Skip to content

Firewall - Keep them out!

Firewalls bestaan er in vele verschillende soorten en maten, waarbij het wel steeds gaan om een beveiligingssysteem dat wordt ingezet voor het monitoren en controleren van toegang tot een volgend systeem. Grofweg zijn firewalls in te delen in drie verschillende categorieën:

  • Infrastructure firewalls
  • Server firewalls
  • Application firewalls

Binnen deze drie categorieën bestaan er tal van soorten en implementaties, waarvan een aantal op deze site behandeld worden. Maar eerst iets meer informatie over deze drie verschillende categorieën.

Applicaties draaien op een server (of werkstation, of iets anders met een besturingssysteem. Doet er voor dit verhaal niet toe). En servers (of een ander apparaat) draaien op een infrastructuur. Zie onderstaand schema:

Firewall layers

Infrastructure firewalls

In deze categorie vallen alle firewalls die onderdeel zijn van de infrastructuur. Afhankelijk van de 'doelgroep' kan deze categorie in de praktijk heel verschillend zijn ingericht:

  • Thuis: Een internet router/gateway met ingebouwde firewall
  • Bedrijfskantoor: Internet gateway incl. VPN, firewall appliance
  • Hostingbedrijf: Firewall appliance, firewall in virtualisatieplatform, etc.
  • Datacenter: Appliances, virtualisatieplatformen, virtuele cloud-omgevingen

Samengevat bevat deze categorie firewall-producten die gebaseerd zijn op een (virtueel) apparaat, met de specifiek taak om een verbinding te beveiligen.

Info

Deze sectie van de website (IT / Servers) richt zich met name op Server Firewalls. Voor meer informatie over Infrastructure Firewalls kun je in de nabije toekomst terecht in de sectie IT / Datacenter!

Server (of OS) firewalls

De categorie Server firewalls (of OS firewalls) bevat producten die veelal meekomen met een besturingssysteem; maar ook additioneel geïnstalleerd kunnen worden. Een aantal voorbeelden van firewalls welke met het besturingssysteem worden meegeleverd:

  • CentOS Linux 7: iptables, eventueel ondersteund door de wrapper firewall-cmd
  • Ubuntu 18.04: iptables, ondersteund door wrapper ufw
  • Windows Server 2019: Windows Defender Firewall with Advanced Security

Voorbeelden van additionele third-party firewalls, welke je op een besturingssysteem installeert:

  • ZoneAlarm
  • Comodo Firewall
  • Glasswire

Application firewalls

De bovenste 'laag' aan firewalls bestaat uit de categorie Application Firewalls. Het gaat hierbij om firewalls binnen specifieke applicaties. Wanneer een systeem bereikbaar is via de infrastrucuur, en via de Server Firewall ook toegang krijgt verleend, kan een Application Firewall nog specifieke filtering toepassen. Een aantal heel verschillende voorbeelden:

  • fail2ban - Log parser
  • ModSecurity - Web Application Firewall
  • IIS IP Address and Domain Restrictions - filtering binnen Windows web server
  • Symfony Guard - filtering in een PHP framework

In totaliteit zou een combinatie van deze producten er als volgt kunnen uitzien in de zelfde lagen als het schema bovenaan deze pagina. In onderstaand schema is weergegeven hoe een bezoeker met een web browser via zijn PC een website bezoekt:

Firewall layers detailed

Elk van de firewall-lagen (Application, Server, Infrastructure) kan bestaan uit verschillende geïmplementeerde sublagen. Wanneer iemand met zijn web browser een webpagina bezoekt op een server ergens in een datacenter, worden volgens bovenstaand schema de volgende firewall gepaseerd:

  1. De web browser start een verbinding vanaf de PC van de bezoeker.
  2. Dit verzoek gaat binnen het besturingssysteem door Windows Defender Firewall en wordt naar je lokale gateway gestuurd.
  3. Via je internet router vervolgt het verkeer zich naar de Internet Service Provider (bijv. Ziggo, KPN).
  4. Via internet kom je aan in het betreffende datacenter, waar UTM-systemen al het verkeer registeren en controleren.
  5. Je komt aan op het virtualisatieplatform van de hosting provider waar de website is ondergebracht. In dit geval een CloudStack-platform.
  6. Het verkeer komt de juiste server binnen en passeert de server firewall iptables.
  7. Fail2ban controlleert de logboeken van betrokken applicaties.
  8. Het verzoek komt aan bij de web server (Apache HTTPD).
  9. Intern geeft Apache het verzoek door aan ModSecurity, welke extra controles uitvoert.
  10. Je komt binnen op de back-end van de webapplicatie welke gebouwd is in Symfony Framework. Hier past de Symfony Guard de laatste checks toe.
  11. Als alle firewalls je pakket toestaan en doorlaten krijg je via de omgekeerde route de website teruggezonden.
  12. Je web browser geeft de webpagina weer!

Info

Deze sectie van de website (IT / Servers) richt zich met name op Server Firewalls. Voor meer informatie over Application Firewalls kun je in de nabije toekomst terecht in de sectie IT / Software!

Meer informatie