TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Tutorial Firewall Em Linux

Trabalho Escolar: Tutorial Firewall Em Linux. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  28/3/2015  •  1.538 Palavras (7 Páginas)  •  289 Visualizações

Página 1 de 7

Tutorial Firewall em Linux

Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall

Firewall é um quesito de segurança com cada vez mais importância no

mundo da computação. À medida que o uso de informações e sistemas é cada

vez maior, a proteção destes requer a aplicação de ferramentas e conceitos de

segurança eficientes. O firewall é uma opção praticamente imprescindível.

Firewall é o nome dado ao mecanismo de uma rede de computadores

que tem por objetivo aplicar uma política de segurança a um determinado ponto

de controle da rede. Seu objetivo é permitir somente a transmissão e a

recepção de dados autorizados.

Este mecanismo atua como uma defesa de um computador ou de uma

rede, controlando o acesso ao sistema por meio de regras e a filtragem de

dados. A vantagem do uso de firewalls em redes, é que somente um

computador pode atuar como firewall, não sendo necessário instalá-lo em cada

máquina conectada. A figura abaixo ilustra a idéia de Firewall.

►Funcionamento do Firewall

Há varias formas de funcionamento de um firewall. Estas formas variam

de acordo com o sistema, aplicação ou do desenvolvedor do programa.

Entretanto, existem dois conceitos básicos de utilização de firewall:

- Firewall em nível de Pacotes

- Firewall em nível de Aplicação

Neste tutorial o enfoque será dado ao conceito de Firewall em nível de

pacotes com a utilização da Ferramenta Iptables em sistemas Linux.

Iptables

O Iptables é uma ferramenta de edição da tabela de filtragem de

pacotes, ou seja, com ele você é capaz de analisar o cabeçalho e tomar

decisões sobre os destinos destes pacotes.

O iptables é um firewall com estado, ou seja, um firewall stateful. Os

anteriores eram stateless. O modo de filtragem 'Stateless' tende a tratar cada

pacote roteado pelo firewall como pacotes individuais, sendo mais simples de

implementar e por terem uma resolução mais rápida que um do tipo stateful,

podem ser usados para obterem um desempenho melhor em determinadas

situações onde existem regras de nível de rede bem simples.

Através destas regras poderemos fazer com que os pacotes possam ser

ou não recebidos a rede toda, a determinada máquina, interface ou mesmo

porta de conexão. O Iptables trabalha através de Tabelas, Chains e Regras:

►Instalação Iptables

Os requerimentos básicos para o funcionamento do Iptables são um

computador sobre a arquitetura 386 com, no mínimo, 4MB de RAM e um kernel

da série 2.4 ou superior.

Para a realização deste tutorial, fora utilizado a sistema operacional

Linux, sendo a distribuição Debian.

Como este experimento fora realizado na rede interna da Universidade

Estadual do Oeste do Paraná, é necessário realizar a exportação do proxy

utilizado pela faculdade, para que assim seja possível realizar o download do

pacote de instalação do Iptables, lembrando que a maioria dos releases atuais

do Linux já possui o Iptables no seu Kernel.

export http_proxy=htpp://proxy.unioeste.br:8080

Para realizar a instalação de determinados programas, o Linux permite

que o pacote de instalação destes sejam obtidos por download através do

comando:

apt-get install iptables

Regras no Iptables

As regras são como comandos passados ao iptables para que ele

realize uma determinada ação (como bloquear ou deixar passar um pacote) de

acordo com o endereço/porta de origem/destino, interface de origem/destino,

etc. As regras são armazenadas dentro dos Chains e processadas na ordem

que são inseridas.

Exemplo de Regra: bloqueia qualquer acesso indo ao endereço 127.0.0.1

iptables -t filter -A INPUT -d 127.0.0.1 -j DROP

Chains

Os Chains são locais onde as regras do firewall são definidas pelo

usuário e armazenadas para operação do firewall. Existem dois tipos de

Chains: os embutidos (como os Chains INPUT, OUTPUT e FORWARD) e os

criados pelo usuário. Os nomes dos Chains embutidos devem ser

especificados sempre em maiúsculas (note que os nomes dos Chains são

case-sensitive, ou seja, o Chain input é completamente diferente de INPUT).

Tabelas

As Tabelas armazenam os Chains e o conjunto de regras com uma

determinada característica em comum. Existem 3 tabelas disponíveis no

Iptables:

...

Baixar como (para membros premium)  txt (11 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com