Muito já se escreveu sobre iptables. Eu mesmo possuo alguns artigos. Mas este artigo, em especial, descreve os conceitos, o que é um firewall e suas classificações.
Quando se pensa em segurança de sistemas a primeira palavra que sempre vem a tona é firewall. Firewall para alguns virou um certo sinônimo de "corpo fechado". Tem firewall, tudo seguro, não tem, tudo aberto.
Contudo quem conhece realmente esta ferramenta sabe que muito mais importante do que ter um firewall é saber configurá-lo de forma correta. Muito pior um firewall com regras fracas, pois ele lhe dará a falsa sensação de segurança.
Existem firewalls para os mais diversos sistemas operacionais. A Microsoft passou a incorporar esta ferramenta a partir do Windows XP (antes disto podia-se baixar ferramentas pagas ou gratuitas), enquanto que o Linux e o BSD praticamente nasceram com filtragem de pacotes.
Define-se como firewall qualquer mecanismo que impeça o acesso baseado em certas regras de controle. Dentro deste conceito, um sistema baseado em proxy, como o Squid, por exemplo, é considerado um firewall pois permite bloquear o acesso baseado em URL ou palavras chaves. O iptables, porém, não é exatamente este tipo de firewall, ele se enquadra no tipo de firewall chamado de filtro de pacotes.
Normalmente ao se falar em firewall está-se falando em filtro de pacotes.
[11] Comentário enviado por leo4b em 18/08/2012 - 00:21h
Elgio, primeiramente parabéns pelos artigos.
Sobre a a filtragem na camada de enlace, ele trabalha diretamente nessa camada, ou ele "abre" a PDU na camada acima, analisando o cabeçalho da camada de enlace e depois "remonta" e aplica a filtragem?