P. 1
Firewall e Proxy

Firewall e Proxy

|Views: 476|Likes:
Publicado poreparateste

More info:

Published by: eparateste on May 18, 2011
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/21/2013

pdf

text

original

Escola De Educação Profissional QI

Tópicos Avançados de Informática (Redes)

Firewall

George Naíla Velton

Porto Alegre, 06 de Maio de 2008

Este trabalho mostrará o que é firewall. não sendo necessário instalá-lo em cada máquina conectada. é que somente um computador pode atuar como firewall. uma vez que cada um trabalha para um determinado fim. aplicação ou do desenvolvedor do programa. À medida que o uso de informações e sistemas é cada vez maior. Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Assim. sendo possível até mesmo descobrir quais usuários as efetuou. Explicando de maneira mais precisa. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. que varia de acordo com o sistema. A vantagem do uso de firewalls em redes. o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede. O firewall é uma opção praticamente imprescindível.em redes corporativas. além de ter o controle sobre as ações realizadas na rede. existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. 3 . Principais razões para utilizar um firewall A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um firewall: 1 . é possível evitar que os usuários acessem serviços ou sistemas indevidos. fazendo que a comparação não seja aplicável.INTRODUÇÃO Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. 2 . modos de funcionamento e o porquê de usá-lo em seu computador. que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). . alguns de seus tipos. controlando o acesso ao sistema por meio de regras e a filtragem de dados.o firewall é um grande aliado no combate a alguns tipos de vírus e cavalos de tróia. uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados. a proteção destes requer a aplicação de ferramentas e conceitos de segurança eficientes. COMO O FIREWALL FUNCIONA Há mais de uma forma de funcionamento de um firewall. No entanto. é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers. Ambos não devem ser comparados para se saber qual o melhor.o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. O QUE É FIREWALL Firewall pode ser definido como uma barreira de proteção.

é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente. endereço IP do destinatário. Auditoria Processo vital na detecção de vulnerabilidades e acessos indevidos. bem como. espionagem de dados secretos enquanto em trânsito pela rede e um usuário não autenticado convence a rede que ele foi autenticado. Componentes de um bom Firewall: Autenticação .. roubo de conexão depois dela ter sido autenticada. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo.Processo que bloqueia ou permite conexões de entrada ou de saída baseado em filtros de acesso ou através de mecanismos inteligentes que detectam o uso abusivo. Nos conectamos a Internet. tudo o que chega à rede interna deve passar pelo Firewall. a reputação. tal como o ICQ). Este tipo se restringe a trabalhar nas camadas TCP/IP.Facilidade no uso. além da porta TCP usada. ameaças novas. o serviço de e-mail da rede). algumas tarefas não podem ser executadas. Flexibilidade . esse tipo de firewall determina que endereços IPs e que dados podem estabelecer comunicação e/ou transmitir/receber dados. ferramentas de administração de boa compreensão e suporte técnico. a privacidade. a integridade e a disponibilidade. são eles.. o mesmo a quem o acesso é autorizado. TIPOS DE FIREWALL: Filtragem de pacotes O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. . Compatibilidade . Controle de Acesso . no qual ele não foi parametrizado para executar uma ação. Existem situações de riscos como. logar tráfego para auditoria e deve limitar a exposição dos hosts internos aos hosts da Internet. entretanto. enquanto outros são bloqueados por padrão. Ele é o ponto de conexão com a Internet. interagir ou até mesmo se integrar com as aplicações servidoras escolhidas pela corporação. e três fatores precisam ser resguardados. proteger a rede contra usuários internos mal intencionados. como.Três fatores estão em risco quando. os computadores e as informações guardadas.Processo que verifica a identidade de um usuário para assegurar de que o mesmo que está pedindo o acesso. por terem riscos elevados (como softwares de mensagens instantâneas. ele é também o responsável por aplicar as regras de segurança. conexões que não passam por ele.O Firewall deve permitir o pleno funcionamento dos serviços prestados na rede. Por meio de um conjunto de regras estabelecidas. O grande problema desse tipo de firewall. seja de fato. bloqueando o acesso temporariamente. autenticar usuários. decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto.

Tudo deve passar pelo firewall. SERVIDOR PROXY Proxy Server x Firewall Inicialmente precisamos definir o que é um Servidor Proxy. significa: Proxy . procurador. O Serviço de Proxy age como representante de um usuário que precise acessar um sistema do outro lado do Servidor Proxy. Em casos assim. substituto. Proxy é uma palavra em inglês que. além de ter a capacidade de analisar o conteúdo dos pacotes. Este tipo não permite comunicação direta entre a rede e a Internet. porém muito seguro. pois todas as aplicações precisam de um proxy. Firewall de aplicação Firewalls de controle de aplicação (exemplos de aplicação: SMTP.procuração. HTTP. E o que é Firewall? Segundo Michaelis é Firewall – parede. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes. O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). uma solução é criar um "proxy genérico". contar com recursos de log e ferramentas de auditoria. . evitando que o endereço IP do computador seja conhecido na outra rede. muro. Essa tarefa só é bem realizada por administradores de rede ou profissionais de comunicação qualificados. Caso não haja. segundo o Michaelis. É possível. inclusive. FTP. que atua como um intermediador. a aplicação simplesmente não funciona. guarda-fogo. representante. etc. Portanto Servidor Proxy é. em essência. um equipamento que presta um serviço de procurador de um computador de uma rede em outra rede.) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo de firewall é mais complexo. Isto coloca o Servidor Proxy como um dos três tipos clássicos de Firewall. Um firewall assim. através de uma configuração que informa que determinadas aplicações usarão certas portas. também é capaz de analisar informações sobre a conexão e notar alterações suspeitas. o que permite um controle ainda maior do que pode ou não ser acessível. esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos".Quando devidamente configurado.

em alguns casos. programas como ICQ funcionam plenamente com ele e não precisa que as máquinas clientes sejam configuradas. possui um sistema de caching. VANTAGENS: Proxy Transparente É mais simples de ser configurado quando já está habilitado no Kernel. Vão existir casos que um Proxy transparente vai lhe oferecer o suficiente para fazer o que você quer fazer e vão existir casos em que você vai precisar de funções que somente um Proxy controlado está disposto a lhe oferecer. Qualquer equipamento que controle o tráfego por razões de segurança pode ser chamado Firewall. TIPOS DE PROXY Existem basicamente dois tipos de Proxy: o Proxy Transparente e o Proxy Controlado. Proxy. possuindo um desempenho na rede geralmente melhor. o cliente é obrigado a passar pelo Proxy. Veja a seguir as diferenças: Proxy Transparente • Nele é simplesmente feito um repasse de pacotes vindos da internet para uma máquina que está na rede interna. Proxy Controlado Com ele você pode utilizar listas de controles de acesso (ACL's) para controlar quem usa e quem não usa o seu Proxy. você vai ter que decidir qual tipo de Proxy você vai utilizar. pode servir para liberação de internet mediante autenticação do usuário e. precisa de configurações no Kernel e. Eles possuem mais opções que o Proxy transparente para facilitar o controle de quem pode ou não utilizar o Proxy.Então. Proxy Controlado • Essa é a categoria dos softwares especializados em agir como servidores Proxy. não possui nenhuma segurança de acesso e não possui um sistema de caching. um Firewall é um equipamento ou programa que funciona como muro de proteção de uma rede de dados de acessos não desejados. suas vantagens e desvantagens • Claro que dependendo do seu caso como um administrador de redes. principalmente. solicitação de autenticação. oriundos de outras redes ou equipamentos. . é necessária a recompilação do Kernel do sistema. pode ser utilizado para uso com SSL. DESVANTAGENS: Proxy Transparente Possui menos recursos que um Proxy Controlado. como o próprio Squid. o que o torna mais lento em uma rede. Proxy para SSL e o uso de listas de controles de acesso (ACL's) que nós veremos mais à frente.

são compostos de várias partes. a rede da empresa ficará totalmente vulnerável.Proxy Controlado Programas como ICQ e o protocolo SMTP não funcionam muito bem com ele. ARQUITETURAS DE FIREWALL Normalmente. chamado de Bastion Host conta com um Proxy de circuito para autenticar o acesso da rede da empresa para a internet e filtrar o acesso da Internet contra a rede da empresa. se as regras do roteador forem quebradas. seja ele um host PC ou um roteador. veja algumas arquiteturas a seguir: Roteador com Triagem (Screening Router): Essa é a maneira mais simples de se implementar um Firewall. é posto uma única máquina com duas interfaces de rede entre as duas redes (a Internet e a rede da empresa). a rede da empresa ficará totalmente vulnerável. Como na arquitetura anterior. esse Gateway. Quase sempre. é rápido de se implementar e seu custo é zero. . pois o filtro. pode ocorrer dos usuários removerem as configurações do Proxy assim que você tiver saído da sala e sua configuração é mais complicada. apesar de ser de difícil elaboração. entretanto. as empresas preferem implementar um Firewall baseado apenas em uma máquina. os Firewalls mais robustos. se o Proxy for quebrado. Figura 1 : Screened Router Gateway de Base Dupla (Dual Homed Gateway): Aqui. entretanto.

nesta camada a rede só conta com o "filtro de pacotes" que está implementado no roteador e tem como finalidade aceitar ou bloquear pacotes de rede seguindo as regras definidas pela política administrativa da empresa. Observe a figura abaixo: Figura 3: Screened Host Gateway A primeira camada. é a rede externa. que está interligada com a Internet através do roteador. formando assim. são usados conjuntamente em uma arquitetura. duas camadas de proteção. .Figura 2 : Dual Homed Gateway Gateway Host com Triagem (Screened Host Gateway) Roteador e Gateway aqui.

Sub-rede com Triagem (Screened Subnet): Roteador e Gateway são usados aqui também conjuntamente em uma arquitetura que é bem parecida com a arquitetura anterior. nesta camada a rede só conta com o "filtro de pacotes" que está implementado no roteador. a de serviços prestados (Exemplo.A segunda camada é a rede interna. está dividida em duas partes. fortalecendo bem a transparência da camada. É adicionada uma rede perimetral entre uma rede não confiável (geralmente a . pois nele. A segunda camada. a do roteador e a do próprio programa Firewall. fica na mesma linha da camada interna. temos um outro filtro de pacotes além de mecanismos de autenticação da própria rede interna. E-mail. e tem como finalidade aceitar ou bloquear pacotes de rede seguindo as regras definidas pela política administrativa da empresa. e elas. Esta camada utiliza também uma outra técnica chamada NAT. Em outras palavras a arquitetura Screened Subnet adiciona uma camada extra de segurança à arquitetura Screened Host. é a externa. Ftp e Ras) e a interna (rede da empresa). que está interligada com a Internet através do roteador. entretanto. que tem por finalidade transcrever números de internet em números privados. a camada de serviços nesta. e quem limita os acessos neste ponto é um Bastion Host com um Proxy Firewall. recebem duas filtragens. em uma das sub-redes que podem ser criadas nele. fortalecendo bem os serviços contra ataques. Web. Observe a figura abaixo: Figura 4: Screened Subnets A primeira camada. atrás do Bastion Host Gateway.

precisam inicialmente passar pelos Bastion Hosts antes de alcançarem a rede interna.com). mas apenas avalia as requisições feitas a ela e encaminha cada serviço para cada destino na rede interna. Um Bastion Host é a sua presença pública na Internet. que dispõe de uma versão gratuita e outra paga. Já em invasões de segundo nível o atacante irá passar pelo firewall para a sub-rede interna. .zonealarm. tendo ou não permissão. não causando problemas para a rede da empresa. Abaixo um outro exemplo de DMZ: Entendendo o Bastion Host Bastion Host é qualquer computador configurado para desempenhar algum papel crítico na segurança da rede interna. Estes por sua vez. é possível utilizar configurações prédefinidas. provendo os serviços permitidos pela política de segurança da empresa. Como uma recepção de um edifício os Bastion Hosts são expostos a possíveis elementos hostis. Firewalls existentes Existe uma quantidade grande de soluções de firewall disponível. que oferecem bons níveis de segurança. um dos mais conhecidos é o ZoneAlarm (www. o atacante terá acesso apenas ao firewall. No caso de uma invasão de primeiro nível. Em ambos os casos. ou seja. o usuário necessite ter muito conhecimento no assunto. ele fica publicamente presente na Internet. com mais recursos. mas ficará preso na máquina do serviço que ele explorar.Internet) e uma rede confiável (rede local). sem que para tanto. Mas podem vagar livremente pela recepção e se informarem sobre o que necessitam. uma rede com poucas regras de segurança que se comporta como uma outra sub-rede atrás de um firewall onde temos uma máquina segura na rede externa que não executa nenhum serviço. É como se fosse a recepção de um prédio. Estranhos. Para usuários domésticos que usam o sistema operacional Windows. podem não ter permissões de subir as escadas nem mesmo utilizar os elevadores. Esta rede perimetral também é conhecida como DMZ (DeMilitarized Zone) ou zona desmilitarizada.

org). . que apesar de não ser tão eficiente. Mas assim como existem várias opções para o Windows. é um bom aliado na segurança. inclusive para trabalhar na rede. para Linux ocorre o mesmo.iptables. No entanto. Usuários de Linux podem contar com a ferramenta IPTables (www. este firewall é mais complexo e exige algum conhecimento do assunto. vá em Iniciar / Configurações / Conexões de Rede / Conexão Local / Propriedades / Avançado e habilite o item Firewall de Conexão com a Internet. Para ativá-lo.Vale citar que o Windows XP já vem com um firewall.

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->