Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Squid Autenticação

Por:   •  31/3/2018  •  2.151 Palavras (9 Páginas)  •  245 Visualizações

Página 1 de 9

...

Como Funciona um Firewall?

O firewall funciona como uma barreira que identifica os dados que podem ou não passar, desta forma, isto só ocorre com o estabelecimento de políticas e regras que são adicionadas ao mesmo.

O firewall pode ser configurado para bloquear qualquer trafego em um computador ou em uma rede, mas esta condição isola o computador ou a rede podendo ser criada uma regra, que todo aplicativo executado tenha que aguardar a autorização do usuário ou administrador para que tenha o acesso liberado. Em um modo mais complexo, o firewall pode ser configurado para permitir automaticamente o tráfego de determinados tipos de dados como, por exemplo, o protocolo HTTP, e bloquear outros, como instalações de aplicativos executados por qualquer usuário que não seja autorizado.

As políticas de um firewall são baseadas em dois princípios; todo tráfego é bloqueado, exceto o que está explicitamente autorizado; todo tráfego é permitido, exceto o que está explicitamente bloqueado. Os firewalls mais avançados podem ir mais além, direcionando determinado tipo de tráfego para sistemas de segurança internos mais específicos ou oferecendo um reforço extra, em procedimentos de autenticação de usuário.

Tipos de Firewalls mais importantes

Existem vários tipos de firewall que se enquadra em diferentes cenários, mas o que define suas metodologias são os fatores e critérios do desenvolvedor, onde o mesmo utiliza as necessidades do que será protegido, nas características do sistema operacional e na estrutura da rede, para isto existem vários tipos de firewall, mas os mais conhecidos são:

Filtros de Pacotes (Pack Filtering):

Este é o tipo de firewall que utiliza regras para filtrar pacotes, ele utiliza um método simples, mas oferece certo nível de segurança. A filtragem dos pacotes analisa um por um ao passar pela rede, informando se aceita ou não, mas tendo base nas regras que foram determinadas pelo usuário, este é um firewall que possui maior desempenho quando comparado aos demais e se destaca pelo baixo custo, e por ser simples e flexível, mas a filtragem dos pacotes pode ter um nível de segurança primário, sendo assim, é aconselhável um firewall por software, (por exemplo, firewall do Windows), que é um complemento e melhora a segurança da rede. A filtragem dos pacotes é feita com pacotes IP, e se baseia nos campos; Endereço IP fonte, Endereço IP destino, Porta TCP/UDP fonte e Porta TCP/UDP destino.

Proxy (Firewall de Aplicação):

É um tipo de firewall que intercepta os dados que trafegam na rede, fazendo uma barreira de comunicação entre o host externo e o host interno para que não permita a comunicação direta entre os mesmos. Sendo assim o host externo tem que fazer uma comunicação com o firewall onde é aberta uma conexão com o host interno, o Proxy firewall permite o uso da autenticação do usuário, mas é lento quando comparado ao firewall de filtro de pacote, este tipo de firewall é normalmente instalado em servidores potentes por precisar lidar com um grande número de solicitações, são opções interessantes de segurança por não permitirem a comunicação direta entre origem e destino.

Métodos de utilização de Proxy:

Método de comunicação direta, no browser é configurado o endereço do servidor Proxy, a porta que será utilizada e quais serviços estarão sobre sua análise. Método de Proxy por autenticação, desta forma o Proxy força o usuário a ser identificado e autenticado ao acessar algum serviço que seja monitorado, possibilitando ao gerente de uma rede uma visão precisa do uso dos serviços executados por usuários.

O método do Proxy transparente é um método muito utilizado pelas empresas, onde os usuários não têm conhecimento da existência de um Proxy e o tráfego de um usuário é analisado sem que o mesmo tenha conhecimento da existência do Proxy.

Filtros Baseados no Estado (Stateful Inspection):

É um firewall com evolução do filtro de pacote e faz um gênero de comparação com o que vai acontecer e o que é esperado que aconteça, ele analisa o tráfego e procura padrões aceitáveis levando em conta as regras estabelecidas. Este firewall analisa o tráfego, constrói tabelas de estado e permite usar a junção de filtro de pacotes e Proxy, ele possui seus prós e seus contras; contras é o preço elevado do firewall, mas seu principal objetivo é a segurança que é o que torna o mesmo a melhor solução, se tornando assim uma tecnologia muito mais eficiente que as outras apresentadas e com muito menos necessidade de intervenção.

Pesquisa Social

Foram realizadas algumas pesquisas de campo em duas empresas; uma do ramo público e outra do ramo comercial, para saber qual tipo de firewall é utilizado nestas empresas e como funcionam, assim também ter informações de funcionamento dos firewalls, e até se atendem a necessidade das empresas. Também se verificou a informação se existem situações positivas e situações negativas no funcionamento destes firewalls. Não será possível informar o nome das empresas por um acordo firmado com as mesmas para preservar, seguir e respeitar todas as normas de segurança de redes de computadores, mas irei expressar com funciona o seguimento do firewall em cada empresa.

Empresa do Ramo Público:

Esta empresa utiliza o firewall do segmento IPTables, e utiliza também uma solução conjunta do software Squid e o firewall IPTables, mas de forma que o Squid trabalha como Proxy e o IPTables funciona como firewall, os dois estão instalados na mesma máquina (computador), e o firewall utiliza os protocolos SNAT e DNAT (onde o SNAT é usado para a tradução do endereço de origem do pacote, para ser enviado para a internet, e o DNAT traduz o endereço de destino dos pacotes de entrada, para os pacotes que vem da internet para a rede local), enquanto o Squid é o único responsável pelo controle das regras de conteúdo, liberando e bloqueando os acessos dos usuários conforme as regras executadas pelo administrador.

O IPTables contém chains, e é considerado também um proxy firewall por que faz a função de roteador utilizando o NAT, assim é uma ferramenta que controla o método netfilter, que é um módulo que fornece ao sistema operacional Linux as funções de firewall em NAT.

Vantagens e desvantagens informadas pelo administrador

...

Baixar como  txt (14.6 Kb)   pdf (61.6 Kb)   docx (19 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no Essays.club