Um firewall restringe o acesso a uma rede de computadores, atuando como um gatekeeper controlado entre a rede e o mundo exterior (ou entre diferentes redes internas). Ele examina o tráfego de rede de entrada e saída e permite ou bloqueia -o com base em um conjunto de regras predefinidas. Veja como isso alcança esta restrição:
1. Filtragem de pacotes: Esta é a função mais básica. O firewall inspeciona cada pacote de rede (a unidade fundamental de transmissão de dados) e verifica suas informações de cabeçalho. Esta informação inclui:
*
Endereço IP de origem: Onde o pacote se originou.
*
Endereço IP de destino: Para onde o pacote está indo.
*
Número da porta: Especifica o aplicativo ou serviço (por exemplo, HTTP para tráfego da Web, SMTP para email).
* Protocolo
: Especifica o protocolo de comunicação (por exemplo, TCP, UDP, ICMP).
Com base em regras predefinidas, o firewall decide se deve:
*
Permitir: O pacote pode passar.
*
negar: O pacote é descartado (descartado).
*
Drop: O pacote é descartado silenciosamente, sem notificação.
2. Inspeção com estado: Esta é uma técnica mais avançada. Ele rastreia o estado das conexões de rede. Por exemplo, se um computador na rede interna iniciar uma conexão com um servidor da Web (extrovertido), o firewall se lembrará disso. Quando o servidor da Web envia uma resposta (recebimento), o firewall o reconhece como parte da conexão estabelecida e o permite, mesmo que seja bloqueado por uma regra simples de filtro de pacotes. Isso impede que as respostas legítimas sejam bloqueadas.
3. Gateways no nível do aplicativo (proxies): Os firewalls podem atuar como proxies para aplicações específicas. Isso significa que todo o tráfego para esse aplicativo é roteado através do firewall, que pode inspecionar o conteúdo dos próprios dados (além dos cabeçalhos). Isso é útil para bloquear código malicioso ou conteúdo inadequado. Os exemplos incluem proxies da Web (bloqueando determinados sites) e proxies de email (digitalização de vírus e spam).
4. Tradução de endereço de rede (NAT): Os firewalls costumam usar o NAT para ocultar os endereços IP internos dos dispositivos de rede do mundo exterior. Isso adiciona uma camada extra de segurança, dificultando mais os atacantes externos para segmentar computadores internos diretamente.
5. Listas de controle de acesso (ACLs): Essas listas definem regras específicas que determinam quais usuários, dispositivos ou aplicativos são permitidos ou negados acesso à rede com base em vários critérios, como endereços IP, portas, protocolos e hora do dia.
Exemplos de restrições de acesso: *
bloqueando o acesso não autorizado: Impedir que os usuários externos acessem servidores ou dados internos.
*
restringir o acesso a sites específicos: Bloqueando os funcionários de acessar as mídias sociais ou conteúdo inadequado durante o horário de trabalho.
*
limitando o acesso com base na hora do dia: Permitindo acesso remoto apenas durante determinadas horas.
*
Prevenção de aplicações específicas: Bloquear os clientes de compartilhamento de arquivos P2P ou torrent.
*
Segmentando a rede: Criando segmentos de rede separados com diferentes políticas de segurança.
Em resumo, os firewalls implementam restrições de acesso, examinando cuidadosamente o tráfego da rede e aplicando regras predefinidas para controlar quais dados podem entrar e deixar a rede, aprimorando sua segurança e impedindo o acesso não autorizado. Os métodos específicos e o nível de controle dependem dos recursos do firewall e da configuração do administrador.