Che cos’è un firewall?

Che cos’è un firewall?: in rete, usato per, in Linux, in mobile, in azzurro. Introduzione. Un firewall è un sistema di hardware, software o entrambi che separa una parte di un sistema informatico (o l’intero sistema) da un’altra.

Che cos'è un firewall?: in rete, usato per, in Linux, in mobile, in azzurro
Che cos’è un firewall?: in rete, usato per, in Linux, in mobile, in azzurro

Un esempio potrebbe essere il firewall tra due diverse organizzazioni

I firewall sono implementati in molti modi diversi. Ad esempio, i firewall di filtraggio dei pacchetti (chiamati anche “firewall di ispezione con stato”) possono filtrare i pacchetti in base a criteri specifici, come il numero di porta e l’indirizzo di origine o destinazione.

I router NAT (Network Address Translation) vengono in genere utilizzati quando si desidera una rete privata che condivide un intervallo di indirizzi IP con la rete pubblica. Molte organizzazioni utilizzano un firewall integrato nel router in cima alla gerarchia del dominio aziendale.

In rete

Che cos’è un firewall?, Un firewall in rete si riferisce a un modo per impedire agli utenti non autorizzati di accedere alla rete. Molti firewall sono configurazioni di router o switch che assegnano un intervallo IP a un client o server specifico. Viene anche chiamato “Network Address Translation”, che converte un indirizzo IP in un altro.

Un firewall può fungere da barriera tra le reti, creando zone di sicurezza con diversi livelli di affidabilità in un unico ambiente di rete.

Questo tipo di firewall può essere utilizzato per limitare l’accesso a determinati siti e servizi (ad es. HTTP, FTP) da parte di gruppi di utenti o consentire l’accesso illimitato per la maggior parte degli scopi con alcune eccezioni strettamente definite, come parte di una politica di sicurezza informatica (IT) generale . Il termine firewall è stato originariamente applicato per impedire agli utenti non autorizzati di accedere ai computer su una rete aziendale.

Nelle reti, i firewall vengono spesso utilizzati per impedire agli utenti di accedere a determinati siti Web come quelli che contengono materiale pornografico. Altri vantaggi sono un uso più controllabile di Internet, inclusa la possibilità di impedire ai virus informatici di entrare in una rete.

Esistono molti tipi di firewall disponibili sul mercato che variano in funzione e implementazione. I firewall possono essere classificati in una serie di tipi diversi, in base al loro utilizzo, al loro punto nella topologia e allo scopo della rete.

Il firewall comunemente utilizzato per la rete è il firewall del router di confine che viene utilizzato per separare le reti da altre reti. Sono utilizzati per impedire accessi non autorizzati.

Il router filtra il traffico in entrata o in uscita da una rete in base a determinate caratteristiche, come protocollo, numero di porta e indirizzo di origine e destinazione. I gateway a livello di circuito si trovano comunemente nei sistemi telefonici a lunga distanza, dove collegano centralini privati (PBX) appartenenti a due diversi vettori.

Usato per

Un firewall consente di proteggere la rete privata di un’organizzazione da intrusi e traffico esterni, ma di connettersi comunque ad altri sistemi su Internet per vari motivi, ad esempio download di file e aggiornamenti. In questo modo, protegge i tuoi sistemi interni dalle minacce esterne bloccando l’accesso esterno che potrebbe potenzialmente danneggiare queste risorse.

È inoltre possibile utilizzare un firewall per proteggere la rete da hacker e virus. Quando un hacker tenta di entrare in un sistema, un firewall spesso lo lascia entrare per brevi periodi.

Tuttavia, una volta che l’hacker ha installato il codice dannoso o ha trovato un nuovo modo per aggirare il firewall (noto come accesso “backdoor”), può spostarsi liberamente nel sistema. Questo è noto come “verme”. Un worm è un tipo di malware che può replicarsi su altri sistemi della rete con pochissime o nessuna misura di sicurezza in atto.

Un firewall fornisce inoltre una connessione sicura per consentire agli utenti aziendali di accedere alle risorse di rete interne, come siti Web intranet, sistemi di condivisione file e funzionalità di gestione. In alcuni casi, i firewall sono implementati a livello di router per fornire un livello di sicurezza di base per tutto il traffico in entrata o in uscita dalla rete.

Questo può essere utilizzato insieme a firewall più dedicati che forniscono livelli di protezione aggiuntivi.

In Linux: cos’è un firewall?

I firewall in Linux sono implementati come un programma chiamato “fw” (firewall). Questo programma e altri simili esistono anche in altri sistemi operativi, ma in Linux questi firewall vengono talvolta chiamati “livelli di integrazione di rete”.

Hanno due scopi principali: fornire la funzionalità del firewall, come dovrebbero fare tutti i buoni firewall, e fornire la possibilità di implementare facilmente servizi all’interno del set di regole del firewall. Nel mondo open source esistono numerose implementazioni del firewall orientato ai servizi.

Questi firewall, spesso basati su firewall Linux e altri sistemi operativi di rete, consentono di fornire servizi come il port forwarding e il filtraggio Web con una configurazione minima.

I firewall sono stati tradizionalmente implementati utilizzando firewall hardware come dispositivi Cisco Adaptive Security Appliance (ASA), dispositivi Checkpoint Firewall-1/2 e dispositivi Web Security Appliance.

I firewall software come tcsh o BSD-FTPd forniscono una certa sicurezza sotto forma di filtraggio dei pacchetti. I firewall Linux BSD vengono spesso utilizzati per scaricare i servizi firewall da una macchina Linux, riducendo il volume di traffico che deve elaborare.

Tali firewall possono essere fatti funzionare in modalità trasparente in modo da non oscurare l’accesso degli utenti finali sulla stessa LAN. I sistemi che implementano il filtraggio dei pacchetti utilizzando risorse limitate possono utilizzare protocolli come H.323 e H.248 per NAT e QoS.

I filtri firewall sono un insieme di regole che definiscono i protocolli e le porte da consentire o bloccare. Possono anche specificare se la connessione è desiderata o indesiderata (in caso di attacchi).

Il set di regole è costituito da condizioni di corrispondenza come indirizzi IP/sottoreti, dimensione del pacchetto e tipo di protocollo. Queste regole sono raggruppate insieme come facoltative o obbligatorie. Per consentire un certo traffico attraverso il firewall, tutte le regole devono corrispondere; altrimenti tutti i pacchetti vengono eliminati.

Nel cellulare

I firewall nelle reti mobili vengono utilizzati per limitare la comunicazione tra rete e terminale per fornire una connessione sicura. Il firewall mobile è un’applicazione che offre all’utente il servizio di protezione, controllo e filtraggio dell’accesso alla rete.

Il firewall per le reti mobili si chiama motore di controllo dei pacchetti, gestione e protezione dei dati del terminale, filtrando le connessioni indesiderate dall’esterno del terminale e consentendo l’accesso solo agli indirizzi autorizzati.

Il firewall è considerato un’applicazione di sicurezza per proteggere il terminale da attacchi di hacker o minacce informatiche o persino dal traffico dannoso proveniente dalla rete. I firewall sono collegati tramite reti wireless, reti GSM e reti UMTS. Firewall fornisce sicurezza per i terminali di rete privata e pubblica contro l’hacking, proteggendo così i dati e le risorse di un’organizzazione.

I firewall vengono spesso utilizzati per bloccare le connessioni in entrata su determinate porte di un host allo scopo di prevenire l’intrusione su quella porta specifica e quindi limitare i possibili vettori di attacco.

I firewall possono essere configurati per bloccare determinate porte in base all’indirizzo IP di origine o di destinazione. Questi tipi di regole sono spesso indicati come “ACL” o “liste di controllo di accesso”. Le porte di origine sono specificate da una regola con un numero di porta, che sarà abbinato all’indirizzo IP di origine ( srcip ).

Le porte di destinazione sono specificate da una regola con un indirizzo IP, che sarà abbinato all’indirizzo IP di destinazione ( dstip ). In entrambi i casi, il numero di porta è facoltativo.

Molti firewall includono funzionalità che consentono il filtraggio dinamico automatico a livello di applicazione che consente di accettare o negare parte o tutto il traffico su una porta specifica in base ai relativi indirizzi di origine e destinazione.

Questo tipo di filtraggio dinamico viene spesso definito “elenco di controllo di accesso” o semplicemente “ACL”. L’uso di un ACL consente a un firewall di essere più selettivo in merito ai tipi di traffico che consente e ai tipi di traffico che provoca l’eliminazione.

Gli ACL possono includere elenchi di indirizzi, elenchi di host, elenchi di rete, ecc. che consentono o negano i pacchetti in base agli indirizzi di origine e destinazione o ai nomi host.

In azzurro

I firewall in Azure offrono due tipi di elenchi di controllo di accesso. Il primo tipo di ACL sono basati su IP, che sono simili agli ACL TCP e UDP su altri firewall. Il secondo tipo di ACL si basa su regole che corrispondono a espressioni basate sui campi di intestazione in ogni pacchetto.

Ciò consente ai firewall in Azure di agire come dispositivi a riconoscimento dell’applicazione e controllare il flusso di traffico a un livello superiore rispetto al semplice essere basato su IP o TCP/UDP.

I firewall includono anche funzionalità di analisi del traffico. Questi consentono a un tecnico di rete di registrare il traffico in entrata e in uscita su un dispositivo di rete e quindi utilizzare questi registri per eseguire il reindirizzamento del traffico. Questo può essere fatto bloccando una richiesta di connessione in entrata se la risposta non è destinata al firewall o reindirizzando il traffico che ha origine da un indirizzo IP o da un intervallo a un altro.

I dispositivi firewall vengono utilizzati da molte aziende per proteggere le proprie reti da accessi non autorizzati da parte di persone e sistemi non autorizzati.

A seconda della loro configurazione e origine, possono essere responsabili della prevenzione di attacchi interni contro le reti di un’azienda o attacchi esterni che prendono di mira la rete di un’azienda.

Possono inoltre essere chiamati a impedire ai dipendenti (all’interno dell’azienda) di accedere a materiale potenzialmente dannoso come la pornografia, oa reprimere abusi dell’infrastruttura di rete aziendale. I firewall vengono utilizzati anche nei computer di casa per controllare l’accesso dei computer a Internet.

Conclusione

I firewall vengono talvolta utilizzati per controllare le connessioni in entrata che non devono essere consentite se non espressamente consentito dall’amministratore. Ciò viene spesso ottenuto utilizzando regole di firewalling IP con un elenco di accesso chiamato “no-allow”.

Alcuni firewall sono in grado di eseguire un’ispezione con stato dei pacchetti in cui le informazioni sullo stato rimangono con il pacchetto e vengono utilizzate per consentire o negare determinati tipi di pacchetti.

L’ispezione con stato dei pacchetti viene spesso utilizzata per leggere i numeri di sequenza in un pacchetto IP, che vengono quindi confrontati con i valori previsti, o per ispezionare le intestazioni TCP al fine di determinare se una connessione deve essere consentita o meno.

Leggi anche: Cos’è l’Internet delle cose?

Risorsa esterna: Cisco

This post is also available in: English (Inglese) Français (Francese) Deutsch (Tedesco) Dansk (Danese) Nederlands (Olandese) Svenska (Svedese) Italiano Português (Portoghese, Portogallo)