+ Responder ao Tópico



  1. #1

    Question Sequência Exata do Firewall/Filter Rules??

    Alguém poderia informar qual a sequência exata de se configurar no FILTER RULES?

    Tipo, uso da seguinte forma:

    1º - Bloqueio de PRoxy Externo
    2º - Bloqueio (Drop) portas de VIRUS
    3º - Retorno das portas Virus
    4º - Bloqueio para "Cliente não enxergar Cliente"
    5º - Quebra de Criptografia (ORBIT)
    6º - Limite de Portas Simultaneas
    7º - Controle LoopBack


    Esse LOOPBACK q comento no item 7º é o ip 127.0.0.1 que aparece em IP/FIREWALL/CONNECTIONS em Src. Address com as portas TCP 33123/33798/33503/32884/32768 e Dst. Address com a porta UDP 53

    Alguém poderia me informar se isso ae é ruim ou normal? Aparece sempre no mK ou é alguma invasão?

    Flw

  2. #2

    Padrão

    Citação Postado originalmente por Sloth Ver Post
    Alguém poderia informar qual a sequência exata de se configurar no FILTER RULES?

    Tipo, uso da seguinte forma:

    1º - Bloqueio de PRoxy Externo
    2º - Bloqueio (Drop) portas de VIRUS
    3º - Retorno das portas Virus
    4º - Bloqueio para "Cliente não enxergar Cliente"
    5º - Quebra de Criptografia (ORBIT)
    6º - Limite de Portas Simultaneas
    7º - Controle LoopBack


    Esse LOOPBACK q comento no item 7º é o ip 127.0.0.1 que aparece em IP/FIREWALL/CONNECTIONS em Src. Address com as portas TCP 33123/33798/33503/32884/32768 e Dst. Address com a porta UDP 53

    Alguém poderia me informar se isso ae é ruim ou normal? Aparece sempre no mK ou é alguma invasão?

    Flw


    Olá Camarada!!


    A sequência correta depende da sua rede, mas ai você poderia me perguntar, mas depende de que? eu te diria: De como os seus clientes navegam em sua rede, então cada caso é um caso, o que tem de sequência em um MK em uma rede, não quer dizer que seja o correto para a outra.

    Mas uma coisa é essencial, no início das regras de filter coloque as regras do antony de bloqueio do WAREZ, esse sim é essencial.


    Abração e espero ter te ajudado um pouco.

  3. #3

    Padrão

    a parte do loop back geralmente é a primeira..

    o restante.. vc deve analisar da seguinte forma:

    -> qual regra poderá ter mais HIT ..
    e ir fazendo as que terao mais HIT e as menorer no final..

    porque disso ?

    economia de processamento !!!

    isto evita que o pacote passe por TODAS as regras para chegar no final.. ele ser analisado pela regra... e ser dropa ou desviado..

  4. #4

    Padrão

    levar também em consideração que várias regras podem se sobrepor, então colocar a prioritária acima.

  5. #5

    Padrão

    Citação Postado originalmente por Sloth Ver Post
    Alguém poderia informar qual a sequência exata de se configurar no FILTER RULES?

    Tipo, uso da seguinte forma:

    1º - Bloqueio de PRoxy Externo
    2º - Bloqueio (Drop) portas de VIRUS
    3º - Retorno das portas Virus
    4º - Bloqueio para "Cliente não enxergar Cliente"
    5º - Quebra de Criptografia (ORBIT)
    6º - Limite de Portas Simultaneas
    7º - Controle LoopBack


    Esse LOOPBACK q comento no item 7º é o ip 127.0.0.1 que aparece em IP/FIREWALL/CONNECTIONS em Src. Address com as portas TCP 33123/33798/33503/32884/32768 e Dst. Address com a porta UDP 53

    Alguém poderia me informar se isso ae é ruim ou normal? Aparece sempre no mK ou é alguma invasão?

    Flw
    Amigo a recomendação é sempre as liberações em cima e os bloqueios em baixo, salvo a regra de controle de conexão que deve vir logo acima. Não recomendo de forma alguma você fechar todas as portas como foi sugerido, pois isso causa mais problemas que soluções, ok???? No mais, este seria um firewall bem básico... Aqui nos serviços profissionais que presto (remunerados), tenho um super firewall que desenvolvi com base nas minhas experiencias e dos meus estudos, e aprendizagem do curso oficial que fiz.... É show de bola, mas se colocar tudo ligado, não passa quase nada... rssssssssssssss

  6. #6

    Padrão

    "topologia" de firewall.. é NEGAR TUDO.. filtrar o que for necessario.. excessoes para redes privadas.. e serviços..

    deve-se preocupar inclusive coma rede INTERNA.. que é de onde partem os maiores ataques

    alguns firewall´s comerciais (barracuda like..) usam um "algoritimo" diferente. eles deixam a politica padrao para aceitar tudo.. porem a ultima regra SEMPRE é rejeitar TUDO..

    consegui abrir o cf de um barracuda.. ele tem um script de coleta que pega as estatisticas de USO das regras (como dito anteriormente, HITs nas regras)

    se uma regra esta tendo mto HIT e esta esta muito abaixo.. ele sobe ela.. para o topo.. de modo que vai ordenando de acordo com as estatisticas... isso consegue poupar mta cpu em redes com alto trafego !!


    outra recomendação.. se puder ter um hardware dedicado para firewall.. coloque-o filtrando o trafego que vem do router.. para os servidores..

    e internamente para filtrar trafego malicioso (ddos, virus, worms, etc etc)

    use o hlbr.sourceforge.net em bridge..

  7. #7

    Smile ok!

    Obrigado ae pelas informação!! Sobre o loop back, a regra seria essa:

    IP/FIREWALL/FILTER RULES

    chain = forward
    src. address = 127.0.0.1
    dst. address = 127.0.0.1
    protocol = 17(udp)
    dst. port = 32768
    action = drop

    isso para cada porta dele?

    flw

  8. #8

    Padrão

    nao nao.. localhost vc trata na INPUT e OUTPUT..

    FORWARD sao so pacotes que atravessam o firewall (de uma maquina que ta atras.. para uma maquina que esta na frente)

  9. #9

    Padrão Opa!

    Opa, obrigado alexandre!! Sobre INPUT e OUTPUT, qual usaria nessa regra?? Ficaria assim?

    chain = input
    src. address = 127.0.0.1
    dst. address = 127.0.0.1
    protocol = 17(udp)
    dst. port = 32768-32884 (Essas portas estão aparecendo em Src. Address "Connections")
    action = drop

    chain = input
    src. address = 127.0.0.1
    dst. address = 127.0.0.1
    protocol = 17(udp)
    dst. port = 33123-33798 (Essas portas estão aparecendo em Src. Address "Connections")
    action = drop

    chain = output
    src. address = 127.0.0.1
    dst. address = 127.0.0.1
    protocol = 17(udp)
    dst. port = 53 (Essa porta está aparecendo em Dst. Address "Connections")
    action = drop

    Coloquei assim a regra, ta marcando pacotes, ta certo?

    vlw ae
    Muito Obrigado mesmo.
    Última edição por Sloth; 26-11-2007 às 13:02. Razão: errei a regra

  10. #10

    Padrão

    olha so..

    a tabela INPUT sao para pacotes que o destino é o FIREWALL ...

    a tabela OUPUT sao para pacotes que SAEM do FIREWALL..

    a tabela FORWARD sao pacotes que apenas PASSAM pelo FIREWALL (usado geralmente quando o firewall eh um gateway de uma rede)

  11. #11

  12. #12

    Padrão

    amigo Sloth, você pode passar a suas regras do seu firewall? Fiquei muito interessado em algumas coisas. Fiquerei grato.

    Abraços

  13. #13

    Thumbs up Firewall

    IUREDACRUZ, bom dia irmão!! Olha só, na verdade não tenho muitas regras no firewall, apenas as:
    >>FILTER RULES<<
    BLOQUEIO DE PORTAS MALICIOSAS E VIRUS
    RETORNO DE VIRUS
    LIMITE DE CONEXÃO SIMULTANEAS
    BLOQUEIO DE PROXY EXTERNO

    >>NAT<<
    MASQUERADE
    REDIRECIONAMENTO DE WEBPROXY

    >>ADDRESS LIST<<
    CONECTIVIDADE SOCIAL

    Mas se precisar de algumas informações vc pode me adicioanr ae no MSN
    [email protected]

    flw