Mecanismos de segurança em distribuições Linux Allan S. Reis Elvis de Souza Marco Antonio Thiago George
<ul><li>Um firewall é um sistema (ou grupo de sistemas) que reforçam a norma de segurança entre uma rede interna segura e ...
<ul><li>Iptables é a atual ferramenta para firewall no Linux. Ele é constituído de uma série de aplicativos existentes que...
<ul><li>O nome Iptables vem do fato de internamente o Iptables funcionar em cima de tabelas, cada uma especializada num ti...
IPTABLES
IPTABLES
<ul><li>Existem diversas cadeias no Iptables, cada uma associada a um tipo de tráfego. São elas: </li></ul>IPTABLES * PRER...
<ul><li>O uso de regras é necessário para selecionar em quais pacotes uma dita ação irá atuar. Nem todas as regras se apli...
<ul><li>Especifica a ação a ser tomada quando um pacote casar com uma dada regra de seleção. Esta ação pode ser padrão ou ...
<ul><li>Proxy é um intermediário (servidor) que desempenha a função de conexão do computador (local) à rede externa (Inter...
<ul><li>Squid é um proxy-cache para clientes web, gratuito e muito utilizado em distribuições Linux. O Squid permite compa...
<ul><li>Todas as configurações de usuários, grupos, horários e SITES são configurados em ACLs (Access Control Lists), perm...
SQUID
SQUID
<ul><li>Virtual Private Network (VPN), ou Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobr...
<ul><li>O OpenVPN é um software livre e open-source capaz de estabelecer conexões diretas entre computadores - mesmo que e...
<ul><li>O OpenVPN utiliza a biblioteca OpenSSL para prover criptografia entre ambos os canais de controle de dados. Ele po...
Próximos SlideShares
Carregando em…5
×

Apresentação - Mecanismos de segurança linux

1.206 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.206
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
65
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Apresentação - Mecanismos de segurança linux

  1. 1. Mecanismos de segurança em distribuições Linux Allan S. Reis Elvis de Souza Marco Antonio Thiago George
  2. 2. <ul><li>Um firewall é um sistema (ou grupo de sistemas) que reforçam a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet. Os firewalls tendem a serem vistos como uma proteção entre a Internet e a rede privada. </li></ul>Firewall <ul><li>Um firewall pode ser um PC, um roteador, um computador de tamanho intermediário, um mainframe, uma estação de trabalho UNIX ou a combinação destes. </li></ul>
  3. 3. <ul><li>Iptables é a atual ferramenta para firewall no Linux. Ele é constituído de uma série de aplicativos existentes que interagem com o netfilter, que é a implementação de firewall em nível de Kernel. </li></ul>IPTABLES <ul><li>O Iptables se baseia em pares de regras e ações. As regras definem em quais pacotes atuar e a ação define qual atitude deve ser tomada quando um pacote bater com a regra em questão. </li></ul>
  4. 4. <ul><li>O nome Iptables vem do fato de internamente o Iptables funcionar em cima de tabelas, cada uma especializada num tipo de tratamento de pacotes. As tabelas existentes são: </li></ul>IPTABLES * raw: onde são feitas algumas alterações em mais baixo nível nos pacot es; * filter: nesta tabela cabem as regras responsáveis pela filtragem de pacotes; * nat: mudanças nos cabeçalhos dos pacotes (incluindo NAT e IP Mascarado); * mangle: usada para alterações específicas nos pacotes.
  5. 5. IPTABLES
  6. 6. IPTABLES
  7. 7. <ul><li>Existem diversas cadeias no Iptables, cada uma associada a um tipo de tráfego. São elas: </li></ul>IPTABLES * PREROUTING: tráfego ingressante na máquina (incluindo tráfego gerado localmente com destino local); * INPUT : tráfego que tem como destino a própria máquina; * FORWARD: tráfego passante pela máquina; * OUTPUT: tráfego gerado localmente (tanto com destino local como remoto); * POSTROUTING: todo tráfego que &quot;sai&quot; da máquina (incluindo tráfego gerado localmente com destino local).
  8. 8. <ul><li>O uso de regras é necessário para selecionar em quais pacotes uma dita ação irá atuar. Nem todas as regras se aplicam a todas as cadeias. </li></ul>IPTABLES * -p PROTOCOLO : especifica um protocolo (por exemplo tcp ou udp); * -s ENDEREÇO: especifica um endereço de origem; * -d ENDEREÇO : especifica um endereço de destino; * -i INTERFACE: especifica a interface de rede na qual o pacote ingressou; * -o INTERFACE : especifica a interface de rede na qual o pacote irá sair da máquina.
  9. 9. <ul><li>Especifica a ação a ser tomada quando um pacote casar com uma dada regra de seleção. Esta ação pode ser padrão ou uma extensão (similares ao caso das regras anteriores). As ações padrão são: </li></ul>IPTABLES * ACCEPT: aceita o pacote, e diz ao netfilter para continuar o processamento do pacote na próxima cadeia/tabela * DROP: diz ao netfilter para ignorar completamente o pacote; * QUEUE: indica que o pacote deve ser passado ao userspace; * RETURN: instrui o netfilter para parar de processar a cadeia em questão e continuar na próxima regra na cadeia anterior
  10. 10. <ul><li>Proxy é um intermediário (servidor) que desempenha a função de conexão do computador (local) à rede externa (Internet). Pode ser utilizado para registrar o uso da Internet e também para bloquear o acesso a um site da Web. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. </li></ul>PROXY
  11. 11. <ul><li>Squid é um proxy-cache para clientes web, gratuito e muito utilizado em distribuições Linux. O Squid permite compartilhar o acesso a Web com outros computadores da rede, e melhora a velocidade de acesso através do cache. </li></ul>SQUID <ul><li>O Squid possui muitos recursos, incluindo autenticação de usuários, restrições de acesso, auditoria, etc. Dentre os benefícios do Squid, podemos citas os seguintes: </li></ul><ul><li>- Velocidade de acesso; </li></ul><ul><li>- Disponibilidade; </li></ul><ul><li>- Transparência ou Ostensividade; </li></ul><ul><li>- Capacidade de trabalhar com redes heterogêneas; </li></ul><ul><li>- Simplicidade. </li></ul>
  12. 12. <ul><li>Todas as configurações de usuários, grupos, horários e SITES são configurados em ACLs (Access Control Lists), permitindo trabalhar com níveis de acesso baseados em diversas informações. </li></ul>SQUID <ul><li>As configurações do Squid estão concentradas no arquivo /etc/squid/squid.conf . Após configurar as ACLs e criar os arquivos que serão referenciados, basta configurar o navegador para acesso. </li></ul>
  13. 13. SQUID
  14. 14. SQUID
  15. 15. <ul><li>Virtual Private Network (VPN), ou Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobre a infra-estrutura de uma rede pública, geralmente a Internet. </li></ul>VPN <ul><li>Permite que as empresas criem uma rede totalmente integrada, conectando escritórios, filiais e fábricas, com tráfego de voz, dados e vídeo além da redução dos custos com links. </li></ul>
  16. 16. <ul><li>O OpenVPN é um software livre e open-source capaz de estabelecer conexões diretas entre computadores - mesmo que estes estejam atrás de Nat Firewalls - através de uma VPN, sem necessidade de reconfiguração da sua rede. </li></ul>Open VPN <ul><li>Está disponível para Solaris, Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X, e Windows 2000/XP/Vista. </li></ul>
  17. 17. <ul><li>O OpenVPN utiliza a biblioteca OpenSSL para prover criptografia entre ambos os canais de controle de dados. Ele pode rodar sobre UDP ou TCP como uma alternativa ao IPsec, multiplexando toda a comunicação em cima de uma porta (1194). </li></ul>Open VPN <ul><li>Possui habilidade de trabalhar com a maioria dos proxy e com NAT para passar por firewalls. Ele oferece dois tipos de interfaces, uma de layer-3 (TUN) ou uma de layer-2 (TAP), que pode carregar qualquer tipo de trafégo ethernet, além de oferece vários recursos de segurança internos. </li></ul>

×