Firewall: Redes Protegidas. III WTR do PoP-BA Ibirisol Fontes Ferreira <ibirisol@pop-ba.rnp.br> PoP-BA: Ponto de Presença da RNP na Bahia



Documentos relacionados
Firewalls. Firewalls

Segurança de Redes. Firewall. Filipe Raulino

IPTABLES. Helder Nunes

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Elaboração de Script de Firewall de Fácil administração

Segurança da Informação

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Prof. Samuel Henrique Bucke Brito

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Instalação e Configuração Iptables ( Firewall)

Firewalls. O que é um firewall?

MÓDULO 8 Modelo de Referência TCP/IP

Uso do iptables como ferramenta de firewall.

Segurança em Sistemas de Informação

Iptables. Adailton Saraiva Sérgio Nery Simões

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira

Firewalls, um pouco sobre...

Segurança de Redes de Computadores

REDES DE COMPUTADORES

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Componentes de um sistema de firewall - I

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br


Firewall. Alunos: Hélio Cândido Andersson Sales

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Redes de Computadores

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Entendendo como funciona o NAT

Servidor, Proxy e Firewall. Professor Victor Sotero

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon.

Redes. Pablo Rodriguez de Almeida Gross

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Prof. Marcelo Cunha Parte 5

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

Curso de Instalação e Gestão de Redes Informáticas

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

REDES DE COMPUTADORES

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

CAMADA DE TRANSPORTE

Capítulo 6 - Protocolos e Roteamento

Professor: Gládston Duarte

Características de Firewalls

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Segurança com Iptables

1 Redes de Computadores - TCP/IP Luiz Arthur

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Arquitetura de Rede de Computadores

Capítulo 4 TCP/IP FIREWALLS.

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

01 - Entendendo um Firewall. Prof. Armando Martins de Souza armandomartins.souza@gmail.com

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

Administração de Sistemas Operacionais

Redes de Computadores. Prof. André Y. Kusumoto

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor Claudio Silva

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Programação TCP/IP. Protocolos TCP e UDP

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Protocolos de Redes Revisão para AV I

Orientador de Curso: Rodrigo Caetano Filgueira

Revisão. Karine Peralta

INTERNET = ARQUITETURA TCP/IP

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Componentes de um sistema de firewall - II. Segurança de redes

Informática I. Aula Aula 22-03/07/06 1

Capítulo 8 - Aplicações em Redes

Capítulo 7 CAMADA DE TRANSPORTE

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

CST em Redes de Computadores

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Rede de Computadores

TECNOLOGIA WEB INTERNET PROTOCOLOS

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

Redes de Computadores II INF-3A

Transcrição:

Firewall: Redes Protegidas III WTR do PoP-BA Ibirisol Fontes Ferreira <ibirisol@pop-ba.rnp.br> PoP-BA: Ponto de Presença da RNP na Bahia

Todo o material aqui disponível pode, posteriormente, ser utilizado sob os termos da: Creative Commons License: Atribuição - Uso não comercial - Permanência da Licença http://creativecommons.org/licenses/by-nc-sa/3.0/

Sumário Introdução A Rede O FireWall Técnicas de processamento de pacotes Quero usar o: iptables Quero usar o: pfsense Conclusão Referências

Introdução A partir do momento que uma rede interconectando computadores é posta em produção em uma instituição é necessário pensar em medidas que visem torná-la segura e confiável, dessa forma o dispositivo de segurança chamado FireWall é indispensável.

Introdução De posse de conhecimento teóricos da área de segurança da informação tal como defesa em profundidade (Defense in depth), em que várias camadas de controle (defesa) são colocadas para garantir a segurança. Fornece mais uma redundância na segurança de uma rede é necessário.

Introdução Porém a segurança de uma rede e de seus serviços não resume-se ao uso de um Firewall. Existem diversas formas de um uso autorizado inviabilizar ou até mesmo degradar a utilidade de uma infraestrutura de redes. Outras ameças existem DDOS e SQL Injection.

Introdução Com este proposito, este curso irá abordar o funcionamento e a forma de utilizar um Firewall para prover segurança em uma rede. Existem diversos tipos de Firewall, mas será dado prioridade ao tipo filtro de pacotes. Será usado para fins práticos duas aplicações que são FireWall's de redes o iptables (Linux) e o pfsense (FreeBSD).

A Rede Uma rede de computadores possuí pelo menos 2 computadores interconectados para compartilhamento de recursos. Para que esse computadores possam se comunicar usando protocolos um modelo é seguido, e o modelo que temos hoje na Internet é o Modelo de Referência TCP/IP.

A Rede: Modelo TCP/IP

A Rede: Protocolo Define o formato e a ordem das mensagens trocadas entre dois ou mais computadores comunicantes. E também como as ações realizadas na transmissão e/ou recebimento de uma mensagem ou outro evento (Podem estar em qualquer camada do modelo de referência).

A Rede: Protocolo

A Rede: Camada de Enlace Relaciona-se com a manutenção da interface de rede do sistema de um host. Esta camada prepara os quadros com os dados da camada acima para serem transmitidos ao meio em que os equipamentos estão conectados. Como exemplo, os quadros que estão preparados para uma Token Ring não funcionariam em uma rede Ethernet.

A Rede: Camada de Rede É responsável pelo endereçamento e roteamento de pacotes IP na rede. Alguns dos protocolos situados sobre esta camada incluem IP, ICMP e IGMP. Esta camada também é responsável por garantir que os pacotes IP alcancem seus destinos.

A Rede: IP Internet Protocol (IP) é o protocolo usado entre os hosts para encaminhamento de dados (pacotes). É responsável pelo endereçamento e roteamento de pacotes IP na rede.

A Rede: IPv4 Fonte: http://www.ietf.org/rfc/rfc791.txt

A Rede: IPv6 Fonte: http://www.ietf.org/rfc/rfc2460.txt

A Rede: ICMP Internet Control Message Protocol (ICMP) é um protocolo da camada de Rede, que auxilia o IP na parte de controle e administração na rede. Fonte: http://tools.ietf.org/html/rfc792

A Rede: ICMPv6 Internet Control Message Protocol (ICMP) é um protocolo da camada de Rede, que auxilia o IP na parte de controle e administração na rede. Fonte: http://tools.ietf.org/html/rfc4443

A Rede: Camada de Transporte É principal responsável por gerir a troca de dados entre as entidades comunicantes de uma rede (hosts). Na internet são dois os principais. Entre os protocolos utilizados para este fim estão o TCP e UDP.

A Rede: TCP Transmission Control Protocol (TCP) é um protocolo da camada de Transporte, que tem entre as suas funções a transmissão de forma segura e com baixo custo dos dados entre dois hosts em uma rede. Características: Manutenção de conexão (Fim-a-Fim) Multiplexação Controle de Fluxo Confiabilidade

A Rede: TCP O TCP utiliza o protocolo IP para realizar a entrega, razão a qual ele pode garantir o cumprimento das suas características mencionadas. Fonte: http://www.ietf.org/rfc/rfc793.txt

A Rede: UDP User Datagram Protocol (UDP) é um protocolo da camada de Transporte, porém o UDP não garante a entrega confiável dos pacotes (ao contrário do TCP). Fonte: http://www.ietf.org/rfc/rfc768.txt

A Rede: Camada de Aplicação É utilizada por programas (processos) para enviar e receber informações para outros programas através da rede. Nesta camada são utilizados protocolos como SMTP (para email), FTP (transferência de arquivos), HTTP (para navegar na web). Uma vez que os dados tenham sido processados pela camada de aplicação, eles são enviados para a aplicação (receptor) ou para a camada mais abaixo (remetente).

A Rede: Camada de Aplicação Protocolos mais populares Aplicação Porta Protocolo Sobre HTTP 80 TCP HTTPS 443 TCP, UDP IMAP 143 TCP Aplicações de email entre as quais Evolution, Icedove, Eudora, Thunderbird e Outlook. FTP 20 e 21 TCP File Transfer Protocol. SSH 22 TCP Secure Shell protocol. Prove sessões seguras para login em maquinas remotas. Telnet 23 TCP Used for remote server administration. DNS 53 TCP, UDP POP3 110 TCP Post Office Protocool. For receiving email. SMTP 25 TCP Simple Mail Transfer Protocol, usado para envio de email na Internet. Hyptertext Transfer Protocol. Usado em aplicações como Firefox, Opera, Chromium e Internet Explorer. Usado para navegação Web segura Domain Name System protocol para converter nomes de domínios em endeço IP.

A Rede: Quiz!? Na camada de enlace qual é a unidade de transmissão de dados? ( ) Pacotes ( ) Programas ( ) Quadros ( ) Datagramas

A Rede: Quiz!? Na camada de enlace qual é a unidade de transmissão de dados? ( ) Pacotes ( ) Programas (X) Quadros ( Datagramas )

A Rede: Quiz!? Que protocolo abaixo opera na camada de rede do modelo TCP/IP? ( ) IP ( ) ICMP ( ) IPv6 ( ) Todos acima

A Rede: Quiz!? Que protocolo abaixo opera na camada de rede do modelo TCP/IP? ( ) IP ( ) ICMP ( ) IPv6 (X) Todos acima

A Rede: Quiz!? Qual dos seguintes protocolos não são orientados a conexão? ( ) UDP ( ) FTP ( ) TCP ( ) SMTP

A Rede: Quiz!? Qual dos seguintes protocolos não são orientados a conexão? (X) UDP ( ) FTP ( ) TCP ( ) SMTP

A Rede: Quiz!? Quais das opções abaixo não corresponde a porta padronizada do respectivo serviço? ( ) HTTP porta 80 ( ) HTTPS porta 443 ( ) DNS porta 53 ( ) SMTP porta 25 ( ) SSH porta 23 ( ) FTP porta 20 e 21

A Rede: Quiz!? Quais das opções abaixo não corresponde a porta padronizada do respectivo serviço? ( ) HTTP porta 80 ( ) HTTPS porta 443 ( ) DNS porta 53 ( ) SMTP porta 25 (X) SSH porta 23 ( FTP porta 20 e 21 )

A Rede: Quiz!? Quantas portas são necessárias para estabelecer uma conexão com TCP? ( ) Duas portas ( ) Três portas ( ) Uma porta

A Rede: Quiz!? Quantas portas são necessárias para estabelecer uma conexão com TCP? (X) Duas portas ( ) Três portas ( ) Uma porta

O Firewall A Internet é um avanço tecnológico maravilhoso, que fornece acesso à informação, e a capacidade de publicar informações, de formas revolucionárias. Porém também é um grande perigo que oferece a capacidade de poluir e destruir a informação de formas inimagináveis. Enquanto publicações não técnicas são obcecadas com a Internet, as publicações técnicas mudaram e estão obcecados com a Segurança.

O Firewall Quando você se conectar à Internet, você está colocando em risco três coisas: Os seus dados: a informação que você mantem nos computadores Os seus recursos: os próprios computadores Sua reputação

O Firewall Um firewall é uma forma de proteção que permite que uma rede conecte-se à Internet, mantendo um grau de segurança. Basicamente um dispositivo de proteção. Se você está construindo um firewall, a primeira coisa que você precisa se preocupar é com o que você está tentando proteger. Como uma barreira que impõe limites e controla todo o tráfego de dados entre um ou mais computadores e uma rede externa, onde essa rede externa pode ser a internet, como também diferente redes dentro de uma corporação, por exemplo.

O Firewall: O que é?

O Firewall: O que é?

O Firewall: Componentes Chokes Computadores ou dispositivos de comunicação que restringem o livre acesso de pacotes entre redes Gates Programas, dispositivos ou computadores dentro do perímetro de um Firewall que são responsáveis por encaminhar pedidos de conexões.

O Firewall: Componentes Perimeter Network Um técnica que separa a rede interna de usuário da rede interna de serviços. Cria-se uma área protegida que delimita o acesso público. Conhecida pelo nome DMZ (De-Militarized Zone)

O Firewall: Componentes Perimeter Network

O Firewall: Políticas Default Permit O administrador lista as regras que não são permitidas e então libera todas as outras. source destination service interface action external DMZ any wlan DROP any any any any ACCEPT Default Deny O administrador permite a ocorrência de apenas algumas requisições, outras serão negadas. source destination service interface action internal any any lan ACCEPT external DMZ HTTP wlan ACCEPT any any any any DROP

O Firewall: Soluções Baseados em Hardware e Software Cisco ASA série 5500 Adaptive Security Appliances Dispositivos de segurança de email Cisco IronPort Barracuda Spam & Virus Firewall Barracuda Web Filter Barracuda Web Application Firewall Barracuda NG Firewall

O Firewall: Soluções Cisco ASA Cisco IronPort Fonte: http://www.cisco.com/web/br/produtos/security/index.html

O Firewall: Soluções Barracuda Fonte: https://www.barracudanetworks.com/ns/products/

O Firewall: Soluções Baseados em Software Não é necessário nenhum hardware específico Pode-se usar um computador comum para este fim Fonte: http://www.netfilter.org/ http://www.ipfire.org/ http://www.pfsense.org/ http://www.smoothwall.org/

O Firewall: Tipos Existem vários tipos de Firewall, que geralmente são apresentados em razão das suas funcionalidade entre elas: Packet Filtering Proxy Circut Level Gateways Bastion Host

O Firewall: Tipos Packet Filtering Este tipo de Firewall é responsável por realizar a filtragem de pacotes entre os hosts da rede interna e externa, sendo que essa filtragem deve seguir uma politica previamente decidida. Na implementação de um firewall desse tipo é necessário conhecer os campos dos protocolos a serem filtrados, como por exemplo os campos do tcp, udp, ip e icmp. Conhecido pelo nome de Screening Router (Tomada de decisão).

O Firewall: Tipos Packet Filtering

O Firewall: Tipos Proxy Services Servidores Proxy são programas especializados em verificar solicitações da rede interna para serviços em uma rede externa e permitir ou não que sejam realizadas. Normalmente fazem cache das solicitações para que não realizem esforços duplicados. Também podem ser transparente para os clientes (Proxy Transparente).

O Firewall: Tipos Proxy Services

O Firewall: Tipos Circuit-Level Gateways Atua na camada de Transporte interpretando os handshaking entre os pacotes. Não permite conexões TCP fim-a-fim. Cria duas conexões para cada nova conexão. Repassa os seguimentos TCP de uma conexão a outra sem examinar os conteúdo.

O Firewall: Tipos Circuit-Level Gateways

O Firewall: Arquitetura Dual-Homed Host O Firewall é disposto entre a rede externa e interna. Tem o roteamento indireto em nível de aplicação. Isola o tráfego externo do trafego interno.

O Firewall: Arquitetura Dual-Homed Host

O Firewall: Arquitetura Screened Host Combinação de um roteador, um Packet Filter e um Bastion Host. O Screened Host é configurado de modo a apenas aceitar conexões oriundas do Bastion Host. O Bastion Host é o único host por onde a rede externa poderá acessar a algum serviço da rede interna (Depois de passar pelo Packet Filter). Nessa arquitetura há a divisão do problema, um dos host é responsável pela segurança na camada de aplicação (Bastion Host) e outro pela camada de Rede (Screening Router).

O Firewall: Arquitetura Screened Host

O Firewall: Arquitetura Screened Subnet Firewall Conhecida como DMZ (DeMilitarized Zone). Adiciona-se uma área de perímetro a fim de proteger a rede interna. Dois Firewalls do tipo Screened, um para proteção da rede interna (serve como Packet Filter) e outro para proteger a DMZ e rede interna da rede externa. Um terceiro host (Bastion Host) serve como porta de entrada para os serviços internos (Camada de aplicação).

O Firewall: Arquitetura Screened Subnet Firewall

O Firewall: Quiz!? Qual das funções abaixo não pertencem a um firewall? ( ) Filtragem de pacotes ( ) Proteção de uma rede ( ) Recuperação de conexões perdidas ( ) Filtragem de conteúdo

O Firewall: Quiz!? Qual das funções abaixo não pertencem a um firewall? ( ) Filtragem de pacotes ( ) Proteção de uma rede (X) Recuperação de conexões perdidas ( Filtragem de conteúdo )

O Firewall: Quiz!? Quais das características abaixo pertencem a uma DMZ? ( ) Uma área (rede) onde geralmente são colocados desktops ( ) Uma zona desmilitarizada para colocar apenas Bastion Hosts ( ) Uma zona de rede onde são postos serviços para acesso externo ( ) Zona desmilitarizada onde ficam os computadores mais frágeis

O Firewall: Quiz!? Quais das características abaixo pertencem a uma DMZ? ( ) Uma área (rede) onde geralmente são colocados desktops ( ) Uma zona desmilitarizada para colocar apenas Bastion Hosts (x) Uma zona de rede onde são postos serviços para acesso externo ( Zona desmilitarizada onde ficam os computadores mais frágeis )

O Firewall: Quiz!? Um Bastion Host serve para? ( ) Hospedar serviços Web para o público externo sem HTTPS ( ) Realizar balanceamento de carga entre dois roteadores ( ) Hospedar o minimo de aplicações, como por exemplo um servidor proxy, de forma a minimizar as brechas de segurança. ( ) Comprometer a segurança da organização com vulnerabilidades

O Firewall: Quiz!? Um Bastion Host serve para? ( ) Hospedar serviços Web para o público externo sem HTTPS ( ) Realizar balanceamento de carga entre dois roteadores (X) Hospedar o minimo de aplicações, como por exemplo um servidor proxy, de forma a minimizar as brechas de segurança. ( Comprometer a segurança da organização com vulnerabilidades )

O Firewall: Quiz!? Quais das opções abaixo não são arquiteturas de firewall? [ ] Host-Homed Firewall [ ] Dual-Homed Host [ ] Screened Base Station [ ] Screened Host [ ] Screened Subnet Firewall [ ] Firewall Host Screened

O Firewall: Quiz!? Quais das opções abaixo não são arquiteturas de firewall? [ ] Host-Homed Firewall [X] Dual-Homed Host [ Screened Base Station ] [X] Screened Host [X] Screened Subnet Firewall [ Firewall Host Screened ]

Técnicas de processamento de pacotes Filtragem de pacotes Tipo mais básico de processamento de pacotes. Envolve o processamento em vários pontos do processamento de rede do sistema operacional. Decisões sobre as manipulações dos pacotes, se irão ou não ser passado para os próximos estágios de processamento. Pode realizar descarte do pacote, rejeitar o pacote (com aviso a fonte) e etc.

Técnicas de processamento de pacotes Accounting Envolve monitorar o número de pacotes que foram processados. Contagem da quantidade de dados manipulada no processamento de cada pacote. Serve para mensurar o volume do tráfego de rede.

Técnicas de processamento de pacotes Rastreamento de conexão (Connection Tracking) Fornece informações adicionais para rastreamento de conexões, que por algum motivo, podem não ter parâmetros constantes (uma conexão FTP). É útil na aplicação de outras técnicas de processamento de pacotes, que precisem de um histórico do tráfego.

Técnicas de processamento de pacotes Mangling de pacotes Serve para modificar o conteúdo do pacote de forma a aplicar algum tratamento de priorização ou mesmo de adequação em uma rede. Pode ser usado para trocar endereços de redes, portas e etc.

Técnicas de processamento de pacotes Tradução de endereços de rede (NAT) É um tipo de Mangling que é usado para modificar endereços de origem/destino e/ou número de porta. Usa o rastreamento de conexão para manipular os pacotes. Também pode ser usado com o termo SNAT (mudança no endereço e/ou porta de origem) e DNAT (mudança no endereço e/ou porta de destino).

Técnicas de processamento de pacotes Masquerading (Mascaramento) Um tipo de SNAT onde o computador que está encaminhando o pacote, reescreve o pacote de maneira que a solicitação aparente ser oriunda dele. Usado para compartilhamento de conexões de Internet.

Técnicas de processamento de pacotes Port Forwarding (redirecionamento de portas) É um tipo de DNAT no qual os pacotes oriundos de uma rede externa e destinados ao endereço público de um conjunto de computadores é modificado para o endereço interno (real). Também rescrever os pacotes de resposta de maneira a parecer que foram enviados pelo endereço público dos computadores. Usa rastreamento de conexão. Age como um proxy para os computadores externo.

Técnicas de processamento de pacotes Balanceamento de Carga Usado para distribuir conexões entre um conjunto de servidores de maneira a alcançar o maior aproveitamento de banda. Pode ser usado com redirecionamento de portas de maneira a usar um política de escalonamento (como Round-robin ).

Quero usar o: iptables NetFilter Um framework de filtragem de pacotes embutido no Kernel Linux. É o sucessor melhorado do ipchains (Linux 2.2.x) e ipfwadm(linux 2.0.x). Possibilita a manipulação da pilha de rede. Fonte: http://www.netfilter.org/

Quero usar o: iptables NetFilter Constrói firewalls stateful para filtragem de pacotes. Usar NAT e masquerading para acesso à Internet pública. Implementar proxies transparentes Fazer um roteamento baseado em políticas e aplicando QoS. Fazer manipulação adicionais em pacotes (mangling), alterando os campos TOS / DSCP / ECN do cabeçalho IP.

Quero usar o: iptables NetFilter Netfilter é uma série de hooks em vários pontos em uma pilha de protocolo (IPv4, IPv6 e etc). Sua arquitetura pode ser mostrada pela sequência de andamento dos pacotes nos hooks: PRE ROUTING INPUT FORWARD OUTPUT POST ROUTING Quando um dos hooks é ativado pelo core de rede, o Netfilter pode ser mandado tomar alguma ação para manipulação do pacote.

Quero usar o: iptables NetFilter ACCEPT: continua a passagem pelas hooks. DROP: descarta o pacote. STOLEN: o pacote é capturado, mas seus recursos não são liberados. QUEUE: Envia o pacote para o espaço de usuário (são fornecidas algumas bibliotecas para manipulação). REPEAT: Passa o pacote novamente pelo hook.

Quero usar o: iptables

Quero usar o: iptables

Quero usar o: iptables

Quero usar o: iptables

Quero usar o: iptables

Quero usar o: iptables

Quero usar o: iptables

Quero usar o: iptables

Quero usar o: iptables

Quero usar o: iptables O iptables É uma ferramenta de ambiente de usuário para manipulação as regras de filtragem de pacotes. Inclui na sua distribuição o ip6tables para configurar a filtragem de IPv6. Funcionalidades: listagem do conteúdo do conjunto de regras de filtro de pacotes adicionar / remover / modificar regras no conjunto de regras de filtro de pacotes listando / zerar por regra contadores de o conjunto de regras de filtro de pacotes

Quero usar o: iptables O iptables Usado para manipular diretamente o Netfilter através do espaço de usuário. Possui nomenclaturas próprias para cada parte do fluxo do pacote através da pilha de protocolo. As modificações no tratamento de pacotes são realizadas com comandos.

Quero usar o: iptables O iptables: Tabelas NAT: Utilizada com o rastreamento de conexão para redirecionar conexões para tradução de endereços de rede. Filter: Usada para estabelecer políticas para o tipo de tráfego permitido para dentro, trabés e para fora do computador (tabela de operação padrão). Mangle: Utilizada para alteração especializada de pacotes, como modificações nas opções IP.

Quero usar o: iptables

Quero usar o: iptables

Quero usar o: iptables

Quero usar o: iptables

Quero usar o: iptables

Quero usar o: iptables

Quero usar o: iptables O iptables: Tabelas NAT

Quero usar o: iptables O iptables: Tabelas Filter

Quero usar o: iptables O iptables: Tabelas Mangle

Quero usar o: iptables O iptables: Chains Todas as tabelas tem pelo menos uma, que estão inicialmente vazias. As chains tem uma política padrão, que serve para realizar uma ação com os pacotes que alcançam seu fim sem combinar com uma regra. Chains criadas pelo usuário tem uma política implícita RETURN.

Quero usar o: iptables O iptables: Regras São critérios (matching-criteria) que definem quais pacotes podem ser manipulados por uma determinada ação (alvo). São mantidos contadores no sistema que registram os pacotes que combinaram com os requisitos da regra. Número de pacotes coincidentes Número de bytes que foram revertidos (tamanho dos pacotes)

Quero usar o: iptables O iptables: Alvos ACCEPT: Deixa o pacote passar completamente para o próximo estágio de processamento (muda de chain). DROP: Descarta completamente o pacote e seus registros, não executando mais nenhuma regra em relação a chain ou outra tabela. REJECT: Similar a drop, porém envia uma resposta ao remetente. QUEUE: Diretamente ligado a hook QUEUE do netfilter. RETURN: Retorna a chain de origem (caso seja uma chain criada pelo usuário) ou descontinua o processamento do pacote na chain embutida e aplica a política padrão.

Quero usar o: iptables Problema prático: Registros (logs) das traduções de endereço do sistema

Quero usar o: iptables Problema prático: Registros (logs) das traduções de endereço do sistema

Quero usar o: iptables Problema prático: Registros (logs) das traduções de endereço do sistema

Quero usar o: iptables Netfilter Connection Tracking SNAT Logging O IPTables/Netfilter não realiza o log das traduções SNAT. Solução proposta NFCT-SNATLOG Desenvolvida para solucionar um problema prático da UFBA. Um dos produtos gerados pelo trabalho de conclusão de curso de Italo Valcy (PoPBA).

Quero usar o: iptables O iptables: Interfaces jrouter FWBuilder Firewall Admin Fonte: http://www.fwbuilder.org/ http://jrouter.sourceforge.net/ http://firewalladmin.sourceforge.net/

Mão na massa: Atividade 1 E ai? Vamos para o roteiro da prática?...

Quero usar o: pfsense É uma distribuição personalizada do FreeBSD, de código aberto (open source), adaptada para o uso como um firewall e roteador. Além de ser uma poderosa plataforma de firewall e roteamento flexível. Permitindo expansão através de extensões. Foi iniciado em 2004 como um fork do projeto m0n0wall, mas com foco para as instalações em PCs. Fonte: http://www.pfsense.org/

Quero usar o: pfsense Funcionalidades Firewall Stateful Faz NAT Tem esquema de redundância entre replicações Balanceamento de carga Pode ser usado para construção de VPNs Geração de gráficos RRD VLAN (802.1q) Funciona como DHCP server e relay

Quero usar o: pfsense É distribuído na forma de imagens de instalação. Pode ser usado sem instalar.

Quero usar o: pfsense Interface: Acesso

Quero usar o: pfsense Interface: Configuração

Quero usar o: pfsense Interface: Manipulação de regras

Quero usar o: pfsense Interface: Gráficos

Quero usar o: pfsense Interface: Logs

Mão na massa: Atividade 2 E ai? Vamos para o roteiro da prática?...

Mão na massa: Atividade 3 E ai? Vamos para o roteiro da prática?...

Conclusão E ai? Firewall serve para que mesmo?...

Conclusão Pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Evita que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado. Combate a malwares, já que podemos bloquear portas que eventualmente sejam usadas por estas ameaças ou então bloquear acesso a aplicações (serviços) não ofertados. É possível evitar que os usuários (internos) acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede. Proporciona maior eficiência e proporcionalidade no compartilhamento (uso) dos recursos da rede.

Referęncias Linux iptables - pocket reference Linux netfilter Hacking HOWTO Linux - Controles de Redes pfsense 2 Cookbook

...?

Ibirisol Fontes Ferreira <ibirisol@pop ba.rnp.br>