Zusammenfassung der Ressource
Firewall / Iptables
- é o elemento de borda da rede que concentra a
entrada e saída dos pacotes da nossa rede.
- Este é um princípio de segurança conhecido como “choke
point” ou ponto único de entrada
- A partir desse ponto é possível realizar a monitoração do
tráfego, controle, autenticação além da capacidade de se
gerar registros (logs), alertas e trilhas de auditoria
- DMZ (Demilitarized
Zone).
- uma área de serviços comuns que podem ser acessados tanto
por usuário externos (Internet – rede não confiáveis) como
por usuários internos (Intranet – rede confiável)
- rede de perímetro
- Dual-homed host
- É formado por um elemento que atua como firewall e
possui duas interfaces, sendo uma para a rede externa e
uma para a rede interna.
- Screened host
- Formado por um firewall e um
Bastion host
- Screened-subnet
host
- Tem-se o modelo específico de criação de uma
subrede de segurança (DMZ) ou rede de perímetro, a
partir da utilização de dois firewalls
- este deverá ser capaz então de interpretar o tráfego que passa por ele
e avaliar se a informação é legítima ou maliciosa
- os administradores configuram diversas regras que retratam a
política de segurança e acesso da rede corporativa.
- Filtros
- Capacidade de selecionar o tráfego que será
aceito ou bloqueado pelo equipamento.
- Proxies
- São elementos que atuam como intermediários em uma
comunicação. O proxy pode ser utilizado para uma política
de acesso de clientes internos aos serviços externos, bem
como para acesso de clientes externos aos serviços internos.
- Bastion hosts
- É um servidor especializado para fornecer serviços ao público externo. Desse
modo, é muito bem customizado, com regras de segurança mais rígidas que
mitiguem os possíveis riscos de comprometimento desses servidores. C
- HoneyPot
- É um servidor criado especificamente para obter
informações a respeito de possíveis atacantes
- NAT
- possibilitou a criação de uma camada de segurança através do
conceito de segurança por obscuridade. Dessa forma, usuários
externos não conseguem identificar em um primeiro momento os
endereços internos de uma rede corporativa pois só terá acesso ao
endereço público utilizado por essa rede
- VPN
- A rede privada virtual pode ser criada
com uma terminação no firewall.
- Autenticação/certificação
- as senhas, certificados digitais,
tokens, smartcards ou biometria
- Classificação
- Firewall Bridge
- Esse tipo de firewall atua na camada de
enlace do modelo OSI
- Firewall – Filtro de
Pacotes
- Este é o tipo mais primitivo de
implementação de firewalls. Também
conhecido como Firewall estático.
- A sua capacidade básica seria permitir a filtragem
a partir dos endereços de origem e destino, bem
como as portas de origem e destino.
- Filtros de Pacotes
Baseados em Estados
- Também conhecidos como filtro de pacotes
dinâmicos ou Statefull. Esse tipo de firewall não
se restringe à análise dos cabeçalhos
- Proxies
- Estes possuem a capacidade de atuar a
nível da camada de aplicação
- Estes implementam o conceito do DEEP
INSPECTION, ou inspeção profunda
- Esse recurso permite que seja verificado o conteúdo dos
pacotes impedindo, portanto, ataques que se utilizem do
conteúdo dos pacotes trafegados
- O proxy mais utilizado e criado em Linux é o SQUID. Possui os
principais recursos de funcionamento, como regras de
filtragem baseados nos endereços URL’s e listas de acesso
- Iptables
- Esse firewall é do tipo filtro
de pacotes dinâmico
- é a ferramenta ou front-end que implementa
o firewall NetFilter de ambientes Linux
- O NetFilter possui três listas ou cadeias (chains)
em que serão aplicadas as regras do firewall
- INPUT
- OUTPUT
- FORWARD
- tabelas básicas para armazenamento das informações e
operações a serem realizadas pelo firewall
- Tabela Filter
- Tabela Nat
- Tabela Mangle
- três Chains
- PREROUTING
- POSTROUTING
- OUTPUT
- Protocolo ICAP
- Ele foi criado originalmente para efetuar chamadas remotas em mensagens
HTTP. É baseado em uma estrutura de servidores que permitem a alteração
dinâmica do tráfego em cada um desses servidores