SlideShare uma empresa Scribd logo
Mecanismos de segurança em distribuições Linux Allan S. Reis Elvis de Souza Marco Antonio Thiago George
[object Object],Firewall ,[object Object]
[object Object],IPTABLES ,[object Object]
[object Object],IPTABLES * raw:  onde são feitas algumas alterações em mais baixo nível nos pacot es; * filter:  nesta tabela cabem as regras responsáveis pela filtragem de pacotes; * nat:  mudanças nos cabeçalhos dos pacotes (incluindo NAT e IP Mascarado); * mangle:  usada para alterações específicas nos pacotes.
IPTABLES
IPTABLES
[object Object],IPTABLES * PREROUTING:  tráfego ingressante na máquina (incluindo tráfego gerado localmente com destino local); *  INPUT : tráfego que tem como destino a própria máquina; * FORWARD:  tráfego passante pela máquina; * OUTPUT:  tráfego gerado localmente (tanto com destino local como remoto); * POSTROUTING:  todo tráfego que "sai" da máquina (incluindo tráfego gerado localmente com destino local).
[object Object],IPTABLES * -p PROTOCOLO : especifica um protocolo (por exemplo tcp ou udp); * -s ENDEREÇO:  especifica um endereço de origem; * -d ENDEREÇO : especifica um endereço de destino; * -i INTERFACE:  especifica a interface de rede na qual o pacote ingressou; * -o INTERFACE : especifica a interface de rede na qual o pacote irá sair da máquina.
[object Object],IPTABLES * ACCEPT:  aceita o pacote, e diz ao netfilter para continuar o processamento do pacote na próxima cadeia/tabela * DROP:  diz ao netfilter para ignorar completamente o pacote; * QUEUE:  indica que o pacote deve ser passado ao userspace; * RETURN:  instrui o netfilter para parar de processar a cadeia em questão e continuar na próxima regra na cadeia anterior
[object Object],PROXY
[object Object],SQUID ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],SQUID ,[object Object]
SQUID
SQUID
[object Object],VPN ,[object Object]
[object Object],Open VPN ,[object Object]
[object Object],Open VPN ,[object Object]

Mais conteúdo relacionado

Mais procurados

Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
Diógenes Calei
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
Alessandro Silva
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Firewall
FirewallFirewall
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
Carlos Veiga
 
Firewall
FirewallFirewall
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
Juliana Félix
 
Segurança com Software Livre
Segurança com Software LivreSegurança com Software Livre
Segurança com Software Livre
Linux User Goup Alagoas
 
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetmodulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internet
baglungekanchi
 
Firewall
FirewallFirewall
Firewall
danielrcom
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
Impacta Eventos
 
Firewall no linux
Firewall no linuxFirewall no linux
Firewall no linux
Kagi Adrian Zinelli
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
Carlos Veiga
 
Protocolo ipx spx-francisco
Protocolo ipx spx-franciscoProtocolo ipx spx-francisco
Protocolo ipx spx-francisco
Francisco Sousa
 
Protocolos Ipx
Protocolos IpxProtocolos Ipx
Protocolos Ipx
Manuel Campinho
 
Ipv6
Ipv6Ipv6
Firewall baseado em_pacotes
Firewall baseado em_pacotesFirewall baseado em_pacotes
Firewall baseado em_pacotes
eusouloko
 
Protocolos ipx -_rita_pereira
Protocolos ipx -_rita_pereiraProtocolos ipx -_rita_pereira
Protocolos ipx -_rita_pereira
AnaRitaFerreiraPereira
 
Protocolo ipx
Protocolo ipxProtocolo ipx
Protocolo ipx
JecaBarros
 

Mais procurados (19)

Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Firewall
FirewallFirewall
Firewall
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Firewall
FirewallFirewall
Firewall
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Segurança com Software Livre
Segurança com Software LivreSegurança com Software Livre
Segurança com Software Livre
 
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetmodulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internet
 
Firewall
FirewallFirewall
Firewall
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Firewall no linux
Firewall no linuxFirewall no linux
Firewall no linux
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Protocolo ipx spx-francisco
Protocolo ipx spx-franciscoProtocolo ipx spx-francisco
Protocolo ipx spx-francisco
 
Protocolos Ipx
Protocolos IpxProtocolos Ipx
Protocolos Ipx
 
Ipv6
Ipv6Ipv6
Ipv6
 
Firewall baseado em_pacotes
Firewall baseado em_pacotesFirewall baseado em_pacotes
Firewall baseado em_pacotes
 
Protocolos ipx -_rita_pereira
Protocolos ipx -_rita_pereiraProtocolos ipx -_rita_pereira
Protocolos ipx -_rita_pereira
 
Protocolo ipx
Protocolo ipxProtocolo ipx
Protocolo ipx
 

Semelhante a Apresentação - Mecanismos de segurança linux

Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
Rodrigo Piovesana
 
Seguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptablesSeguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptables
Luiz Arthur
 
Apresentação Monografia
Apresentação MonografiaApresentação Monografia
Apresentação Monografia
Leon Homar
 
Infra de provedores de serviço com software livre
Infra de provedores de serviço com software livreInfra de provedores de serviço com software livre
Infra de provedores de serviço com software livre
Isaque Profeta
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespes
luizfelipemz
 
Cluster
ClusterCluster
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
jpsilvasantos2020
 
Redes de computador
Redes de computadorRedes de computador
Redes de computador
Charles Bastos
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdf
ssusere0b5a8
 
Iptables layer7
Iptables layer7Iptables layer7
Iptables layer7
Paulo Steinhauser
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdf
ProfTelmaLcia
 
Cisco Packet Tracer
Cisco Packet TracerCisco Packet Tracer
Cisco Packet Tracer
maykon-26
 
Modelo osi
Modelo osiModelo osi
Modelo osi
diogolevel3
 
Modelo osi
Modelo osiModelo osi
Modelo osi
diogolevel3
 
apostila linux
apostila linuxapostila linux
apostila linux
Carlos Melo
 
Eucalyptus uma plataforma de cloud computing para qualquer tipo de usuário - ...
Eucalyptus uma plataforma de cloud computing para qualquer tipo de usuário - ...Eucalyptus uma plataforma de cloud computing para qualquer tipo de usuário - ...
Eucalyptus uma plataforma de cloud computing para qualquer tipo de usuário - ...
Gustavo Henrique Rodrigues Pinto Tomas
 
Rede Definida Por Software - SDN
Rede Definida Por Software - SDNRede Definida Por Software - SDN
Rede Definida Por Software - SDN
mastroianni oliveira
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheiro
sharik27
 
Mercurial hg
Mercurial hgMercurial hg
Mercurial hg
Cesar Augusto
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
Andre Peres
 

Semelhante a Apresentação - Mecanismos de segurança linux (20)

Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Seguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptablesSeguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptables
 
Apresentação Monografia
Apresentação MonografiaApresentação Monografia
Apresentação Monografia
 
Infra de provedores de serviço com software livre
Infra de provedores de serviço com software livreInfra de provedores de serviço com software livre
Infra de provedores de serviço com software livre
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespes
 
Cluster
ClusterCluster
Cluster
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
Redes de computador
Redes de computadorRedes de computador
Redes de computador
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdf
 
Iptables layer7
Iptables layer7Iptables layer7
Iptables layer7
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdf
 
Cisco Packet Tracer
Cisco Packet TracerCisco Packet Tracer
Cisco Packet Tracer
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
apostila linux
apostila linuxapostila linux
apostila linux
 
Eucalyptus uma plataforma de cloud computing para qualquer tipo de usuário - ...
Eucalyptus uma plataforma de cloud computing para qualquer tipo de usuário - ...Eucalyptus uma plataforma de cloud computing para qualquer tipo de usuário - ...
Eucalyptus uma plataforma de cloud computing para qualquer tipo de usuário - ...
 
Rede Definida Por Software - SDN
Rede Definida Por Software - SDNRede Definida Por Software - SDN
Rede Definida Por Software - SDN
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheiro
 
Mercurial hg
Mercurial hgMercurial hg
Mercurial hg
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 

Mais de Allan Reis

Big Brother Brasil 12
Big Brother Brasil 12Big Brother Brasil 12
Big Brother Brasil 12
Allan Reis
 
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
Allan Reis
 
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
Allan Reis
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Allan Reis
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Allan Reis
 
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃOCOMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
Allan Reis
 
Computação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingComputação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud Computing
Allan Reis
 

Mais de Allan Reis (7)

Big Brother Brasil 12
Big Brother Brasil 12Big Brother Brasil 12
Big Brother Brasil 12
 
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
Redes sociais: a importância de sua utilização como ferramenta de ensino em i...
 
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
REDES SOCIAIS: A IMPORTÂNCIA DE SUA UTILIZAÇÃO COMO FERRAMENTA DE ENSINO EM I...
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃOCOMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
COMPUTAÇÃO EM NUVEM: ESTUDO DE CASO EM UMA EMPRESA DE TECNOLOGIA DA INFORMAÇÃO
 
Computação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingComputação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud Computing
 

Apresentação - Mecanismos de segurança linux