Escolar Documentos
Profissional Documentos
Cultura Documentos
Firewall
Firewall é um quesito de segurança com cada vez mais importância no
mundo da computação. À medida que o uso de informações e sistemas é cada
vez maior, a proteção destes requer a aplicação de ferramentas e conceitos de
segurança eficientes. O firewall é uma opção praticamente imprescindível.
Firewall é o nome dado ao mecanismo de uma rede de computadores
que tem por objetivo aplicar uma política de segurança a um determinado ponto
de controle da rede. Seu objetivo é permitir somente a transmissão e a
recepção de dados autorizados.
Este mecanismo atua como uma defesa de um computador ou de uma
rede, controlando o acesso ao sistema por meio de regras e a filtragem de
dados. A vantagem do uso de firewalls em redes, é que somente um
computador pode atuar como firewall, não sendo necessário instalá-lo em cada
máquina conectada. A figura abaixo ilustra a idéia de Firewall.
►Funcionamento do Firewall
Há varias formas de funcionamento de um firewall. Estas formas variam
de acordo com o sistema, aplicação ou do desenvolvedor do programa.
Entretanto, existem dois conceitos básicos de utilização de firewall:
Iptables
Através destas regras poderemos fazer com que os pacotes possam ser
ou não recebidos a rede toda, a determinada máquina, interface ou mesmo
porta de conexão. O Iptables trabalha através de Tabelas, Chains e Regras:
►Instalação Iptables
Os requerimentos básicos para o funcionamento do Iptables são um
computador sobre a arquitetura 386 com, no mínimo, 4MB de RAM e um kernel
da série 2.4 ou superior.
→ export http_proxy=htpp://proxy.unioeste.br:8080
Regras no Iptables
Chains
Tabelas
►Tabela Filter
É a tabela padrão do Iptables, composto por 3 Chains:
►Tabela Nat
Utilizada para dados que geram outra conexão (masquerading, source
nat, destination nat, port forwarding, proxy transparente são alguns exemplos).
Ela é composta por 3 Chains:
Fazendo o IP Masquerading
Manipulação de Chains
Nesta sessão serão mostrados alguns dos comandos mais utilizados
para a manipulação de regras.
► Listar Regras – L
Utilizando a sintaxe abaixo é possível exibir todas as regras já criadas.
► Adicionando regras – A
Adiciona uma regra na Tabela e Chain determinados.
► Apagando Regras – D
A exclusão de regras pode ser feita de duas formas, Quando sabemos
qual é o número da regra no Chain (listado com a opção -L) podemos
referenciar o número diretamente, como no exemplo abaixo:
► Substituir Regras –R
Existem duas alternativas: apagar a regra e inserir uma nova no lugar ou
modificar diretamente a regra já criada sem afetar outras regras existentes e
mantendo a sua ordem no Chain .Use o seguinte comando:
Como exemplo pode-se criar um Chain denominado Unioeste (que pode ser
usado para agrupar as regras de internet da Universidade):
Para inserir regras no Chain Unioeste basta especifica-lo após a opção -A:
Logo, é necessário fazer uma ligação (-j) do Chain INPUT para o Chain
Unioeste:
→iptables-save >/dir/iptables-regras
→iptables-restore </dir/iptables-regras