Os componentes de um firewall podem ser amplamente categorizados em seus elementos arquitetônicos e os recursos que ele implementa. Não existe uma lista definitiva única porque os componentes exatos dependem do tipo de firewall (hardware, software, próxima geração etc.) e de sua configuração específica. No entanto, aqui está um colapso dos principais componentes:
i. Componentes arquitetônicos: *
Motor de filtragem de pacotes: Este é o componente principal. Ele examina o cabeçalho de cada pacote de rede (endereços IP de origem e destino, portas, protocolos etc.) e aplica regras predefinidas para decidir se deve permitir ou negar o pacote com base nesses critérios. Esta é a função fundamental de um firewall básico.
*
Gerenciamento de estado: Continua com o estado das conexões de rede. Isso é crucial para permitir o tráfego de retorno. Por exemplo, se um computador dentro da rede iniciar uma conexão com um site externo, o firewall com estado permitirá que o tráfego de retorno do site de volta ao computador interno, mesmo que normalmente seja bloqueado pelas regras do firewall.
*
Cartões de interface de rede (NICs): Interfaces físicas que conectam o firewall às redes que está protegendo. Um firewall normalmente possui pelo menos duas interfaces:uma de frente para a rede externa (não confiável) e uma de frente para a rede interna (confiável).
*
processador e memória: O hardware que executa o software do firewall e gerencia a inspeção de pacotes. O desempenho depende muito disso.
*
sistema operacional e software: O sistema operacional subjacente e o próprio software do firewall, que fornece o mecanismo de regras, os recursos de monitoramento e a interface de gerenciamento.
ii. Componentes de recursos (geralmente implementados nos componentes arquitetônicos acima): *
Regras do firewall: O conjunto de regras que definem o que é permitido ou negado o tráfego. Normalmente, eles são baseados em endereços IP de origem/destino, portas, protocolos e outros critérios.
*
Listas de controle de acesso (ACLs): Semelhante às regras do firewall, mas geralmente usava mais granularmente em segmentos ou dispositivos de rede específicos.
*
Sistema de detecção/prevenção de intrusões (IDS/IPS): Esses recursos avançados analisam o tráfego de rede quanto a padrões e assinaturas maliciosas, alertando o administrador ou bloqueando automaticamente a atividade suspeita. Eles costumam se integrar intimamente ao mecanismo de filtragem de pacotes.
*
Suporte VPN: Muitos firewalls suportam redes privadas virtuais, permitindo acesso remoto seguro à rede interna.
*
Controle de aplicação: A capacidade de controlar o acesso à rede com base em aplicativos em vez de apenas portas. Isso permite um controle mais granular e pode bloquear aplicativos maliciosos, mesmo que usem portas padrão.
*
log e relatórios: Os firewalls rastreiam a atividade da rede e geram logs para auditoria de segurança e solução de problemas. Esses dados são essenciais para entender os eventos de segurança da rede.
*
Interface de gerenciamento: Fornece uma maneira de os administradores configurarem as regras do firewall, monitorar seu status e gerar relatórios. Esta pode ser uma interface de linha de comando (CLI) ou uma GUI baseada na Web.
A complexidade desses componentes varia significativamente, dependendo da sofisticação do firewall. Um roteador caseiro simples com um firewall embutido pode ter apenas um mecanismo básico de filtragem de pacotes e algumas regras simples. Um grande firewall de próxima geração de grau empresarial (NGFW) terá muitos outros recursos e recursos implementados por meio de uma arquitetura mais complexa.