防火牆是網路安全的第一道防線,用來控制進出網路的流量,根據預先定義的策略決定允許或拒絕連線。防火牆的主要目標是保護內部網路免受未授權存取與惡意流量的侵害,同時支援網路分段與最小權限的設計原則。
⸻
一、防火牆的核心功能
• 封包過濾(Packet Filtering):根據 IP、埠號、協定等欄位允許或阻擋封包。
• 狀態檢查(Stateful Inspection):記錄連線狀態(例如 TCP 三次握手),根據狀態表決定是否允許回覆封包。
• 代理(Proxying)/應用層檢查(Application Layer Gateway):在應用層解析流量(HTTP、DNS、FTP),能更細緻地判斷內容並阻擋惡意請求。
• 封包與連線限制(Rate Limiting / DoS Protection):防止單一來源或大量連線耗盡資源。
• 日誌與稽核(Logging & Auditing):記錄被允許或拒絕的流量,供事後分析與鑑識使用。
⸻
二、防火牆的主要類型
1. 網路層防火牆(Network/Packet-filter Firewall)
• 運作在第 3 層(IP)或第 4 層(TCP/UDP)。
• 基於來源/目的 IP、埠號與協定做規則。
• 優點:性能高、延遲低;缺點:無法檢視應用層內容,易被偽造封包繞過。
2. 狀態式防火牆(Stateful Firewall)
• 追蹤連線狀態,允許合法連線的回應封包通過。
• 對於 TCP/UDP 連線管理更精準,能防範部分偽造封包攻擊。
3. 應用層防火牆 / 代理(Application Layer Firewall / Proxy)
• 運作在第 7 層,能解析 HTTP、SMTP、DNS 等協定內容。
• 可以過濾特定 URL、阻擋惡意檔案、做內容檢查。
• 適合用於需要深度檢查的入口(例如 Web 服務)。
4. 下一代防火牆(NGFW, Next-Generation Firewall)
• 結合傳統防火牆、IPS、應用識別(App-ID)、使用者識別(User-ID)與進階日誌功能。
• 支援入侵防護(IPS)、URL 過濾、SSL 檢查(注意:SSL 解密有隱私與法遵考量)。
5. 雲端防火牆 / WAF(Cloud Firewall / Web Application Firewall)
• 以雲端或服務化方式提供防火牆功能,易於彈性擴展。
• WAF 專注於 HTTP/HTTPS 的應用層防護,可抵禦 SQLi、XSS、LFI 等 Web 攻擊。
6. 主機型防火牆(Host-based Firewall)
• 安裝在單一主機上(例如 Windows Firewall、iptables),控制該主機的進出連線。
• 適合作為端點防護的一部分,與網路層防火牆互補。
⸻
三、設計與部署要點(實務建議)
1. 採用預設拒絕(Default Deny)策略:只允許必要服務的流量,其他全部拒絕。
2. 分層防禦(Defense in Depth):邊界防火牆、內部分段防火牆與主機防火牆協同運作,避免單點失守。
3. 最小權限與網路分段:將管理網段、內部系統、對外服務分段,並僅允許必要通訊路徑。
4. 管理面隔離:防火牆管理介面應限制存取來源並啟用多因子驗證(MFA)。
5. 定期檢查規則與清理冗餘:防火牆規則會隨時間累積,需定期稽核與移除不再使用的規則。
6. 啟用日誌並做流量基線:建立正常行為的基準,當出現異常流量時能快速偵測。
7. 處理加密流量(SSL/TLS):視需求評估是否在邊緣做 TLS 解密檢查(需考量隱私與法遵)。
8. 與 IDS/IPS、SIEM 整合:防火牆日誌應匯入 SIEM,並與入侵偵測做聯動檢測與告警。
9. 測試與變更控管:任何規則變更應經測試與記錄,以免誤封或造成服務中斷。
⸻
四、常見錯誤與防範失敗案例(提醒)
• 規則過度寬鬆或大量「allow any → any」情形,導致邊界防線形同虛設。
• 忘記清理過期規則或服務例外,造成權限膨脹(privilege creep)。
• 管理介面暴露於公網且未加強認證,成為攻擊目標。
• 只依賴單一雲端 WAF/防火牆供應商,未建立冗餘或緊急應變流程。
⸻
五、可操作的檢核清單(快速自查)
• 是否採用 Default Deny 並僅開必要埠?(是/否)
• 防火牆管理介面是否限制來源 IP 並啟用 MFA?(是/否)
• 是否定期稽核與移除冗餘規則?(是/否)
• 是否將日誌匯入 SIEM 並有自動告警設定?(是/否)
• 內網是否有適當分段以限制橫向移動?(是/否)
⸻
結語
防火牆不是萬能,但它是任何網路安全架構中不可或缺的一環。關鍵在於「正確設計、分層配置、嚴格管理」與與其他偵測回應機制整合。把防火牆當成一個需要持續維運與稽核的安全資產,而非裝好就放著不管,才能發揮其真正價值