Mecanismo de firewall e seus conceitos

Muito já se escreveu sobre iptables. Eu mesmo possuo alguns artigos. Mas este artigo, em especial, descreve os conceitos, o que é um firewall e suas classificações.

[ Hits: 144.281 ]

Por: Elgio Schlemer em 01/11/2009 | Blog: https://profelgio.duckdns.org/~elgio


Conclusão e referências



Muito se fala em firewall e mais ainda em iptables, que tem muito poder de filtragem. Mas poder significa responsabilidade e conhecer as peculiaridades do iptables, seu jeito de ser, é pré-requisito para quem deseja aventurar-se em suas configurações.

Não se pode querer gerenciar um firewall iptables sem:
  • conhecer a pilha TCP/IP: saber quais informações existem nos cabeçalhos do IPv4, do UDP e do TCP. Saber o que é um handshake e o que são pacotes ICMP, enfim, abrir as entranhas de um pacote;
  • saber o que é realmente um firewall filtro de pacotes, qual o seu poder e quais as suas limitações. Quais os tipos de filtro que existem e o que se pode realizar com eles;
  • conhecer a estrutura do iptables, conhecer como as tabelas se relacionam, o que cada uma faz e como faz. Saber onde (qual lista e tabela) uma regra deve ser inserida e porque;
  • aprender a sintaxe dos comandos: saber os comandos de inserção do iptables. Como uma regra é construída, cada um de seus campos.

Uma continuação deste artigo, mesmo que tenha sido escrito antes, pode ser encontrado em Estrutura do Iptables, sendo que o mesmo tem sua continuidade no artigo Estrutura do Iptables 2: a tabela nat. Como a configuração de regras de firewall está muito ligada as configurações de IPs e suas máscaras, a leitura do artigo 255.255.255.0: a matemática das máscaras de rede pode ser bem vinda.

Em nenhum destes artigos eu chego a falar da sintaxe do iptables em si. Contudo muitos artigos aqui mesmo no Viva o Linux se propõe a ensinar a sintaxe do iptables, como um recente intitulado Segurança com Iptables.

Basicamente tenho pregado que configurar iptables não é pegar um script receita de bolo do tipo "mega firewall faz tudo" e sair aplicando em sua rede. Raramente isto traz bons resultados. Ou você aprende a configurar ou instala alguma ferramenta gráfica de gerenciamento de firewall como o guarddog, por exemplo. Usar receitas de bolo é contra a filosofia do Linux. Aprenda e domine!

Página anterior    

Páginas do artigo
   1. Introdução
   2. Classificação quanto a atuação
   3. Classificação quanto ao que protege
   4. Classificação quanto ao poder
   5. Conclusão e referências
Outros artigos deste autor

Armazenamento de senhas no Linux

Guerra Infinita, uma análise da Ciência da Computação

Túneis cifrados com SSH

Iptables protege contra SYN FLOOD?

Sinais em Linux

Leitura recomendada

Integrando ModSecurity ao NGINX e Apache

SSH completo (passo a passo)

Scanners de portas e de vulnerabilidades

Autenticação via hardware: o módulo pam_usb

Block Hosts: Bloqueando ataques de força-bruta (brute force) em FTP, SSH e outros

  
Comentários
[1] Comentário enviado por removido em 01/11/2009 - 20:41h

Grande Elgio e seus belos artigos.
Excelente artigo, já terminando a leitura, nos favoritos do VOL. =]

[]'s

[2] Comentário enviado por fernandoborges em 02/11/2009 - 20:04h

Já me tornei um leitor assíduo de seus artigos aqui no VOL. Parabéns por mais esse excelente texto. Direto, agradável e preciso.

[3] Comentário enviado por czelusniak em 03/11/2009 - 08:15h

Parabéns Elgio, ótimo artigo.

[4] Comentário enviado por texugo89 em 03/11/2009 - 11:30h

Parabéns pelo artigo! Muito valioso!

Gostei muito dos slides da sua palestra também! Me parece que a palestra foi MUITO boa!

Caso faça alguma palestra por São Paulo me avise ok?

[]s

[5] Comentário enviado por grandmaster em 04/11/2009 - 08:02h

Grande artigo, realmente vale a leitura.

---
Renato de Castro Henriques
CobiT Foundation 4.1 Certified ID: 90391725
http://www.renato.henriques.nom.br

[6] Comentário enviado por xirulito em 04/11/2009 - 20:39h

otimos slides
recomendo ler todos
os slides vale a pena
abraço

[7] Comentário enviado por mda_deb em 05/11/2009 - 19:28h

Olá elgio,

Obrigado por compartilhar mais uma vez, seus artigos são sempre bem-vindos.

[]s

[8] Comentário enviado por tiagotavares em 05/11/2009 - 23:18h

Isso sim é artigo!

Abraços!

[9] Comentário enviado por cesar em 06/11/2009 - 15:11h

Parabéns Elgio,

Excelente artigo.

[]'s

[10] Comentário enviado por removido em 17/06/2012 - 14:27h

bela explicação dos conceitos e mecanismos de firewall.

muito 10!

[11] Comentário enviado por leo4b em 18/08/2012 - 00:21h

Elgio, primeiramente parabéns pelos artigos.
Sobre a a filtragem na camada de enlace, ele trabalha diretamente nessa camada, ou ele "abre" a PDU na camada acima, analisando o cabeçalho da camada de enlace e depois "remonta" e aplica a filtragem?


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts