IT Bezpieczeństwo sieciowe

Firewall

Definicja #

Firewall (zapora sieciowa) to system bezpieczeństwa nadzorujący i kontrolujący ruch sieciowy na podstawie zdefiniowanych reguł bezpieczeństwa. Stanowi granicę między siecią zaufaną (np. sieć wewnętrzna firmy) a niezaufaną (internet).

Rodzaje firewalli:

  • Packet filter (stateless) — podstawowy typ; filtruje pakiety na podstawie adresu IP źródłowego/docelowego, portu i protokołu (TCP/UDP); brak śledzenia stanu połączenia
  • Stateful inspection — śledzi stan połączeń TCP; pozwala na odpowiedzi dla nawiązanych połączeń wychodzących; standard w nowoczesnych firewallach
  • Application layer firewall (WAF) — analizuje ruch na poziomie aplikacji (HTTP, DNS, SMTP); może wykrywać ataki SQL injection, XSS — np. ModSecurity, AWS WAF
  • Next-Generation Firewall (NGFW) — łączy stateful inspection z deep packet inspection (DPI), IPS (Intrusion Prevention System), kontrolą aplikacji i filtrowaniem URL; przykłady: Palo Alto Networks, Fortinet, Cisco Firepower

Implementacje:

  • Sprzętowy — dedykowane urządzenia sieciowe (Cisco ASA, Palo Alto, Fortinet FortiGate) na granicy sieci
  • Programowy (host-based) — aplikacje na serwerach: iptables/nftables (Linux), Windows Defender Firewall, ufw (Ubuntu)
  • Chmurowy — AWS Security Groups, Azure Network Security Groups (NSG), Google Cloud Firewall — filtry ruchu dla zasobów chmurowych

Reguły firewalla (polityki) definiują: źródłowy IP/zakres, docelowy IP/zakres, port i protokół oraz akcję (ALLOW/DENY/DROP). Zasada least privilege: domyślnie blokuj wszystko, zezwalaj tylko na to, co jest konieczne.

Zastosowania #

  • Ochrona granicy sieci firmowej — filtrowanie ruchu przychodzącego z internetu; blokowanie portów wrażliwych (SMB 445, RDP 3389) przed skanowaniem
  • Segmentacja sieci — separacja stref (DMZ, sieć wewnętrzna, sieć gości) i kontrola ruchu między nimi; minimalizacja skutków breach
  • Ochrona serwerów w chmurze — AWS Security Groups i Azure NSG jako wirtualne firewalle ograniczające dostęp do instancji
  • WAF (Web Application Firewall) — ochrona aplikacji webowych przed OWASP Top 10: SQL injection, XSS, CSRF, LFI
  • Blokowanie egzaltacji danych (data exfiltration) — outbound filtering zapobiegający wynoszeniu danych przez malware

Ścieżka nauki #

Znajomość firewalli jest fundamentalna dla każdego administratora sieci, DevOpsa i inżyniera bezpieczeństwa.

Zacznij od:

  • Podstawy sieci: model OSI, TCP/IP, protokoły (TCP, UDP, ICMP), porty (80 HTTP, 443 HTTPS, 22 SSH, 3389 RDP)
  • iptables (Linux) — podstawowa konfiguracja reguł: INPUT, OUTPUT, FORWARD chains; iptables -A INPUT -p tcp --dport 22 -j ACCEPT
  • ufw (Uncomplicated Firewall) — prostszy interfejs do iptables na Ubuntu: ufw allow 22, ufw enable
  • AWS Security Groups — konfiguracja inbound/outbound rules dla EC2 i innych usług AWS

Następnie pogłębiaj:

  • nftables — nowoczesny następnik iptables w jądrze Linux
  • Next-Generation Firewall (NGFW) — Palo Alto lub Fortinet; koncepcje NGFW: App-ID, User-ID, DPI
  • WAF — ModSecurity (open-source) lub AWS WAF; ochrona OWASP Top 10
  • Zero Trust Network Access (ZTNA) — nowoczesna architektura zastępująca tradycyjne VPN + firewall w erze chmury
  • Certyfikacje: CompTIA Security+ lub Cisco CCNA Security jako podstawa; CCNP Security dla zaawansowanych

FAQ #

Czym jest firewall i jak działa?
Firewall to system filtrujący ruch sieciowy na podstawie reguł bezpieczeństwa. Analizuje każdy pakiet (lub sesję sieciową) i decyduje czy przepuścić go czy zablokować, porównując go z listą reguł określających dozwolone adresy IP, porty i protokoły. Chroni sieć wewnętrzną przed nieautoryzowanym dostępem z zewnątrz.
Czym różni się firewall od WAF?
Tradycyjny firewall działa na warstwie sieciowej (L3/L4) — filtruje po adresach IP i portach. WAF (Web Application Firewall) działa na warstwie aplikacji (L7) — analizuje treść ruchu HTTP/HTTPS i wykrywa ataki webowe (SQL injection, XSS). WAF chroni konkretne aplikacje webowe; firewall chroni sieć jako całość.
Co to są AWS Security Groups?
AWS Security Groups to wirtualne firewalle dla instancji EC2 i innych usług AWS. Kontrolują ruch przychodzący (inbound) i wychodzący (outbound) przez reguły IP/port/protokół. Są firewallami stateful — odpowiedzi na dozwolone połączenia wychodzące są automatycznie przepuszczane. Każda instancja EC2 może mieć wiele Security Groups.
Czy firewall wystarczy do ochrony sieci?
Nie — firewall to pierwsza linia obrony, ale nie jedyna. Kompleksowe bezpieczeństwo wymaga: firewalla, systemów IDS/IPS (wykrywanie intruzji), WAF dla aplikacji webowych, EDR/XDR na endpointach, szyfrowania (TLS/VPN), zarządzania tożsamością (MFA, PAM) i monitoringu (SIEM). Defense in depth — wielowarstwowe bezpieczeństwo.
Ostatnia aktualizacja:

Przeglądaj słownik IT alfabetycznie

Wybierz literę, aby zobaczyć wszystkie hasła zaczynające się od niej.