
防火墙是保护我们网络的第一道屏障,如果这一道防线失守了,那么我们的网络就危险了!所以我们有必要把注意一下安装防火墙的注意事项!
- d8 b( j0 p9 [2 h; v l8 u2 }& L4 H, h0 C( I7 \ N9 T: |7 U0 j
/ m+ }& w# \- V6 q 1 防火墙实现了你的安全政策
% B2 @$ |% |( _; s& p% c% p: q* B2 \) u- T: P& F& m2 s) Q1 f' [
# b" T- j, {: d9 m/ n2 r6 q6 n: t. `
防火墙加强了一些安全策略。 如果你没有在放置防火墙之前制定安全策略的话,那么现在就是制定的时候了。它可以不被写成书面形式,但是同样可以作为安全策略。如果你. q9 ?* f g2 F! l# i$ |/ G4 M
" K0 i4 X7 G/ }6 J$ R
还没有明确关于安全策略应当做什么的话,安装防火墙就是你能做的最好的保护你的站点的事情,并且要随时维护它也是很不容易的事情。要想有一个好的防火墙,你需要好的安6 m: ^: \( E/ ~9 M$ V0 W
, | q6 z8 t5 r- G
全策略---写成书面的并且被大家所接受。
1 U3 W6 F, v( e2 z; I" C2 s, n9 f
3 L5 X0 Q/ Y& t( m8 y7 l; {' T2 h& L' p4 C- m
2 一个防火墙在许多时候并不是一个单一的设备
z8 A' ` M) m) z# S$ ]1 V
M: D, @. u# S5 T/ g( D& M/ @" r3 n$ e. x: Y4 f
除非在特别简单的案例中,防火墙很少是单一的设备,而是一组设备。就算你购买的是一个商用的“all-in-one”防火墙应用程序,你同样得配置其他机器(例如你的网络服务
4 J' B' \- B! B0 H7 F2 c, ?; {$ N* I3 @; x0 C$ w
器)来与之一同运行。这些其他的机器被认为是防火墙的一部分,这包含了对这些机器的配置和管理方式,他们所信任的是什么,什么又将他们作为可信的等等。你不能简单的选择
# v5 O1 }5 s1 q) ^! J% u0 N/ [9 E3 y+ Q/ T) x# G. h
一个叫做“防火墙”的设备却期望其担负所有安全责任。
* H. Y' n5 h4 D( _" E, d
$ v: z5 y: O0 p% ^9 l3 }6 @
. R& `: H+ r! h& o* n' b, @ 3 防火墙并不是现成的随时获得的产品
& e) A7 y' @$ m( ?9 ? q3 k: W$ \0 z/ j' @2 P
( n( ^7 {9 @ l, g8 L& d
选择防火墙更像买房子而不是选择去哪里度假。防火墙和房子很相似,你必须每天和它待在一起,你使用它的期限也不止一两个星期那么多。都需要维护否则都会崩溃掉。建( V+ j" F( c2 B
5 I5 @% l$ o7 q; G设防火墙需要仔细的选择和配置一个解决方案来满足你的需求,然后不断的去维护它。需要做很多的决定,对一个站点是正确的解决方案往往对另外站点来说是错误的。; L/ f0 N6 t1 ^' M/ \
1 w: [# S# n! u% N* R9 H' @3 w2 y6 y8 \- I+ o( m2 y" R
4 防火墙并不会解决你所有的问题
8 g. G: S+ D# n$ C" s/ o3 h, ?' P: O
$ l$ m6 y* @% T9 P
并不要指望防火墙靠自身就能够给予你安全。防火墙保护你免受一类攻击的威胁,人们尝试从外部直接攻击内部。但是却不能防止从LAN内部的攻击,它甚至不能保护你免首所- m( m* p. x) Y( t
& J" E) I X$ ^1 S; s0 E
有那些它能检测到的攻击。
- }+ {! _) I3 F& `9 p, ?5 _: V& h, M2 F) n# s5 p
7 ~8 M+ F; C" x, }/ @: i+ }+ Z1 O( s* ? 5 使用默认的策略6 y5 a' m. Q$ U0 L
5 J, a: l m# h% }. S
" ]- `& `- e8 P; ]9 J6 I 正常情况下你的手段是拒绝除了你知道必要和安全的服务以外的任何服务。但是新的漏洞每天都出现,关闭不安全的服务意味着一场持续的战争。
7 f( ^, T, F3 i) r5 y$ D6 d) N/ l# `9 t, E& |
/ q# `; ?# L( z6 b* g& x# R
6 有条件的妥协,而不是轻易的6 ?6 ?9 p. A- N [' _
$ o E. |, z) M# U$ W. V. {
( Y: e2 I9 a6 W) u 人们都喜欢做不安全的事情。如果你允许所有的请求的话,你的网络就会很不安全。如果你拒绝所有的请求的话,你的网络同样是不安全的,你不会知道不安全的东西隐藏在9 v. O9 ^6 C. f3 o! C# ` F
6 ] S( J4 _ I' G
哪里。那些不能和你一同工作的人将会对你不利。你需要找到满足用户需求的方式,虽然这些方式会带来一定量的风险。
t" y/ ^1 P3 n# f
) P: |- ~* ]% C/ ~* C3 w2 l3 u9 f$ p5 h" T9 m6 L
7 使用分层手段
; L( }. C. w$ K0 y% p% L0 |3 {
& `% E$ m2 T9 U2 l8 G% C& W! m
w, I$ ^6 i3 t, O/ |* j 并在一个地点以来单一的设备。使用多个安全层来避免某个失误造成对你关心的问题的侵害。- c1 k3 I3 b, n9 j# M
' b9 `; R! e3 C$ V, o6 G& f
& u' M$ ~! W- M% R 8 只安装你所需要的
! M; s3 X3 y$ T; }9 G, W3 k8 i& z/ R2 _- k9 W8 G1 J. f
" H% j# \' k& v- B. L0 Y7 Y 防火墙机器不能像普通计算机那样安装厂商提供的全部软件分发。作为防火墙一部分的机器必须保持最小的安装。即使你认为有些东西是安全的也不要在你不需要的时候安装- q# u1 f3 t" k! m0 Y& Y
# S$ E' I2 H/ v它。
^, Q# i- j/ j% p$ q9 r6 J- f: Y2 u- t) Q! W, \ D; c
/ S% S! A. t% h5 }2 q4 n
9 使用可以获得的所有资源: P5 X7 k' g6 B) p3 \7 U' g, k
$ d' J2 K: S6 C3 E
$ z% u4 O8 @+ |. ]* B
不要建立基于单一来源的信息的防火墙,特别是该资源不是来自厂商。有许多可以利用的资源:例如厂商信息,我们所编写的书,邮件组和网站。
& H3 T5 F3 q% K+ t W% V6 A- h9 G3 Q7 n6 g" i' A. X- F1 X" J
1 I3 m, ?1 |5 R; h0 g 10 只相信你能确定的; x( } u! f8 p8 H" x) P* I
8 @" q0 E" f7 t3 v) ?; w( @9 \5 ?, g3 \1 k$ ]
不要相信图形界面的手工和对话框或是厂商关于某些东西如何运行的声明,检测来确定应当拒绝的连接都拒绝了。检测来确定应当允许的连接都允许了。
: E( e# t* |- O& F. Z* d, \4 A0 r( A1 O. x, _9 g6 R& T0 l7 K
3 d/ |$ [$ l* `7 Y# b. } 11 不断的重新评价决定: D, @3 Q$ p2 @ c1 _
t- z5 t2 w2 h G1 w; ]9 H. `$ k# c, v& i
你五年前买的房子今天可能已经不适合你了。同样的,你一年以前所安装的防火墙对于你现在的情况已经不是最好的解决方案了。对于防火墙你应当经常性的评估你的决定并
5 |( W/ T# g( F' b ?; c* |3 ]8 f8 h( t9 A% p/ t
确认你仍然有合理的解决方案。更改你的防火墙,就像搬新家一样,需要明显的努力和仔细的计划。2 Z, |5 L) N1 w
0 M/ Q5 q9 ~5 t( P' y8 }. J( a: g* x) l0 s
12 要对失败有心理准备* F" ~( c2 ] f" i/ O
7 ~' B) \+ x; S
" M0 `$ m$ _' D: Z8 I3 K1 y
做好最坏的心理准备。机器可能会停止运行,动机良好的用户可能会做错事情,有恶意动机的用户可能做坏的事情并成功的打败你。但是一定要明白当这些事情发生的时候这
" p) m6 }- A v4 u2 }1 R
& g4 J6 {$ P$ U4 k. S' q并不是一个完全的灾难。0 P3 q( T" P" V; G
: X% r4 M! Y- R) i# z
. N4 n+ p& a* [ D3 v
|
|