complete guide firewall
Uma análise aprofundada do firewall com exemplos clássicos:
Nós exploramos Tudo sobre roteadores em nosso tutorial anterior neste Tutoriais de treinamento de rede para todos .
Nos atuais sistemas de comunicação e rede dos dias modernos, o uso da Internet evoluiu muito em quase todos os setores.
Este crescimento e utilização da internet tem trazido diversos benefícios e facilidades no dia a dia da comunicação tanto para fins pessoais quanto organizacionais. Mas, por outro lado, ele apresentou problemas de segurança, problemas de hacking e outros tipos de interferência indesejada.
Para lidar com esses problemas, é necessário um dispositivo que deve ter a capacidade de proteger os PCs e os ativos da empresa desses problemas.
O que você aprenderá:
- Introdução ao Firewall
- Software Vs Hardware Firewall
- Ameaças de rede
- Proteção Firewall
- Firewall e modelo de referência OSI
- Lidando com ameaças internas
- DMZ
- Componentes de um sistema de firewall
- Posicionamento de componente
- Administração e gerenciamento de firewall
- Categorias de firewall
- Tipos de software de firewall
- Conclusão
- Leitura recomendada
Introdução ao Firewall
O conceito de firewall foi introduzido para proteger o processo de comunicação entre várias redes.
Um firewall é um software ou dispositivo de hardware que examina os dados de várias redes e, em seguida, permite ou bloqueia sua comunicação com a rede e esse processo é regido por um conjunto de diretrizes de segurança predefinidas.
Neste tutorial, exploraremos os vários aspectos do Firewall e seus aplicativos.
Definição:
Um firewall é um dispositivo ou uma combinação de sistemas que supervisiona o fluxo de tráfego entre partes distintas da rede.Um firewallé usado para proteger a rede contra pessoas desagradáveis e proibir suas ações em níveis de limite predefinidos.
Um firewall não é usado apenas para proteger o sistema de ameaças externas, mas a ameaça também pode ser interna. Portanto, precisamos de proteção em cada nível da hierarquia dos sistemas de rede.
Um bom firewall deve ser suficiente para lidar com ameaças internas e externas e ser capaz de lidar com softwares mal-intencionados, como worms, ao adquirir acesso à rede. Ele também provisiona seu sistema para parar de encaminhar dados ilegais para outro sistema.
Por exemplo , sempre existe um firewall entre uma rede privada e a Internet, que é uma rede pública, portanto, filtra os pacotes que entram e saem.
Firewall como barreira entre a Internet e a LAN
A seleção de um firewall preciso é fundamental para a construção de um sistema de rede seguro.
O firewall fornece o aparato de segurança para permitir e restringir o tráfego, autenticação, tradução de endereços e segurança de conteúdo.
Ele garante proteção 365 * 24 * 7 da rede contra hackers. É um investimento único para qualquer organização e só precisa de atualizações oportunas para funcionar corretamente. Ao implantar o firewall, não há necessidade de pânico em caso de ataques à rede.
Software Vs Hardware Firewall
Exemplo de rede de firewall básico
O firewall de hardware protege toda a rede de uma organização, usando-o apenas contra ameaças externas. No caso, se um funcionário da organização estiver conectado à rede por meio de seu laptop, ele não poderá aproveitar a proteção.
Por outro lado, o firewall de software fornece segurança baseada em host à medida que o software é instalado em cada um dos dispositivos conectados à rede, protegendo assim o sistema de ameaças externas e internas. É mais amplamente usado por usuários móveis para proteger digitalmente seus aparelhos de ataques maliciosos.
Ameaças de rede
Uma lista de ameaças de rede é resumida abaixo:
- Worms, negação de serviço (DoS) e cavalos de Tróia são alguns exemplos de ameaças de rede usadas para demolir os sistemas de rede de computadores.
- O vírus do cavalo de Tróia é um tipo de malware que executa uma tarefa atribuída no sistema. Mas, na verdade, ele estava tentando acessar ilegalmente os recursos da rede. Esses vírus, se injetados em seu sistema, dão ao hacker o direito de hackear sua rede.
- Esses são vírus muito perigosos, pois podem até mesmo fazer com que seu PC trave e podem modificar ou excluir remotamente seus dados cruciais do sistema.
- Os worms de computador são um tipo de programa de malware. Eles consomem a largura de banda e a velocidade da rede para transmitir cópias deles para os outros PCs da rede. Eles prejudicam os computadores, corrompendo ou modificando inteiramente o banco de dados do computador.
- Os worms são muito perigosos, pois podem destruir os arquivos criptografados e anexar-se por e-mail, podendo ser transmitidos na rede através da internet.
Proteção Firewall
Em redes pequenas, podemos tornar cada um dos nossos dispositivos de rede protegidos, garantindo que todos os patches de software sejam instalados, serviços indesejados sejam desativados e o software de segurança seja instalado corretamente.
Nesta situação, como também mostrado na figura, o software de firewall é montado em cada máquina e servidor e configurado de forma que apenas o tráfego listado possa entrar e sair do dispositivo. Mas isso funciona de forma eficiente apenas em redes de pequena escala.
Proteção de firewall em rede de pequena escala
Em uma rede de grande escala, é quase impossível configurar manualmente a proteção do firewall em cada nó.
O sistema de segurança centralizado é uma solução para fornecer uma rede segura para grandes redes. Com a ajuda de um exemplo, é mostrado na figura a seguir que a solução de firewall é imposta com o próprio roteador, e torna-se simples lidar com as políticas de segurança. As políticas de tráfego entram e saem do dispositivo e podem ser tratadas apenas por um dispositivo.
conversor de youtube para mp3 com editor de tags
Isso torna o sistema de segurança geral econômico.
Proteção de firewall em grandes redes
Firewall e modelo de referência OSI
Um sistema de firewall pode funcionar em cinco camadas do modelo de referência OSI-ISO. Mas a maioria deles é executada em apenas quatro camadas, ou seja, camada de enlace de dados, camada de rede, camada de transporte e camadas de aplicativo.
O número de camadas de envelopes por um firewall depende do tipo de firewall usado. Maior será a contagem de camadas que cobre, mais eficiente será a solução de firewall para lidar com todos os tipos de questões de segurança.
Lidando com ameaças internas
A maior parte do ataque à rede ocorre de dentro do sistema, portanto, para lidar com seu sistema de Firewall deve ser capaz de proteger contra ameaças internas também.
Alguns tipos de ameaças internas são descritos abaixo:
# 1) Ataques cibernéticos maliciosos são o tipo mais comum de ataque interno. O administrador do sistema ou qualquer funcionário do departamento de TI que está tendo acesso ao sistema de rede pode plantar alguns vírus para roubar informações cruciais da rede ou danificar o sistema de rede.
A solução para lidar com isso é monitorar as atividades de cada funcionário e proteger a rede interna usando várias camadas de senha para cada um dos servidores. O sistema também pode ser protegido dando acesso ao sistema ao mínimo de funcionários possível.
#dois) Qualquer um dos computadores hospedeiros da rede interna da organização pode baixar conteúdo malicioso da Internet sem saber como baixar o vírus também com ele. Portanto, os sistemas host devem ter acesso limitado à Internet. Toda navegação desnecessária deve ser bloqueada.
# 3) O vazamento de informações de qualquer PC host por meio de pen drives, disco rígido ou CD-ROM também é uma ameaça de rede ao sistema. Isso pode levar a um vazamento crucial do banco de dados da organização para o mundo externo ou para os concorrentes. Isso pode ser controlado desativando as portas USB dos dispositivos host para que eles não possam retirar nenhum dado do sistema.
Leitura recomendada => Principais ferramentas de software de bloqueio USB
DMZ
Uma zona desmilitarizada (DMZ) é usada pela maioria dos sistemas de firewall para proteger ativos e recursos. DMZs são implantados para dar aos usuários externos acesso a recursos como servidores de e-mail, servidores DNS e páginas da web sem descobrir a rede interna. Ele se comporta como um buffer entre segmentos distintos da rede.
Cada região no sistema de firewall é alocada a um nível de segurança.
Por exemplo , baixo, médio e alto. Normalmente, o tráfego flui de um nível superior para um nível inferior. Mas para que o tráfego passe de um nível inferior para um superior, um conjunto diferente de regras de filtragem é implantado.
Para permitir que o tráfego passe de um nível de segurança inferior para um nível de segurança superior, deve-se ser preciso sobre o tipo de tráfego permitido. Por sermos precisos, estamos desbloqueando o sistema de firewall apenas para aquele tráfego que é essencial, todos os outros tipos de tráfego serão bloqueados pela configuração.
Um firewall é implantado para separar partes distintas da rede.
As várias interfaces são as seguintes:
- Link para a Internet, atribuído com o nível mais baixo de segurança.
- Um link para DMZ atribuído um meio de segurança devido à presença de servidores.
- Um link para a organização, situado na extremidade remota, com segurança média atribuída.
- A mais alta segurança é atribuída à rede interna.
Proteção Firewall com DMS
As regras atribuídas à organização são:
- O acesso de alto a baixo nível é permitido
- O acesso de baixo a alto nível não é permitido
- Acesso de nível equivalente também não permitido
Ao usar o conjunto de regras acima, o tráfego que pode fluir automaticamente pelo firewall é:
- Dispositivos internos para DMZ, organização remota e Internet.
- DMZ para a organização remota e a Internet.
Qualquer outro tipo de fluxo de tráfego é bloqueado. O benefício de tal design é que, uma vez que a Internet e a organização remota são atribuídos ao tipo equivalente de níveis de segurança, o tráfego da Internet não é capaz de destinar a organização que por si só aumenta a proteção e a organização não será capaz de usar a Internet gratuitamente (economiza dinheiro).
Outro benefício é que ele fornece segurança em camadas, portanto, se um hacker quiser hackear os recursos internos, primeiro terá que hackear o DMZ. A tarefa do hacker torna-se mais difícil, o que, por sua vez, torna o sistema muito mais seguro.
Componentes de um sistema de firewall
Os blocos de construção de um bom sistema de firewall são os seguintes:
- Roteador de perímetro
- Firewall
- VPN
- IDS
# 1) Roteador de perímetro
A principal razão para usá-lo é fornecer um link para o sistema de rede pública como a Internet, ou uma organização distinta. Ele executa o roteamento de pacotes de dados seguindo um protocolo de roteamento apropriado.
Ele também fornece a filtragem de pacotes e traduções de endereços.
# 2) Firewall
Conforme discutido anteriormente, sua principal tarefa é fornecer níveis distintos de segurança e supervisionar o tráfego entre cada nível. A maior parte do firewall existe perto do roteador para fornecer segurança contra ameaças externas, mas às vezes está presente na rede interna também para proteger contra ataques internos.
# 3) VPN
Sua função é fornecer uma conexão segura entre duas máquinas ou redes ou uma máquina e uma rede. Isso consiste em criptografia, autenticação e garantia de confiabilidade do pacote. Ele fornece o acesso remoto seguro à rede, conectando duas redes WAN na mesma plataforma sem estar fisicamente conectado.
# 4) IDS
Sua função é identificar, impedir, investigar e resolver os ataques não autorizados. Um hacker pode atacar a rede de várias maneiras. Ele pode executar um ataque DoS ou um ataque na parte traseira da rede por meio de algum acesso não autorizado. Uma solução IDS deve ser inteligente o suficiente para lidar com esses tipos de ataques.
Solução IDS é de dois tipos, baseado em rede e baseado em host. Uma solução de IDS baseada em rede deve ser habilitada de forma que, sempre que um ataque for detectado, possa acessar o sistema de firewall e, após se conectar, configure um filtro eficiente que possa restringir o tráfego indesejado.
Uma solução IDS baseada em host é um tipo de software executado em um dispositivo host, como um laptop ou servidor, que identifica a ameaça apenas contra aquele dispositivo. A solução IDS deve inspecionar as ameaças de rede de perto e relatá-las em tempo hábil e deve tomar as ações necessárias contra os ataques.
Posicionamento de componente
Discutimos alguns dos principais blocos de construção do sistema de firewall. Agora vamos discutir o posicionamento desses componentes.
Abaixo, com a ajuda de um exemplo, estou ilustrando o desenho da rede. Mas não pode ser dito completamente que é o design geral da rede segura porque todo design pode ter algumas restrições.
O roteador de perímetro com recursos de filtragem fundamentais é usado quando o tráfego penetra na rede. Um componente IDS é colocado para identificar ataques que o roteador de perímetro foi incapaz de filtrar.
Dessa forma, o tráfego passa pelo firewall. O firewall iniciou três níveis de segurança: baixo para a Internet significa lado externo, médio para DMZ e alto para a rede interna. A regra seguida é permitir o tráfego da Internet apenas para o servidor web.
O restante do fluxo de tráfego do lado inferior para o superior é restrito, porém, o fluxo do tráfego superior para o inferior é permitido, para que o administrador residente na rede interna faça logon no servidor DMZ.
Exemplo geral de design de sistema de firewall
Um roteador interno também é implementado neste projeto para rotear os pacotes internamente e executar ações de filtragem.
A vantagem desse design é que ele tem três camadas de segurança: o roteador de perímetro de filtragem de pacotes, o IDS e o firewall.
A desvantagem desta configuração é que nenhum IDS ocorre na rede interna, portanto, não pode impedir facilmente ataques internos.
Fatos de design importantes:
- Um firewall de filtragem de pacotes deve ser usado nos limites da rede para fornecer segurança aprimorada.
- Cada servidor exposto a uma rede pública, como a Internet, será colocado em DMZ. Os servidores com dados cruciais serão equipados com software de firewall baseado em host dentro deles. Além desses nos servidores, todos os serviços indesejados devem ser desativados.
- Se sua rede tiver servidores de banco de dados críticos, como servidor HLR, IN e SGSN, que é usado em operações móveis, vários DMZ serão implantados.
- Se fontes externas, como organizações remotas, desejam acessar seu servidor colocado em uma rede interna de sistema de segurança, use VPN.
- Para fontes internas cruciais, como P&D ou fontes financeiras, o IDS deve ser usado para monitorar e lidar com ataques internos. Ao impor níveis de segurança separadamente, segurança extra pode ser fornecida à rede interna.
- Para serviços de e-mail, todos os e-mails de saída devem passar primeiro pelo servidor de e-mail DMZ e, em seguida, por algum software de segurança extra para que ameaças internas possam ser evitadas.
- Para e-mail de entrada, além do servidor DMZ, antivírus, spam e software baseado em host devem ser instalados e executados no servidor sempre que um e-mail entrar no servidor.
Administração e gerenciamento de firewall
Agora escolhemos os blocos de construção de nosso sistema de firewall. Agora chegou a hora de configurar as regras de segurança em um sistema de rede.
A interface de linha de comando (CLI) e a interface gráfica do usuário (GUI) são usadas para configurar o software de firewall. Por exemplo , Os produtos Cisco suportam os dois tipos de métodos de configuração.
Hoje em dia, na maioria das redes, o gerenciador de dispositivos de segurança (SDM), também um produto da Cisco, é utilizado para configurar roteadores, firewalls e atributos de VPN.
Para implementar um sistema de firewall, uma administração eficiente é muito essencial para executar o processo sem problemas. As pessoas que gerenciam o sistema de segurança devem ser mestras em seu trabalho, pois não há margem para erro humano.
Qualquer tipo de erro de configuração deve ser evitado. Sempre que atualizações de configuração forem feitas, o administrador deve examinar e verificar novamente todo o processo para que não haja espaço para brechas e hackers para atacá-lo. O administrador deve usar uma ferramenta de software para examinar as alterações feitas.
Quaisquer mudanças importantes na configuração dos sistemas de firewall não podem ser aplicadas diretamente às grandes redes em andamento, pois se falharem pode levar a uma grande perda para a rede e permitir a entrada direta de tráfego indesejado no sistema. Assim, em primeiro lugar, deve ser realizado no laboratório e examinar os resultados se os resultados forem encontrados ok, então podemos implementar as mudanças na rede ao vivo.
Categorias de firewall
Com base na filtragem de tráfego, existem muitas categorias de firewall, algumas são explicadas a seguir:
# 1) Firewall de filtragem de pacotes
É uma espécie de roteador que tem a capacidade de filtrar o mínimo da substância dos pacotes de dados. Ao usar a filtragem de pacotes, as regras são classificadas no firewall. Essas regras descobrem nos pacotes qual tráfego é permitido e qual não é.
# 2) Firewall com estado
Também chamada de filtragem dinâmica de pacotes, ela inspeciona o status das conexões ativas e usa esses dados para descobrir quais pacotes devem ser permitidos pelo firewall e quais não são.
O firewall inspeciona o pacote até a camada do aplicativo. Rastreando os dados da sessão, como endereço IP e número da porta do pacote de dados, ele pode fornecer uma segurança muito forte para a rede.
Ele também inspeciona o tráfego de entrada e saída, portanto, os hackers têm dificuldade em interferir na rede usando esse firewall.
# 3) Firewall proxy
Eles também são conhecidos como firewalls de gateway de aplicativo. O firewall stateful não é capaz de proteger o sistema de ataques baseados em HTTP. Portanto, o proxy firewall é introduzido no mercado.
Inclui os recursos de inspeção de estado, além de ter a capacidade de analisar de perto os protocolos da camada de aplicativo.
Assim, ele pode monitorar o tráfego de HTTP e FTP e descobrir a possibilidade de ataques. Assim, o firewall se comporta como um proxy, significa que o cliente inicia uma conexão com o firewall e o firewall em troca inicia um link solo com o servidor do lado do cliente.
Tipos de software de firewall
Alguns dos softwares de firewall mais populares que as organizações usam para proteger seus sistemas são mencionados abaixo:
# 1) Firewall Comodo
Navegação virtual na Internet, para bloquear anúncios pop-up indesejados e personalização de servidores DNS são os recursos comuns deste Firewall. O quiosque virtual é usado para bloquear alguns procedimentos e programas, evitando e penetrando na rede.
Neste firewall, além de seguir o longo processo de definição de portas e outros programas para permitir e bloquear, qualquer programa pode ser permitido e bloqueado apenas navegando até o programa e clicando na saída desejada.
O Comodo killswitch também é um recurso aprimorado desse firewall que ilustra todos os processos em andamento e torna muito fácil bloquear qualquer programa indesejado.
# 2) Firewall AVS
É muito simples de implementar. Ele protege seu sistema contra emendas de registro desagradáveis, janelas pop-up e anúncios indesejados. Também podemos modificar os URLs dos anúncios a qualquer momento e também bloqueá-los.
Ele também tem o recurso de um controle dos pais, que permite o acesso apenas a um grupo preciso de sites.
Ele é usado no Windows 8, 7, Vista e XP.
relógio de entrada e saída de software grátis
# 3) Netdefender
Aqui podemos delinear facilmente o endereço IP de origem e destino, o número da porta e o protocolo que são permitidos e não permitidos no sistema. Podemos permitir e bloquear o FTP para ser implantado e restrito em qualquer rede.
Também possui um scanner de portas, que permite visualizar quais podem ser utilizadas para o fluxo de tráfego.
# 4) PeerBlock
Apesar de bloquear a classe individual de programas definidos no computador, ele bloqueia a classe geral de endereços IP em uma categoria específica.
Ele implanta esse recurso bloqueando o tráfego de entrada e saída, definindo um conjunto de endereços IP que são barrados. Portanto, a rede ou computador que usa esse conjunto de IPs não pode acessar a rede e também a rede interna não pode enviar o tráfego de saída para esses programas bloqueados.
# 5) Firewall do Windows
O firewall mais usado por usuários do Windows 7 é este firewall. Ele fornece acesso e restrição de tráfego e comunicação entre redes ou uma rede ou um dispositivo, analisando o endereço IP e o número da porta. Por padrão, permite todo o tráfego de saída, mas permite apenas o tráfego de entrada que está definido.
# 6) Firewall Juniper
A juniper em si é uma organização de rede e projeta vários tipos de roteadores e filtros de firewall também. Em uma rede ativa, como os provedores de serviços móveis, usa firewalls feitos pela Juniper para proteger seus serviços de rede de diferentes tipos de ameaças.
Eles protegem os roteadores de rede, o tráfego extra de entrada e os ataques não receptivos de fontes externas que podem interromper os serviços de rede e controlar o tráfego a ser encaminhado de quais interfaces do roteador.
Ele implementa um filtro de firewall de entrada e saída para cada uma das interfaces físicas de entrada e saída. Isso filtra os pacotes de dados indesejados seguindo as regras definidas nas interfaces de entrada e saída.
De acordo com as definições de configuração padrão do firewall, é decidido quais pacotes serão aceitos e descartados.
Conclusão
A partir da descrição acima sobre vários aspectos do firewall, concluiremos que, para superar os ataques de rede externa e interna, o conceito de firewall foi introduzido.
O firewall pode ser um hardware ou software que, ao seguir um determinado conjunto de regras, protegerá nosso sistema de rede contra vírus e outros tipos de ataques maliciosos.
Também exploramos aqui as diferentes categorias de firewall, componentes do firewall, design e implementação de um firewall e, em seguida, alguns dos famosos softwares de firewall que usamos para implantar na indústria de rede.
PREV Tutorial | PRÓXIMO Tutorial
Leitura recomendada
- LAN Vs WAN Vs MAN: diferença exata entre os tipos de rede
- Modelo TCP / IP com diferentes camadas
- Tudo sobre roteadores: tipos de roteadores, tabela de roteamento e roteamento IP
- Tudo sobre Switches de Camada 2 e Camada 3 no Sistema de Rede
- Guia para máscara de sub-rede (sub-rede) e calculadora de sub-rede IP
- O que é rede de longa distância (WAN): exemplos de rede WAN ao vivo
- Protocolos de camada de aplicativo importantes: protocolos DNS, FTP, SMTP e MIME
- IPv4 vs IPv6: Qual é a diferença exata