Para todos aqueles que não tem profundas experiências com o Linux, mas querem compartilhar sua conexão e ao mesmo tempo manter sua rede segura contra ataques externos.
Todo administrador de redes aprende logo que uma das coisas mais
importantes para qualquer rede é um bom firewall. Embora existam
muitos mitos em torno disto, os firewalls não fazem milagres, apenas
adicionam uma camada extra de proteção, escondendo as vulnerabilidades
das máquinas. Você pode ter um servidor IIS ativo com todas as
vulnerabilidades possíveis dentro da sua rede, mas ninguém poderá
fazer nada se não conseguir se conectar à ele. Este é o papel do
firewall, limitar e filtrar os acessos aos servidores e estações de
trabalho da sua rede.
Existem vários tipos de firewall, de todos os preços. O tipo mais
simples e ao mesmo tempo um dos mais eficazes para PCs domésticos
são os firewalls de bloqueio, onde você simplesmente fecha todas as
portas do micro (ou deixa abertas apenas as portas de que você
realmente precisa). Se ninguém consegue se conectar a seu PC, 90% das
brechas de segurança são anuladas.
Outro ponto comum é a necessidade de compartilhar a conexão com a Web.
Isto permite que você use o seu próprio PC, sem precisar montar e
manter outro micro só para isso, além de resolver as limitações do
Coyote com modens PCI e placas de rede Wireless.
Isso pode ser feito facilmente através do iptables. A receita
funciona em qualquer distribuição que utilize o Kernel 2.4.x,
basicamente qualquer coisa que você ainda possa querer usar hoje em
dia.
Existem vários programas gráficos para configuração de firewalls, como
por exemplo o GuardDog e o Shorewall (usado no Red Hat
e Mandrake). Estes programas também trabalham com o iptables,
eles servem apenas para facilitar a configuração, criando as regras a
partir das escolhas feitas pelo usuário.
A configuração do iptables é feita diretamente via terminal,
basta você ir inserindo as regras uma a uma. As regras se perdem ao
reiniciar o micro, por isso depois de testar tudo vamos criar um script
para que elas sejam recriadas automaticamente a cada reboot.
O iptables é tão versátil que pode ser usado para praticamente
tudo relacionado à inspeção, encaminhamento e até mesmo alteração de
pacotes. Se ele não fizer algo é possível criar um módulo que o faça.
Já que as possibilidades são infinitas mais seu tempo não, vou ficar
em algumas regras simples que resolvem a maior parte dos problemas do
dia a dia. A partir daí você pode ir se aperfeiçoando e desenvolvendo
soluções mais sofisticadas.
[3] Comentário enviado por ths em 27/11/2003 - 10:10h
Muito bom esse artigo, campeão. Por acaso é possivel implementar nele um antivirus, utilizando o viralator ou polyoma + antivirus? Qual dos 2 funfa melhor? Ainda não vi nada sobre proxy + antivirus no site.
[4] Comentário enviado por _simmons_ em 27/11/2003 - 11:08h
Muito bom o artigo Lacier, você só esqueceu de mencionar que é do Carlos Morimoto. E que está no site http://www.guiadohardware.net/artigos/256/ ... =/ . Realmente o artigo é ótimo. []s
[5] Comentário enviado por thiagosc em 05/12/2003 - 14:41h
O artigo é muito bom mais o problema que ele é idêntico ao do link que o simmons disse, o artigo do Carlos Marimoto, mas infelizmente ele não foi mencionada como a fonte...
[6] Comentário enviado por Estival em 05/12/2003 - 16:49h
Acho que copia de artigos que já existem na internet seja até valido, mas é preciso mencionar a origem, cara voce não mudou nadinha.........copiou tudo !!!
[8] Comentário enviado por N_I_T_R_O em 22/01/2004 - 10:23h
Segui o roteiro e funcionou muito bem (so nao abri nenhuma porta de input)
so que estou com um problema agora, nao consigo conectar em nenhum servidor de ftp pela maquina onde esta o iptables.
Alguem poderia me dizer qual regra devo adicionar para isso? tentei algumas de output mas como nao entendo muito disso nao consegui.
obrigado
[10] Comentário enviado por stefano.bw em 26/03/2004 - 22:00h
Artigo legal! Sabia que já o tinha visto em algum lugar e o _simmons_ me lembrou disso... Mas, mesmo assim, prefiro nesse site... Tá mais organizado... Acho que você deveria pelo menos citar a fonte, que é o http://www.guiadohardware.net/ né?! Dou 5.0 nele... Menos 2 ptos por não ser totalmente o que eu esperava e menos 3 ptos por ter copiado sem citar a fonte.
[11] Comentário enviado por diablo em 20/09/2004 - 10:06h
Alguem saberia me informar uma regra de iptables para bloquear acesso da minha rede interna a todos os site que tenham a palavra "sex" no seu endereço?
[12] Comentário enviado por diablo em 20/09/2004 - 10:16h
<b> ALGUEM SABERIA ME INFORMAR UMA REGRA DE IPTABLES PARA BLOQUEAR ACESSO DA MINHA REDE INTERNA A TODOS OS SITE QUE TENHAM A PALAVRA "SEX" NO SEU ENDEREÇO?
[14] Comentário enviado por s.cabral em 18/11/2004 - 11:52h
Tenho duas redes A, B, sendo que A tem acesso à internet, e B tem acesso por que acessa os serviços da rede A. Entretanto quero que os usuários da rede A enxerguem a rede B, e o contrário não deve ser permitido.
Como configuro isto no Coyote Linux?
Silvio
[18] Comentário enviado por removido em 02/04/2005 - 13:53h
Blz pessoal?? Estou começando agora a mexer no linux e peguei esse artigo que parece resolver o meu problema.. vou tentar usa-lo e depois eu do u a nota.. valeu
[24] Comentário enviado por diogo-tadeu.ca em 08/08/2008 - 16:42h
Ola a todos.
Eu estou usando a distro. Ubuntu 8.04 rodando o samba como pdc, eu conseguiria rodar esse firewall junto, na msm maquina?
outra duvuda
daria para mim rodar esse firewall em uma rede domestica de 3 pc's???
desde ja agradeço
[25] Comentário enviado por xfabi0x em 21/08/2008 - 20:51h
Tb achei ótimo o artigo..
Foi bom que enriqueceu mais a internet com essas informações mesmo que copiadas.
No meu caso por exemplo em uma pesquisa no google eu achei esse artigo e não o original do guia do hardware, a única coisa q o autor pecou foi em não citar o orignal mas valeu, talvez eu não teria achado o original se não visse links aqui nos comentários dos colegas do VOL. :D