Categorias
Informática

O que é um firewall?

O que é um firewall?: em rede, usado para, em Linux, em dispositivos móveis, em azure. Introdução. Um firewall é um sistema de hardware, software ou ambos que separa uma parte de um sistema de computador (ou todo o sistema) de outra.

O que é um firewall?: em rede, usado para, em Linux, em dispositivos móveis, em azure
O que é um firewall?: em rede, usado para, em Linux, em dispositivos móveis, em azure

Um exemplo seria o Firewall entre duas organizações diferentes

Os firewalls são implementados de muitas maneiras diferentes. Por exemplo, firewalls de filtragem de pacotes (também chamados de “firewalls de inspeção de estado”) podem filtrar pacotes com base em critérios específicos, como número de porta e endereço de origem ou destino.

Os roteadores NAT (Network Address Translation) são normalmente usados quando uma rede privada que compartilha um intervalo de endereços IP com a rede pública é desejada. Muitas organizações usam um firewall integrado ao roteador no topo da hierarquia de domínio corporativo.

Em rede

Um firewall em rede refere-se a uma maneira de impedir que usuários não autorizados acessem a rede. Muitos firewalls são configurações de roteadores ou switches que atribuem um intervalo de IP a um cliente ou servidor específico. Isso também é conhecido como “Tradução de Endereço de Rede”, que converte um endereço IP em outro.

Um firewall pode servir como barreira entre redes, criando zonas de segurança com diferentes níveis de confiança em um único ambiente de rede.

Esse tipo de firewall pode ser usado para limitar o acesso a determinados sites e serviços (por exemplo, HTTP, FTP) por grupos de usuários ou permitir acesso irrestrito para a maioria dos propósitos com algumas exceções bem definidas, como parte de uma política geral de segurança de tecnologia da informação (TI). . O termo firewall foi originalmente aplicado para impedir que usuários não autorizados acessem computadores em uma rede corporativa.

Na rede, os firewalls costumam ser usados para impedir que os usuários acessem determinados sites, como aqueles que contêm pornografia. Outros benefícios são o uso mais controlável da Internet, incluindo a capacidade de impedir que vírus de computador entrem em uma rede.

Existem muitos tipos de firewalls disponíveis no mercado que variam em função e implementação. Os firewalls podem ser categorizados em vários tipos diferentes, com base em seu uso, bem como em seu ponto na topologia e finalidade da rede.

O firewall comumente usado para rede são firewalls de roteador de borda que são usados para separar redes de outras redes. Eles são usados para impedir o acesso não autorizado.

O roteador filtra o tráfego que entra ou sai de uma rede com base em certas características, como protocolo, número da porta e endereço de origem e destino. Os gateways de nível de circuito são comumente encontrados em sistemas de telefonia de longa distância, onde eles conectam centrais de ramais privados (PBXs) pertencentes a duas operadoras diferentes.

Usado para

Um firewall permite que você tenha a rede privada de uma organização protegida contra intrusos e tráfego externos, mas ainda se conecte a outros sistemas na Internet por vários motivos, como downloads e atualizações de arquivos. Dessa forma, ele protege seus sistemas internos contra ameaças externas, bloqueando o acesso externo que pode danificar esses recursos.

Um firewall também pode ser usado para ajudar a proteger sua rede contra hackers e vírus. Quando um hacker tenta invadir um sistema, um firewall geralmente os deixa entrar por curtos períodos.

No entanto, uma vez que o hacker instalou seu código malicioso ou encontrou uma nova maneira de contornar o firewall (conhecido como acesso “back door”), ele pode circular livremente pelo sistema. Isso é conhecido como “vermifugação”. Um worm é um tipo de malware que pode se replicar para outros sistemas na rede com poucas ou nenhuma medida de segurança.

Um firewall também fornece uma conexão segura para que usuários corporativos acessem recursos de rede internos, como sites de intranet, sistemas de compartilhamento de arquivos e funcionalidades de gerenciamento. Em alguns casos, os firewalls são implementados no nível do roteador para fornecer um nível básico de segurança para todo o tráfego que entra ou sai da rede.

Isso pode ser usado em conjunto com firewalls mais dedicados que fornecem camadas adicionais de proteção.

No Linux: O que é um firewall?

Os firewalls no Linux são implementados como um programa chamado “fw” (firewall). Este programa e outros semelhantes também existem em outros sistemas operacionais, mas no Linux esses firewalls às vezes são chamados de “camadas de integração de rede”.

Eles servem a dois propósitos principais: fornecer funcionalidade de firewall, como todos os bons firewalls deveriam, e fornecer a capacidade de implementar facilmente serviços dentro do conjunto de regras de firewall. No mundo do código aberto, existem várias implementações do firewall orientado a serviços.

Esses firewalls, geralmente baseados em firewalls Linux e outros sistemas operacionais de rede, permitem que você forneça serviços como encaminhamento de porta e filtragem da Web com configuração mínima.

Tradicionalmente, os firewalls são implementados usando firewalls de hardware, como dispositivos Cisco Adaptive Security Appliance (ASA), dispositivos Checkpoint Firewall-1/2 e dispositivos Web Security Appliance.

Firewalls de software como tcsh ou BSD-FTPd fornecem alguma segurança na forma de filtragem de pacotes. Os firewalls Linux BSD são frequentemente usados para descarregar serviços de firewall de uma máquina Linux, reduzindo o volume de tráfego que ela precisa processar.

Esses firewalls podem operar em um modo transparente para não obscurecer o acesso de usuários finais na mesma LAN. Sistemas que implementam filtragem de pacotes usando recursos limitados podem fazer uso de protocolos como H.323 e H.248 para NAT e QoS.

Os filtros de firewall são um conjunto de regras que definem protocolos e portas a serem permitidos ou bloqueados. Eles também podem especificar se a conexão é desejada ou indesejada (em caso de ataques).

O conjunto de regras consiste em condições correspondentes, como endereços IP/sub-redes, tamanho do pacote e tipo de protocolo. Essas regras são agrupadas como opcionais ou obrigatórias. Para permitir um determinado tráfego através do firewall, todas as regras devem corresponder; caso contrário, todos os pacotes são descartados.

No celular

Firewalls em redes móveis são usados para limitar a comunicação entre rede e terminal para fornecer conexão segura. O firewall móvel é um aplicativo que oferece ao usuário o serviço de proteger, controlar e filtrar o acesso à rede.

O firewall para redes móveis é chamado de mecanismo de controle de pacotes, gerenciamento e proteção de dados do terminal, filtrando conexões indesejadas de fora do terminal e permitindo o acesso apenas a endereços autorizados.

O firewall é considerado um aplicativo de segurança para proteger o terminal de ataques de hackers ou ameaças cibernéticas, ou mesmo tráfego prejudicial da rede. Os firewalls são conectados por meio de redes sem fio, redes GSM e redes UMTS. O firewall fornece segurança para terminais de rede privada e pública contra hackers, protegendo assim os dados e recursos de uma organização.

Os firewalls costumam ser usados para bloquear conexões de entrada em determinadas portas de um host com o objetivo de impedir a invasão dessa porta específica e, assim, limitar possíveis vetores de ataque.

Os firewalls podem ser configurados para bloquear determinadas portas com base no endereço IP de origem ou destino. Esses tipos de regras são frequentemente chamados de “ACLs” ou “listas de controle de acesso”. As portas de origem são especificadas por uma regra com um número de porta, que corresponderá ao endereço IP de origem ( srcip ).

As portas de destino são especificadas por uma regra com um endereço IP, que será correspondido com o endereço IP de destino ( dstip ). Em ambos os casos, o número da porta é opcional.

Muitos firewalls incluem recursos que permitem filtragem dinâmica automática em nível de aplicativo, que permite que parte ou todo o tráfego em uma porta específica seja aceito ou negado com base em seus endereços de origem e destino.

Esse tipo de filtragem dinâmica é frequentemente chamado de “lista de controle de acesso” ou simplesmente “ACL”. O uso de uma ACL permite que um firewall seja mais seletivo em quais tipos de tráfego ele permite e quais tipos de tráfego ele faz com que seja descartado.

As ACLs podem incluir listas de endereços, listas de hosts, listas de redes, etc. que permitem ou negam pacotes com base em seus endereços ou nomes de host de origem e destino.

No AzureIn Azure

Os firewalls no Azure oferecem dois tipos de listas de controle de acesso. O primeiro tipo de ACLs é baseado em IP, que são semelhantes às ACLs TCP e UDP em outros firewalls. O segundo tipo de ACLs é baseado em regras que combinam expressões com base nos campos de cabeçalho em cada pacote.

Isso permite que os firewalls no Azure atuem como dispositivos com reconhecimento de aplicativos e controlem o fluxo de tráfego em um nível mais alto do que apenas baseados em IP ou TCP/UDP.

Os firewalls também incluem recursos de análise de tráfego. Eles permitem que um engenheiro de rede registre o tráfego de entrada e saída em um dispositivo de rede e, em seguida, use esses logs para realizar o redirecionamento de tráfego. Isso pode ser feito bloqueando uma solicitação de conexão de entrada se a resposta não for destinada ao firewall ou redirecionando o tráfego originado de um endereço IP ou intervalo para outro.

Os dispositivos de firewall são usados por muitas empresas para proteger suas redes contra acesso não autorizado por pessoas e sistemas não autorizados.

Dependendo de sua configuração e origem, eles podem ser responsáveis por prevenir ataques internos contra as redes da própria corporação, ou ataques externos direcionados à rede de uma corporação.

Eles também podem ser chamados para impedir que funcionários (dentro da empresa) acessem materiais potencialmente prejudiciais, como pornografia, ou para suprimir o abuso da infraestrutura de rede corporativa. Os firewalls também são usados em computadores domésticos para controlar o acesso dos computadores à Internet.

Conclusão

Às vezes, os firewalls são usados para controlar conexões de entrada que não devem ser permitidas, a menos que especificamente permitido pelo administrador. Isso geralmente é feito usando regras de firewall de IP com uma lista de acesso chamada “no-allow”.

Alguns firewalls são capazes de realizar inspeção de pacotes com estado onde as informações de estado permanecem com o pacote e são usadas para permitir ou negar certos tipos de pacotes.

A inspeção de pacotes com estado é frequentemente usada para ler números de sequência em um pacote IP, que são comparados com os valores esperados, ou para inspecionar cabeçalhos TCP para determinar se uma conexão deve ser permitida ou não.

Leia também: Significado da porta 443

Recurso externo: Cisco

This post is also available in: Português English (Inglês) Français (Francês) Deutsch (Alemão) Dansk (Dinamarquês) Nederlands (Holandês) Svenska (Sueco) Italiano