Skip to content

🔒 Брандмауэр (Firewall)

1. Что такое брандмауэр?

Брандмауэр (firewall) — это программное или аппаратное средство, предназначенное для контроля и фильтрации сетевого трафика на основе заданных правил. Основная цель брандмауэра — предотвратить несанкционированный доступ к сети или компьютеру и обеспечить защиту от внешних угроз.


2. Зачем нужны брандмауэры?

  • Защита от несанкционированного доступа извне.
  • Контроль входящего и исходящего трафика.
  • Предотвращение распространения вредоносных программ.
  • Управление разрешёнными/запрещёнными подключениями.
  • Соблюдение политик безопасности в организациях.

3. Типы брандмауэров

Тип Описание
Пакетный фильтр (Packet-filtering firewall) Анализирует заголовки пакетов (IP, порт) и принимает решение о пропуске или блокировке. Работает на уровне сети (L3).
Stateful Inspection Firewall Отслеживает состояние соединений. Может определить, является ли пакет частью установленного сеанса.
Proxy-брандмауэр (Application-Level Gateway) Работает как посредник между клиентом и сервером, анализируя данные на прикладном уровне (L7).
Next-Generation Firewall (NGFW) Современные межсетевые экраны, объединяющие классические функции брандмауэра с системами обнаружения вторжений (IDS), антивирусами, контролем приложений и другими средствами.

4. Как работает брандмауэр?

🔄 Принцип работы:

  1. Все входящие и исходящие сетевые пакеты проходят через брандмауэр.
  2. Пакеты сравниваются с заранее заданными правилами фильтрации.
  3. Если правило совпадает, пакет либо пропускается, либо блокируется.
  4. Некоторые брандмауэры могут также проверять содержимое пакетов (например, NGFW).

🔍 Пример правила:

Если протокол = TCP
И IP-адрес источника = 192.168.1.100
И порт назначения = 22
Тогда разрешить подключение

5. Компоненты брандмауэра

Компонент Описание
Правила фильтрации (Ruleset) Набор инструкций, определяющих, какие соединения разрешены, а какие запрещены.
Состояние соединения (State Table) Для stateful-брандмауэров хранит информацию о текущих сеансах.
Логирование (Logging) Фиксирует события для последующего анализа и расследования инцидентов.
Обнаружение аномалий (Intrusion Detection) Интегрированные модули IDS/IPS для выявления подозрительной активности.

6. Правила брандмауэра

Правила — это основа работы любого брандмауэра. Обычно они имеют следующую структуру:

Поле Описание
Action (Действие) Allow / Deny / Drop
Protocol (Протокол) TCP / UDP / ICMP / Any
Source IP IP-адрес отправителя
Destination IP IP-адрес получателя
Source Port Порт источника
Destination Port Целевой порт
Direction Входящий / Исходящий трафик

⚠️ Важно: Порядок правил имеет значение. Первое совпадение определяет действие.


7. Примеры использования брандмауэра

🔐 Защита веб-сервера

  • Разрешить только HTTP (порт 80) и HTTPS (порт 443).
  • Заблокировать все остальные входящие подключения.

📡 Защита домашней сети

  • Разрешить выход в интернет всем устройствам.
  • Запретить входящие соединения извне, кроме SSH (порт 22) с определённого IP.

🏢 Корпоративная сеть

  • Блокировка доступа к соцсетям и торрентам.
  • Разрешение только корпоративным приложениям.
  • Мониторинг и логирование всех событий.

8. Аппаратные и программные брандмауэры

Тип Описание
Аппаратные брандмауэры Физическое устройство (роутер, UTM), устанавливаемое между интернетом и внутренней сетью. Примеры: Cisco ASA, Fortinet FortiGate, pfSense.
Программные брандмауэры Устанавливаются на отдельные устройства. Примеры: Windows Defender Firewall, iptables, ufw, firewalld, ZoneAlarm.

9. Полезные команды для управления брандмауэром

🖥 Windows (PowerShell / netsh)

# Просмотр действующих правил
Get-NetFirewallRule

# Включить брандмауэр
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled True

# Добавить правило для порта
New-NetFirewallRule -DisplayName "Allow 80" -Direction Inbound -LocalPort 80 -Protocol TCP -Action Allow

🐧 Linux (iptables / ufw)

# Проверить текущие правила
sudo iptables -L -n -v

# Разрешить порт 22 (SSH)
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

# Заблокировать всё остальное
sudo iptables -A INPUT -j DROP

# Использование ufw (упрощённый интерфейс)
sudo ufw allow 80/tcp
sudo ufw enable

10. Best Practices

  • Минимизация правил: Чем меньше правил, тем проще их поддерживать и проверять.
  • Default-Deny: По умолчанию блокировать весь трафик, разрешать только необходимый.
  • Регулярное обновление правил: Учитывать изменения в сетевой архитектуре и новых угрозах.
  • Логирование и мониторинг: Слежение за событиями позволяет быстро реагировать на атаки.
  • Тестирование: Перед применением новых правил проверять их в тестовой среде.

11. FAQ

❓ В чём разница между брандмауэром и антивирусом?

  • Брандмауэр контролирует сетевой трафик.
  • Антивирус сканирует файлы и процессы на наличие вредоносного ПО.

❓ Можно ли полностью заблокировать интернет через брандмауэр?

  • Да, можно создать правило, которое блокирует весь исходящий трафик.

❓ Как проверить, включен ли брандмауэр?

  • На Windows: Control Panel → Windows Defender Firewall.
  • На Linux: sudo ufw status или systemctl status firewalld.

12. Полезные ссылки