O que é firewall
Firewall pode ser definidido como uma barreira de proteção, que controla
o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu
computador está instalado e a Internet). Seu objetivo é permitir somente a
transmissão e a recepção de dados autorizados. Existem firewalls baseados na
combinação de hardware e software e firewalls baseados somente em software.
Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
Explicando de maneira mais precisa, o firewall é um mecanismo que atua
como "defesa" de um computador ou de uma rede, controlando o acesso
ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de
firewalls em redes, é que somente um computador pode atuar como firewall, não
sendo necessário instalá-lo em cada máquina conectada.
Como o firewall funciona
Há mais de uma forma de funcionamento de um firewall, que varia de
acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto,
existem dois tipos básicos de conceitos de firewalls: o que é baseado em
filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não
devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha
para um determinado fim, fazendo que a comparação não seja aplicável. Conheça cada
tipo a seguir.
Filtragem de pacotes
O firewall que trabalha na filtragem de pacotes é muito utilizado em
redes pequenas ou de porte médio. Por meio de um conjunto de regras
estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem
estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou
serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da
rede), enquanto outros são bloqueados por padrão, por terem riscos elevados
(como softwares de mensangens instantâneas, tal como o ICQ). O grande problema
desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e
causar perda de desempenho da rede ou não serem eficazes o suficiente.
Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais
pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas
nas informações endereço IP remoto, endereço IP do destinatário, além da porta
TCP usada.
Quando devidamente configurado, esse tipo de firewall permite que
somente "computadores conhecidos troquem determinadas informações entre si
e tenham acesso a determinados recursos". Um firewall assim, também é
capaz de analisar informações sobre a conexão e notar alterações suspeitas,
além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um
controle ainda maior do que pode ou não ser acessível.
Firewall de aplicação
Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP,
HTTP, etc) são instalados geralmente em computadores servidores e são
conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e
a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O
proxy efetua a comunicação entre ambos os lados por meio da avaliação do número
da sessão TCP dos pacotes.
Este tipo de firewall é mais complexo, porém muito seguro, pois todas as
aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não
funciona. Em casos assim, uma solução é criar um "proxy genérico",
através de uma configuração que informa que determinadas aplicações usarão
certas portas. Essa tarefa só é bem realizada por adminstradores de rede ou
profissionais de comunicação qualificados.
O firewall de aplicação permite um acompanhamento mais preciso do
tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível,
inclusive, contar com recursos de log e ferramentas de auditoria. Tais
características deixam claro que este tipo de firewall é voltado a redes de
porte médio ou grande e que sua configuração exige certa experiência no
assunto.
Razões para utilizar um firewall
A seguir são citadas as 3 principais razões (segundo o InfoWester) para
se usar um firewall:
1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu
computador seja acessado sem autorização. Assim, é possível evitar que informações
sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação
de hackers;
2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia,
uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas
"pragas digitais" ou então bloquear acesso a programas não
autorizados;
3 - em redes corporativas, é possível evitar que os usuários acessem
serviços ou sistemas indevidos, além de ter o controle sobre as ações
realizadas na rede, sendo possível até mesmo descobrir quais usuários as
efetuaram.
Firewalls existentes
Existe uma quantidade grande de
soluções de firewall disponível. Para usuários domésticos que usam o sistema
operacional Windows, um dos mais conhecidos é o ZoneAlarm (www.zonealarm.com), que
dispõe de uma versão gratuita e outra paga, com mais recursos. Em ambos os
casos, é possível utilizar configurações pré-definidas, que oferecem bons
níveis de segurança, sem que para tanto, o usuário necessite ter muito
conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall,
que apesar de não ser tão eficiente, é um bom aliado na segurança. Para
ativá-lo, vá em iiciar/configurações/conexões de redes/conexão
local/propriedades/avançado e habilite o item Firewall de Conexão
com a Internet .
Usuários de Linux podem contar com a
ferramenta IPTables (www.iptables.org),
inclusive para trabalhar na rede. No entanto, este firewall é mais complexo e
exige algum conhecimento do assunto. Mas assim como existem várias opções para
o Windows, para Linux ocorre o mesmo.
outras, que exigem experiência no assunto). Para administradores de
rede, obviamente, o uso de firewall é tido como uma obrigação.
Conceito
de Proxy
Um Proxy é um serviço de rede que
costuma rodar em um servidor que também tenha serviço de firewall. Os
servidores de Proxy são usados para permitir aos micros de uma rede interna o
acesso à Web, FTP e outros serviços mais, no qual ele
foi previamente configurado. O Proxy é um servidor especial, que roda em uma
máquina que pode agir também como se fosse um Firewall, escondendo os
computadores da rede interna.
Como
funciona o Proxy?
A palavra Proxy significa literalmente
procurador. No caso de um Proxy HTTP, o servidor recebe uma requisição HTTP, a
interpreta e executa as ações necessárias para respondê-la. Como geralmente
possui um cache, ou ele responde com o conteúdo do cache, ou requisita o
recurso (arquivo) ao servidor HTTP original, desta vez como um pedido próprio.
Pontos positivos
Para empresas que focam seus objetivos
no desempenho dos funcionários e desejam ter controle sobre o fluxo de
navegação, as liberações de acesso a determinados sites e bloqueio de alguns
outros e consequentemente um ganho no desempenho devido a funcionários que
acessem sites que não condizem com as suas atividades deixem a conexão lenta
para funcionários que desejem acessar sites úteis a sua atividade profissional.
Em instituições de ensino, por exemplo,
podemos restringir acesso a sites de conteúdo adulto e jogos evitando assim
muitos vírus e possíveis manutenções de sistema operacional devido a isso.
Pode-se também gerar relatórios que
dizem a navegação diária de cada funcionário, tempo utilizado em cada website,
quantidade de dados transmitidos pela rede.
Um ponto forte do
servidor Proxy é o aumento de segurança que pode proporcionar em uma rede
quando somado a um firewall bem configurado, podemos evitar que determinados
sites contaminem nossa rede com vírus e outras pragas virtuais. O armazenamento
do conteúdo dos sites mais navegados por um período no servidor torna mais ágil
e prática a navegação
Por
que Proxy não transparente é melhor que o transparente?
A explicação simples é a de que, além
de ser mais seguro, o Proxy não transparente usa o recurso do cache de DNS.
Para a explicação detalhada, leia o post:
Transparente
O Proxy
transparente é uma arquitetura que permite que o navegador cliente não saiba da
existência do Proxy. Ele acha que está solicitando o recurso diretamente ao
servidor original; o Proxy encarrega-se de capturar e processar a solicitação.
A principal
vantagem nesta arquitetura é que não é necessária a configuração de Proxy nos
navegadores cliente. Outra (incorretamente) alegada vantagem é que o Proxy não
transparente não impede a conexão direta à Internet.


Nenhum comentário:
Postar um comentário