TuxFrw, é um Firewall composto de um conjunto de shell scripts baseados em Netfilter/IPTables e organizados de forma modular. Seu objetivo é facilitar o uso das regras aplicando-as de acordo com a direção do fluxo dos dados. Atualmente o TuxFrw dispõe das seguintes features:

Algumas considerações importantes:

- O TuxFrw foi criado para trabalhar em modo stateful, isso não quer dizer que você não possa mudar suas características e torná-lo stateless. Firewalls stateful (que fazem controle de estados de conexão) não são aconselháveis para uso em routers de borda. Nesses casos é aconselhado o uso de Firewall stateless para proteger o consumo de recursos do router. Para tornar o TuxFrw em stateless é necessário mudar as regras e fazer uso da table RAW no módulo tf_RAW.mod fazendo que as conexões sejam notrack.

- Firewalls stateful são aconselhados para uso em algumas situações como: uso do NAT (Network Address Translation), e proteção local de servidores. O TuxFrw é aquele Firewall indicado para empresas e instituições que tenham essas características.

- TuxFrw não faz controle de banda. Existem outros Firewalls na Internet que fazem filtragem e controle de banda. Nesse caso foquei em filtros. Mas nada impede de aceitar contribuições para modularizar isso e num futuro adicionar ao TuxFrw. :)

- TuxFrw não faz milagres. DDoS (Distributed Denial of Service) são ataques que podem derrubar desde pequenas redes até redes de grande porte e são necessárias outras medidas para mitigar esse tipo de problema. Um ataque DDoS pode consumir todo o seu link de dados e assim cumprir o seu objetivo principal, que é tirar a sua empresa da Internet.

Esse projeto começou quando sai da saudosa Conectiva S/A em 2000, o projeto teve uma parada em 2011 e esse ano resolvi continuar à mexer no projeto.

O TuxFrw foi um projeto que me trouxe orgulho pois além de trazer vários contribuidores no passado, este foi usado em várias empresas, Universidades, Governo e até na ONU.

Ele é livre e espero que gostem e me ajudem à melhorá-lo cada vez mais.

- Pré-configuração para 3 redes distintas: INT (Interna), EXT (Internet) e DMZ.
- Suporte para uso do IPSET. O IPSET permite criar listas de endereços para serem usados com o IPTables.
- Suporte à OpenVPN e PPTP.
- Suporte à uso de Proxy Transparente.
- Vem com algumas configurações de exemplo.
- Suporte à IPv6.
- Implementação de SYNPROXY mitigação de ataques de TCP SYN floods.
TuxFrw -