O download da ferramenta e busca de outras informações pode ser feito em
www.fwbuilder.org.
A versão que eu uso é a 2.0.2, porém a ferramenta já está com
a 2.0.6 que suporta impressão das regras.
O
Firewall Builder possui versões gratuitas para
Linux e versões shareware para Windows. A idéia central é ter um ambiente que armazena de maneira gráfica suas regras e depois gere um script que deve ser executado em seu firewall. E pronto, todas as regras estarão lá! Isso mesmo, ele monta todas as regras em scripts automaticamente.
Apesar de ser uma ferramenta completa, o firewall builder pode
parecer um pouco complicado num primeiro contato com a ferramenta,
porém basta se acostumar com os seguintes conceitos.
As regras são armazenadas em um arquivo FWB e cada arquivo desse
deve ter no mínimo 1 firewall, podendo existir outros, caso seja
sua necessidade. Porém aconselho a ter arquivos FWB para cada
firewall. Por exemplo, se você tem 1 firewall corporativo e 1 na
sua DMZ, o melhor é ter um arquivo chamado "fw_corp.fwb" e outro chamado "fw_dmz.fwb".
Dentro do software será criado um objeto firewall, que deve
apontar para um dos firewalls que a ferramenta suporta, que são:
Iptables, ipfilter, OpenBSD pf, Cisco PIX, dentre outros. O
objeto firewall deve possuir suas interfaces, que por sua vez
tem seus endereços IP, públicos, privados, dmz, etc.
Após criar o objeto firewall, juntamente com suas interfaces e
endereços, você verá que existem abas de política à sua direita. Existirá sempre a aba
Policy, que são as políticas padrão do firewall, que se aplicarão a todas as interfaces. Existirão também uma aba de
política para cada interface criada em seu objeto Firewall. Por
exemplo, se você criou as interfaces: Externa, Privada e DMZ,
existirão as seguintes abas de políticas: Policy, Externa, Privada,
Loopback, DMZ, NAT. A política loopback refere-se a regras da
interface loopback do firewall e a NAT a regras de transformações de endereço. É possível fazer graficamente regras de SNAT, DNAT, NAT e PAT. Tudo muito fácil e intuitivo.
Aqui já surge uma das grandes dúvidas e confusões que me ocorreram. Para que serve a aba Policy? E já que ela é padrão, por que existem as outras? Calma que tudo se explica! :P Primeiro temos que entender que os pacotes irão entrar na seguinte ordem:
NAT > Interface Policy > Global Policy
A diferença entre as políticas de interface e a aba Policy (global policy) é que as políticas de interface especificam uma interface, visto que a global não. Confuso não?! Trazendo para a linha de comando do iptables, as políticas de interface são aquelas que nós especificamos uma interface, seja de entrada ou de saída ("-i" ou "-o"), enquanto nas políticas globais são aquelas regras em que não precisamos especificar uma interface de entrada ou saída, para o pacote.
No objeto firewall é possível configurar e habilitar uma série de parâmetros necessários a um bom funcionamento de um gateway/firewall de internet, como habilitação do roteamento entre as interfaces, dentre outros.
Uma das características mais fascinantes do Firewall Builder é a possibilidade de se criar objetos que representam os servidores, usuários, protocolos, serviços, dentre outras funcionalidades. Ele já vem com uma gama de serviços e protocolos pré-configurados, que ficam na opção Starndard, selecionada em um drop-down que já vem com a palavra "User".
Quando uma regra estiver pronta para entrar em produção no firewall, basta clicar no botão de compilação e aguardar ele terminar a detecção de sobreposição de regras e gerar um script com o mesmo nome do objeto firewall e com extensão ".fw". Este script é gerado no mesmo diretório que armazena o arquivo FWB.
Agora é deixar sua imaginação falar mais alto. Vá criando suas regras, recortando e colando objetos, criando grupos de servidores ou serviços e gerando scripts.
Espero ter dado uma luz e mostrado uma tecnologia nova para que possamos aprender! :)
Um abraço e até a próxima.