Skip to content

Файрвол плюсы и минусы

В попытке защитить свой сервер люди часто приходят к нам с вопросом: «Каким образом можно поставить файривол на сервер с Flussonic, либо же с Watcher?».

Для этого, в первую очередь, необходимо помнить, что существует 2 направления защиты:

  • С ограничением на входящие соединения;
  • С ограничением на исходящие соединения.

Ставить ограничение на исходящие соединения бессмысленно, так как на сервере, кроме Flussonic ничего нет, что может подлежать атаке. Поэтому это абсолютно безопасно. Однако, он может сломаться, в связи с чем необходимо для каждого сервера с Flussonic иметь запасной механизм, который будет заниматься восстановлением инфорамции. Например: ансибл с конфигами сервера.

Следовательно, устанавливать файрвол имеет смысл только с ограничением на входящие соединения, то есть для защиты от нелегального проникновения на сервер к приватной информации. В нынешних реалиях, если человек получает нелегальный доступ к серверу, это означает, что сервер скомпрометирован. Ведь находясь внутри сервера защитить его практически невозможно.

Стоит ли вообще устанавливать файрвол?

  1. файрвол повышает нагрузку на север. В большинстве случаев это никак не влияет на сам процесс, однако в некоторых случаях это может сыграть важную роль.
  2. файрвол — это лишняя деталь на сервере, которую нужно обслуживать и поддерживать его оптимальное состояние, не забывая о ней.

Если Вы все же решили установить файрвол, то необходимо разбить все иные программы по другим серверам, чтобы на этом сервере не было ничего, кроме Flussonic со вспомагательными программами. В данном случае на сервере будут открыты 3 порта:

  1. Порт 80;
  2. Порт 443;
  3. Порт 22.

В данном случае HTTP порты 80 и 443 для Flussonic, на 22 ssh. Атаки на сервер по нашим портам могут обрушиться либо на порт 80, либо на порт 443, который слушает Flussonic. В данном случае атаки будут Application-уровня, т.е. различные запросы, обращения. С атаками данного рода у Flussonic нет проблем.

В SSH-порте перебирают пароли, поэтому, через этот порт есть возможность нелегально проникнуть на сервер. Самый надежный способ устранения этой проблемы — это убрать данный порт из публичного адреса. Если на сервере более одного интерфейса то можно прикрепить его к IP-адресу внутреннего интерфейса. После этого доступ снаружи будет закрыт. Это позволит устранить одну важную проблему — люди перестанут пытаться подключиться к нему через интернет.

Если такой вариант решения проблемы Вам не подходит, то есть и альтернативный способ — убрать sshd с публичного доступа.

Также есть вариант закрыть при помощи файрвол список IP-адресов, с которых принимается соединение.