไม่ได้กับไฟร์วอลล์โปร่งใสจริง ซึ่งช่วยให้คุณสร้างส่วน L2 ที่ติดกันอย่างแท้จริง แต่ไฟร์วอลล์เป็นส่วนหนึ่งของมัน

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา