Geralmente como servidores ficam em DMZs, seus firewalls ficam ativos?
Essas regras exemplificadas no iptables são focadas para qual dispositivo exatamente quando falamos de grandes empresas? Ou o pessoal sempre as põem em todas as máquinas?
Geralmente como servidores ficam em DMZs, seus firewalls ficam ativos?
Essas regras exemplificadas no iptables são focadas para qual dispositivo exatamente quando falamos de grandes empresas? Ou o pessoal sempre as põem em todas as máquinas?
Olá Maro, tudo bem com você?
Peço desculpas pela demora em obter um retorno.
É uma prática comum ter um firewall ativo para controlar o tráfego entre a DMZ (Zonas Desmilitarizadas) e as redes internas ou a Internet. Grandes empresas podem utilizar várias soluções de firewall, dependendo de sua infraestrutura e necessidades específicas. Além do iptables, outras soluções populares incluem firewalls de aplicativos de próxima geração (NGFWs) e firewalls de última geração (NGFWs) que oferecem recursos avançados, como inspeção profunda de pacotes, detecção de intrusões, filtragem baseada em aplicativos, VPNs, entre outros.
A localização e a configuração das regras do firewall também irá depender da política de segurança e das necessidades específicas de cada empresa. Elas devem ser projetadas para permitir apenas o tráfego necessário para os serviços que estão sendo executados nos servidores na DMZ e bloquear o tráfego não autorizado. Normalmente, as regras são configuradas para permitir o tráfego público para serviços específicos, como HTTP (porta 80) e HTTPS (porta 443) para servidores web, e bloquear todas as outras portas.
Quanto à implantação de firewalls, em geral, é comum ter firewalls nas fronteiras da rede (border firewalls), que protegem a rede interna da empresa contra tráfego indesejado da Internet, bem como firewalls na DMZ para controlar o tráfego para os servidores públicos. Para as máquinas individuais dentro da rede interna, o uso de firewalls locais (como o firewall do sistema operacional) pode ser uma camada adicional de segurança, mas geralmente a proteção mais robusta é garantida pelas configurações dos firewalls de fronteira e da DMZ. Vale lembrar que a configuração de firewalls em todas as máquinas individuais dentro da rede interna pode ser administrativamente pesada, mas pode ser considerada em casos específicos.
Espero ter ajudado. Continue mergulhando em conhecimento e não hesite em voltar ao fórum para continuar aprendendo e interagindo com a comunidade.
Em caso de dúvidas estou à disposição.
Abraços e bons estudos!