Mecanismo de firewall e seus conceitos

Muito já se escreveu sobre iptables. Eu mesmo possuo alguns artigos. Mas este artigo, em especial, descreve os conceitos, o que é um firewall e suas classificações.

[ Hits: 143.782 ]

Por: Elgio Schlemer em 01/11/2009 | Blog: https://profelgio.duckdns.org/~elgio


Conclusão e referências



Muito se fala em firewall e mais ainda em iptables, que tem muito poder de filtragem. Mas poder significa responsabilidade e conhecer as peculiaridades do iptables, seu jeito de ser, é pré-requisito para quem deseja aventurar-se em suas configurações.

Não se pode querer gerenciar um firewall iptables sem:
  • conhecer a pilha TCP/IP: saber quais informações existem nos cabeçalhos do IPv4, do UDP e do TCP. Saber o que é um handshake e o que são pacotes ICMP, enfim, abrir as entranhas de um pacote;
  • saber o que é realmente um firewall filtro de pacotes, qual o seu poder e quais as suas limitações. Quais os tipos de filtro que existem e o que se pode realizar com eles;
  • conhecer a estrutura do iptables, conhecer como as tabelas se relacionam, o que cada uma faz e como faz. Saber onde (qual lista e tabela) uma regra deve ser inserida e porque;
  • aprender a sintaxe dos comandos: saber os comandos de inserção do iptables. Como uma regra é construída, cada um de seus campos.

Uma continuação deste artigo, mesmo que tenha sido escrito antes, pode ser encontrado em Estrutura do Iptables, sendo que o mesmo tem sua continuidade no artigo Estrutura do Iptables 2: a tabela nat. Como a configuração de regras de firewall está muito ligada as configurações de IPs e suas máscaras, a leitura do artigo 255.255.255.0: a matemática das máscaras de rede pode ser bem vinda.

Em nenhum destes artigos eu chego a falar da sintaxe do iptables em si. Contudo muitos artigos aqui mesmo no Viva o Linux se propõe a ensinar a sintaxe do iptables, como um recente intitulado Segurança com Iptables.

Basicamente tenho pregado que configurar iptables não é pegar um script receita de bolo do tipo "mega firewall faz tudo" e sair aplicando em sua rede. Raramente isto traz bons resultados. Ou você aprende a configurar ou instala alguma ferramenta gráfica de gerenciamento de firewall como o guarddog, por exemplo. Usar receitas de bolo é contra a filosofia do Linux. Aprenda e domine!

Página anterior    

Páginas do artigo
   1. Introdução
   2. Classificação quanto a atuação
   3. Classificação quanto ao que protege
   4. Classificação quanto ao poder
   5. Conclusão e referências
Outros artigos deste autor

Autenticação por desafio e resposta no SSH

Guerra Infinita, uma análise da Ciência da Computação

Túneis cifrados com SSH

Estrutura do IPTables 2: a tabela nat

Parâmetros interessantes do scanf e do printf em C

Leitura recomendada

Configurando proxy no shell

Implementando uma política de segurança eficaz

Enganando invasores com Honeyperl

Servidor de e-mail seguro com ClamAV e MailScanner

Detectando vulnerabilidades com o Nessus

  
Comentários
[1] Comentário enviado por removido em 01/11/2009 - 20:41h

Grande Elgio e seus belos artigos.
Excelente artigo, já terminando a leitura, nos favoritos do VOL. =]

[]'s

[2] Comentário enviado por fernandoborges em 02/11/2009 - 20:04h

Já me tornei um leitor assíduo de seus artigos aqui no VOL. Parabéns por mais esse excelente texto. Direto, agradável e preciso.

[3] Comentário enviado por czelusniak em 03/11/2009 - 08:15h

Parabéns Elgio, ótimo artigo.

[4] Comentário enviado por texugo89 em 03/11/2009 - 11:30h

Parabéns pelo artigo! Muito valioso!

Gostei muito dos slides da sua palestra também! Me parece que a palestra foi MUITO boa!

Caso faça alguma palestra por São Paulo me avise ok?

[]s

[5] Comentário enviado por grandmaster em 04/11/2009 - 08:02h

Grande artigo, realmente vale a leitura.

---
Renato de Castro Henriques
CobiT Foundation 4.1 Certified ID: 90391725
http://www.renato.henriques.nom.br

[6] Comentário enviado por xirulito em 04/11/2009 - 20:39h

otimos slides
recomendo ler todos
os slides vale a pena
abraço

[7] Comentário enviado por mda_deb em 05/11/2009 - 19:28h

Olá elgio,

Obrigado por compartilhar mais uma vez, seus artigos são sempre bem-vindos.

[]s

[8] Comentário enviado por tiagotavares em 05/11/2009 - 23:18h

Isso sim é artigo!

Abraços!

[9] Comentário enviado por cesar em 06/11/2009 - 15:11h

Parabéns Elgio,

Excelente artigo.

[]'s

[10] Comentário enviado por removido em 17/06/2012 - 14:27h

bela explicação dos conceitos e mecanismos de firewall.

muito 10!

[11] Comentário enviado por leo4b em 18/08/2012 - 00:21h

Elgio, primeiramente parabéns pelos artigos.
Sobre a a filtragem na camada de enlace, ele trabalha diretamente nessa camada, ou ele "abre" a PDU na camada acima, analisando o cabeçalho da camada de enlace e depois "remonta" e aplica a filtragem?


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts