16
FIREWALL

FIREWALL

Embed Size (px)

DESCRIPTION

firewall, proxy e iptables

Citation preview

Apresentao do PowerPoint

FIREWALL

FirewallObjetivo aplicar uma poltica de segurana a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicaes, etc. Os firewalls so geralmente associados a redes TCP/IP.1

IPTABLES um firewall nativo do Linux e que faz parte do seu kernel e por isto tem um desempenho melhor que firewall instalados como aplicaes. Com isso, ele bastante seguro e rpido.

Tabelas de filtragemChain INPUT trata dos pacote de entrada, aqueles que chegam da rede.Chain OUTPUT trata dos pacote de sada, aqueles que vo para redeChain FORWARD trata do encaminhamento de pacote (roteamento).Chain PREROUTING analisa todos pacote de entrada do NATChain POSTROUTING analisa todos pacote de saida do NAT

DESTINOSACCEPT permite a passagem dos pacoteREJECT no permite a passagem dos pacote ICMP, retorna uma mensagem de host unreachacle.DROP no permite a passagem dos pacote ICMP, no retorna uma mensagem de host unreachacle.LOG cria logs no /var/log/messagesSNAT Utiliza-se com a Chain POSTROUTING para aes de mascaramento da origem

Exemplo

Parmetros-p - especifica o protocolo aplicado regra (tcp, udp e icmp)Ex: iptables - A INPUT p tcp j ACCEPT-s especifica a origem (source) do pacote ao qual a regra deve ser aplicadaEx: iptables A INPUT s 172.70.66.2 j DROPiptables A INPUT s 172.70.66.2 j ACCEPT-d especifica o destino do pacote (destination) ao qual a regra deve ser aplicada.Ex: iptables A OUTPUT d 172.16.53.1 j DROPiptables A OUTPUT d 172.16.53.1 j ACCEPT

Parmetros-o especifica a interface de sada a ser utilizadaEx: iptables A FORWARD o eth0 j ACCEPT--sport porta de origem (source port)Ex: iptables A INPUT p tcp -sport 22 j ACCEPT-m mac --mac-source a regra que permite especificar endereos MAC dentro de regras do iptablesEx: iptables -A INPUT p tcp --dport 22 m mac --mac-source 00:1B:24:46:29:88 j DROP

Parmetrosmultiport - com o modulo multiport possvel que especifiquemos mltiplas portas a serem afetadas pela regra (limite 15)EX: iptables A INPUT p tcp i eth0 m multiport -dport 80,25,53,110 j DROP

ProxyObjetivo principal de um servidor proxy possibilitar que mquinas de uma rede privada possam acessar uma rede pblica, como a Internet, sem que para isto tenha uma ligao direta com esta.

Funo do Proxy possvel impor restries de acesso com base no horrio, login, endereo IP da mquina e outras informaes e bloquear pginas com contedo indesejado.O proxy funciona como um cache de pginas e arquivos, armazenando informaes j acessadas. Quando algum acessa uma pgina que j foi carregada, o proxy envia os dados que guardou no cache, sem precisar acessar a mesma pgina repetidamente. possvel logar todos os acessos feitos atravs do proxy, sendo possvel visualizar os acessos posteriormente utilizando o Sarg.

ACLsControle de acesso do squid tem recursos suficiente para definir com preciso quais tipos de servios podem ser acessados por quais maquinas e em quais horrios.

Tipos de Elementos de ACLhttp_access: permite cliente acessar HTTPallow - permite o acesso ACLdeny nega o acesso ACLsrc endereo IP de oriegem (cliente)dest - endereo IP de oriegem (servidor)srcdomain um dominio de origem (cliente)destdomain um dominio de origem (servidor)

Exemploacl redelocal src 172.70.66.0/255.255.255.0http_access deny redelocalBloqueia qualquer acesso de qualquer maquina.acl usuario src 172.70.65.20http_access deny usuarioBloqueia o acesso da maquina 172.70.65.20acl bloqueados dstdomain www.facebook.comhttp_access deny bloqueadosBloqueia o acesso ao site