Administração de Redes Firewall de Rede

Slides:



Advertisements
Apresentações semelhantes
FIREWALL Prof. Celso Cardoso Neto.
Advertisements

Um firewall antigo, mas usável e interessante.
Microsoft® ISA Server 2006 Recursos Avançados
Leandro Alonso Xastre Thiago T. C. de Felipo
Firewalls IDS
Práticas de Segurança Marita Maestrelli CBPF / MCT
Firewall Campus Cachoeiro Curso Técnico em Informática
Professor: João Paulo de Brito Gonçalves Curso Técnico de Informática
Mecanismo de Proteção (Prevenção e Detecção)
Segurança de Perímetro
FIREWALLS Cristina Dutra de Aguiar Ciferri Ricardo Rodrigues Ciferri
Redes Privadas Virtuais (VPN)
BigFish Firewall Marcelo Fereira Olavo Alexandrino Renata Pelin
Firewall.
Firewall.
Prof. Rafael Guimarães, PhD
Modelo de Segurança para Ambientes Cooperativos
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Camada de Transporte: Portas, Sockets, Aplicações em Rede
Universidade do Vale do Rio dos Sinos - São Leopoldo -
CCNA Exploration Camada de Rede OSI.
Firewall – Segurança nas redes
Execícios de Revisão Redes de Computadores Edgard Jamhour
Linux como um roteador doméstico
Segurança de Redes Wayne Palmeira.
O que um Firewall pode fazer? O que um Firewall NÃO pode fazer?
Curso: Segurança da Informação
Faculdade de Tecnologia SENAC Pelotas
FIREWALL Prof. Celso Cardoso Neto.
Detecção de ataques em Backbones IP através do Netflow - Claus Rugani Töpke - 23/09/ Detecção de ataques em Backbones IP através do Netflow Autor:
Introdução a IPTables Resumo da apresentação efectuada na aula de ASI2
HLBR - Hogwash Light BR Um IPS Brasileiro e Invisível Dailson Fernandes.
Segurança e Auditoria de Sistemas
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Conceitos de Segurança em Redes
Prof. Eduardo Maroñas Monks
Redes de Computadores I Curso de Análise de Sistemas Celso Cardoso Neto 2013.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Analisador de Protocolos WIRESHARK
Firewalls usando Linux. 1 IPChainsIPChains Sucessor do ipfwadmSucessor do ipfwadm Presente no Linux a partir do kernel Presente no Linux a partir.
Camada de Transporte: protocolo UDP
Execícios de Revisão Redes de Computadores Edgard Jamhour
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Netfilter/Iptables Introdução e Cenário 1.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Prof. João Bosco M. Sobral
Arquitetura de segurança – Redes
Conetando-se à Internet com Segurança. Domínio externo - Internet.
FIREWALL.
Firewalls NAT Proxy Gerencia de Redes Redes de Computadores II *Créditos: baseado no material do Prof. Dr. João Bosco M. Sobral – UFSC e também do Prof.
FIREWALLS Edgard Jamhour.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Firewall e Proxy.
Segurança Perimetral - Firewall
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Ferramenta Nessus e.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Firewall – Introdução ao Netfilter
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Andamento Tiago Pasa SERVIÇO NACIONAL DE.
PRTG Traffic Grapher Uma ferramenta da apoio ao Administrador.
Rafael C. Marques Projeto Integrador II SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Henrique Rippel SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL.
PRTG Traffic Grapher Uma ferramenta da apoio ao Administrador.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Trabalho de conclusão de curso Seminário de Andamento Transição.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Andamento Internet Segura.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Trabalho de conclusão de curso Apresentação Final Transição.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Andamento Tiago Alves SERVIÇO NACIONAL DE APRENDIZAGEM.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Apresentação do Projeto Tiago Alves SERVIÇO NACIONAL DE.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Andamento Julio Borba SERVIÇO NACIONAL.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I 2º Seminário de Andamento Internet.
Administração de Redes Firewall de Rede
Transcrição da apresentação:

Administração de Redes Firewall de Rede Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Administração de Redes Firewall de Rede

Sumário Apresentação Conceito Histórico Protocolos de Rede Tipos de Firewalls Projeto de Firewall Aplicações Estudos de Caso Referências Administração de Redes: Enfoque na Segurança da Informação. 2

Conceito Segundo os autores, Cheswick e Bellovin, um firewall é uma coleção de componentes ou um sistema localizado entre duas redes e que possui as seguintes propriedades: Todo o tráfego entrante e sainte, obrigatoriamente, deverá passar pelo firewall Somente tráfego autorizado de acordo com a política de segurança local deverá ter permissão de passar pelo firewall O próprio firewall deve ser imune a invasões O objetivo de um firewall é previnir que usuários não-autorizados acessem recursos na rede interna e que acessem recursos externos indesejados Administração de Redes: Enfoque na Segurança da Informação. 3

Histórico 1987-1988 – É publicado um artigo pela empresa Digital Equipament Corporation (DEC) sobre um modelo de filtragem de pacotes (stateless) 1989-1990 – Começam a aparecer as primeiras tentativas de firewall stateful 1991 – O primeiro firewall comercial DEC SEAL, baseado em proxies de aplicações 1992 – Lançado o firewall comercial da empresa CheckPoint, o Firewall-1 1993 – FreeBSD ipfilter 1994 – FreeBSD ipfw, avanços em relação ao ipfilter 1995 - Linux ipfwadm, baseado no ipfw do FreeBSD, no Kernel 1.2.1 do Linux 1997 – Linux ipchains, evolução do ipfwadm 1998 – Linux iptables (NetFilter), evolução do ipchains com recursos de statefull Administração de Redes: Enfoque na Segurança da Informação. 4

Tipos de Firewall Stateless (Packet Filter) Filtragem de pacotes, sem analisar o estado da conexão Stateful Filtragem de pacotes, analisando o estado da conexão (TCP e UDP) Proxy de aplicação Filtragem de acordo com o protocolo da camada de aplicação Firewall de aplicação Filtragem somente pelo endereço IP de origem, mais simples que os outros tipos Administração de Redes: Enfoque na Segurança da Informação. 5

Protocolos de Rede O firewall deverá inspecionar os pacotes de acordo com as regras e políticas configuradas Os cabeçalhos dos pacotes da camada de rede e de transporte são normalmente inspecionados Endereços IP de origem e destino Protocolos da camada de rede: ICMP, IGRP, ... Protocolos da camada de transporte: TCP e UDP Portas de comunicação de origem e destino Flags do protocolo TCP (stateful) Administração de Redes: Enfoque na Segurança da Informação. 6

Protocolos de Rede Protocolo IP Administração de Redes: Enfoque na Segurança da Informação. 7

Protocolos de Rede Protocolo ICMP Administração de Redes: Enfoque na Segurança da Informação. 8

Protocolos de Rede Protocolo UDP Administração de Redes: Enfoque na Segurança da Informação. 9

Protocolos de Rede Protocolo TCP Administração de Redes: Enfoque na Segurança da Informação. 10

Projeto de Firewall Política de regras O que não é expressamente permitido é proibido O que não é expressamente proibido é permitido Híbrido Zoneamento Rede interna Rede externa DMZ (Demilitarized Zone) Tipo de firewall Administração de Redes: Enfoque na Segurança da Informação. 11

Aplicações Microsoft Windows XP Personal Firewall ZoneAlarm Modem/Router ADSL Administração de Redes: Enfoque na Segurança da Informação. 12

Aplicações Linux Kernel 2.0 (ipfwadm) Kernel 2.2 (ipchains) Kernel 2.4 e 2.6 (iptables) FreeBSD IPF IPFW PF Pfsense (http://www.pfsense.org/) distribuição baseada no FreeBSD configuração pelo navegador Disponível em LiveCD (~60MB) Administração de Redes: Enfoque na Segurança da Informação. 13

Aplicações Comparativo Fonte: http://en.wikipedia.org/wiki/Comparison_of_firewalls Administração de Redes: Enfoque na Segurança da Informação. 14

Estudo de Caso Desempenho de rede com firewall Qual o impacto da filtragem de pacotes e do NAT no desempenho das aplicações? Cenários de testes Firewall: iptables (Ubuntu) Ferramenta: Jperf (gerador de tráfego) Interfaces a 10 Mbit/s (só tinha estas em casa!) Firewall/Roteador: Pentium III, 128 MB de RAM Administração de Redes: Enfoque na Segurança da Informação. 15

Estudo de Caso Desempenho de rede com firewall Metodologia Gerar tráfego entre os hosts e variar as configurações do firewall Resultados Conclusão O número de regras do firewall implica diretamente no desempenho das aplicações Administração de Redes: Enfoque na Segurança da Informação. 16

Demonstração Estudo de Caso Firewall Builder (http://www.fwbuilder.org/) Gerenciador de firewalls Baseado em objetos (interfaces, redes, hosts,...) Gera regras para: Cisco ACLs, iptables, ipfw, ipf,... Disponível para Linux, Windows e Mac OS X Código-fonte aberto Versão paga para Windows e Mac OS X Demonstração Administração de Redes: Enfoque na Segurança da Informação. 17

Não é o único recurso de segurança Conclusão Os firewalls são um importante recurso para aumentar a segurança dos hosts Não é o único recurso de segurança Existem diversos tipos e implementações, com ótimas alternativas em código-fonte aberto Deve haver cuidado com o uso de firewalls em relação ao desempenho da rede Administração de Redes: Enfoque na Segurança da Informação. 18

Referências Livros ZWICKY, E.; COOPER; Simon, CHAPMAN, D. B. Construindo Firewalls para a Internet. 2ª edição. Campus, 2001 NOONAN, W.;DUBRAWSY, I. Firewall Fundamentals. Cisco Press, 2006. GHEORGHE, L. Designing and Implementing Linux Firewalls and QoS. Packt Publishing, 2006. STALLINGS, William. Criptografia e segurança de redes. 4ª edição. Pearson, 2008. CHESWICK, W.; BELLOVIN, S.. Firewalls and Internet Security: Repelling the Wily Hacker. Online, disponível em http://www.wilyhacker.com/1e/ Administração de Redes: Enfoque na Segurança da Informação. 19

Referências Sites Documentação do Iptables http://www.netfilter.org/documentation/index.html#documentation-howto Histórico sobre firewalls http://www.cerias.purdue.edu/about/history/coast_resources/firewalls/ Firewall Builder http://www.fwbuilder.org/ Evolução dos firewalls comerciais http://www.cisco.com/univercd/cc/td/doc/product/iaabu/centri4/user/scf4ch3.htm IPFW para Windows http://wipfw.sourceforge.net/ M0n0wall http://m0n0.ch/wall/ PfSense http://www.pfsense.org/ IPCOP http://www.ipcop.org/ Comparativo entre firewalls http://en.wikipedia.org/wiki/Comparison_of_firewalls Administração de Redes: Enfoque na Segurança da Informação. 20