Lämpliga brandväggsinställningar för offentliga nätverk prioriterar säkerhet och begränsar åtkomsten till ditt system så mycket som möjligt. Det finns ingen enda "perfekt" inställning, eftersom det beror på dina specifika behov och programvaran du använder, men här är en allmän riktlinje som omfattar bästa praxis:
Allmänna principer:
* princip för minst privilegium: Tillåt endast nödvändig trafik. Blockera allt annat.
* försvar i djupet: Använd flera lager av säkerhet, inklusive en brandvägg, antivirus, intrångsdetektering/förebyggande system och starka lösenord.
* Regelbundna uppdateringar: Håll din brandväggsprogramvara och dess regler uppdaterade med de senaste säkerhetspaterna.
Specifika brandväggsinställningar (justera baserat på dina specifika behov):
* inkommande anslutningar: Vara extremt restriktiv. I allmänhet bör du bara tillåta inkommande anslutningar absolut nödvändiga för den avsedda funktionen för enheten/systemet i det offentliga nätverket. Detta kan inkludera:
* ssh (port 22): Om du behöver fjärråtkomst (använd stark autentisering som nyckelpar, inte lösenord). Överväg att begränsa åtkomsten till specifika IP -adresser.
* https (port 443): För säker webbbläsning (redan hanteras av webbläsare vanligtvis).
* Specifika applikationsportar: Om du kör en serverapplikation som måste acceptera inkommande anslutningar (t.ex. en webbserver, databaseserver), öppna bara de nödvändiga portarna. Överväg noggrant med att använda en omvänd proxyserver för att lägga till ytterligare ett lager av säkerhet.
* icmp (ping): Ofta tillåts för grundläggande nätverksdiagnostik, men överväg att inaktivera det om det inte behövs.
* Utgående anslutningar: Generellt mindre restriktivt men ändå fördelaktigt att övervaka. Även om att blockera utgående anslutningar är extremt svårt och ofta opraktiskt, kan du övervaka och logga utgående anslutningar för att upptäcka misstänkt aktivitet. Du kanske vill överväga att blockera utgående anslutningar till kända skadliga IP -adresser eller domäner.
* Nätverksadressöversättning (NAT): Detta är avgörande. Nat döljer dina interna IP -adresser från det offentliga internet, vilket gör det betydligt svårare för angripare att rikta in dina enheter direkt. De flesta routrar implementerar NAT som standard.
* statlig inspektion: Aktivera den här funktionen. Den spårar tillståndet för nätverksanslutningar, vilket endast tillåter svar till tidigare initierade förfrågningar, vilket förhindrar många obehöriga inkommande anslutningar.
* loggning: Aktivera detaljerad loggning av alla brandväggshändelser. Detta ger en värdefull revisionsspår för felsökning och säkerhetsanalys. Granska regelbundet dessa loggar.
* intrångsdetektering/förebyggande (IDS/IPS): Överväg att använda ett IDS/IPS -system i samband med din brandvägg för förbättrad säkerhet. De kan upptäcka och blockera skadliga trafikmönster.
Specifika exempel på begränsade portar:
* port 21 (FTP): Osäkert, använd SFTP (SSH File Transfer Protocol) istället.
* port 23 (Telnet): Extremt osäker, använd aldrig det. Använd SSH istället.
* port 25 (SMTP): Ofta blockeras av offentliga nätverk för att förhindra skräppost. Använd en säker e -postserver.
* De flesta andra portar under 1024: Dessa är vanligtvis reserverade för välkända tjänster. Om du inte har ett mycket specifikt behov och förstår riskerna, lämna dem stängda.
Viktig anmärkning: Dessa inställningar är en utgångspunkt. Den specifika konfigurationen du behöver beror på ditt specifika nätverk och säkerhetskrav. Rådgör med en säkerhetspersonal om du är osäker på lämpliga inställningar för din miljö. Felaktig brandväggskonfiguration kan lämna ditt system sårbart.