O documento fornece um tutorial sobre firewall no Linux, explicando conceitos como firewall, iptables e como configurar regras de firewall usando a ferramenta iptables. O documento explica como instalar e usar o iptables para filtrar pacotes de rede de acordo com regras definidas pelo usuário.
Seguranca da Informação - Firewall iptablesLuiz Arthur
O documento descreve o funcionamento do firewall IPTables no Linux, incluindo suas tabelas (Filter, NAT e Mangle), cadeias e comandos. IPTables filtra pacotes, realiza tradução de endereços de rede e permite controles avançados de tráfego.
O documento discute firewalls e o programa iptables no Linux, fornecendo conceitos, tipos de firewall, limitações, portas comuns, e como o iptables funciona com tabelas, cadeias, regras e rastreamento de conexões.
O documento discute a configuração de um firewall no Linux usando iptables para proteger servidores de rede. Ele explica como definir políticas básicas de DROP ALL, criar exceções para permitir serviços específicos e usar NAT para mascarar a rede local. Também fornece um script de firewall com todas as regras definidas.
O documento explica o que é o iptables e como configurar regras de firewall usando esta ferramenta no Linux. Aborda conceitos como tabelas, chains, parâmetros e como criar, listar e apagar regras para permitir ou bloquear tráfego de rede de acordo com endereços IP, portas e protocolos. Demonstra exemplos de como fazer masquerading de IP, DNAT e SNAT para redirecionamento e balanceamento de carga.
O documento apresenta os conceitos básicos de firewall com IPTables, incluindo suas funções de proteção, tipos de regras e tabelas, e demonstra exemplos básicos de manipulação de regras para filtrar e redirecionar tráfego de rede.
O documento introduz o iptables, o programa que gerencia o firewall no Linux. Aborda conceitos como tabelas, cadeias e regras, além dos principais comandos e filtros para configurar o firewall, como ACCEPT, DROP, SNAT e DNAT.
Netfilter e Iptables são ferramentas de firewall para Linux que permitem filtrar pacotes de rede, mascarar endereços e redirecionar portas. Iptables fornece uma interface para configurar as regras de filtragem implementadas pelo kernel Linux através do módulo Netfilter. O documento explica como essas ferramentas funcionam e como podem ser usadas para proteger redes e aplicar políticas de segurança.
Segurança da Informação - Firewall OpenBSD PFLuiz Arthur
O documento discute o Firewall PF do OpenBSD, um firewall open source e gratuito. Ele explica que o PF é usado para filtrar pacotes, monitorar tráfego de rede, fazer tradução de endereços e priorização de pacotes. Também destaca que o OpenBSD é um sistema operacional focado em segurança que oferece um ambiente robusto para rodar o PF.
Seguranca da Informação - Firewall iptablesLuiz Arthur
O documento descreve o funcionamento do firewall IPTables no Linux, incluindo suas tabelas (Filter, NAT e Mangle), cadeias e comandos. IPTables filtra pacotes, realiza tradução de endereços de rede e permite controles avançados de tráfego.
O documento discute firewalls e o programa iptables no Linux, fornecendo conceitos, tipos de firewall, limitações, portas comuns, e como o iptables funciona com tabelas, cadeias, regras e rastreamento de conexões.
O documento discute a configuração de um firewall no Linux usando iptables para proteger servidores de rede. Ele explica como definir políticas básicas de DROP ALL, criar exceções para permitir serviços específicos e usar NAT para mascarar a rede local. Também fornece um script de firewall com todas as regras definidas.
O documento explica o que é o iptables e como configurar regras de firewall usando esta ferramenta no Linux. Aborda conceitos como tabelas, chains, parâmetros e como criar, listar e apagar regras para permitir ou bloquear tráfego de rede de acordo com endereços IP, portas e protocolos. Demonstra exemplos de como fazer masquerading de IP, DNAT e SNAT para redirecionamento e balanceamento de carga.
O documento apresenta os conceitos básicos de firewall com IPTables, incluindo suas funções de proteção, tipos de regras e tabelas, e demonstra exemplos básicos de manipulação de regras para filtrar e redirecionar tráfego de rede.
O documento introduz o iptables, o programa que gerencia o firewall no Linux. Aborda conceitos como tabelas, cadeias e regras, além dos principais comandos e filtros para configurar o firewall, como ACCEPT, DROP, SNAT e DNAT.
Netfilter e Iptables são ferramentas de firewall para Linux que permitem filtrar pacotes de rede, mascarar endereços e redirecionar portas. Iptables fornece uma interface para configurar as regras de filtragem implementadas pelo kernel Linux através do módulo Netfilter. O documento explica como essas ferramentas funcionam e como podem ser usadas para proteger redes e aplicar políticas de segurança.
Segurança da Informação - Firewall OpenBSD PFLuiz Arthur
O documento discute o Firewall PF do OpenBSD, um firewall open source e gratuito. Ele explica que o PF é usado para filtrar pacotes, monitorar tráfego de rede, fazer tradução de endereços e priorização de pacotes. Também destaca que o OpenBSD é um sistema operacional focado em segurança que oferece um ambiente robusto para rodar o PF.
O documento descreve o iptables, um firewall para Linux que substitui o ipchains. Ele explica os principais componentes do iptables, como as tabelas filter, nat e mangle; as cadeias INPUT, OUTPUT e FORWARD; e como configurar regras básicas de filtragem de pacotes e masquerading.
O documento discute vários recursos de NAT (Network Address Translation) incluindo mascaramento, redirecionamento de portas e servidores, proxy transparente e balanceamento de carga. Exemplos de regras iptables são fornecidos para implementar esses recursos de NAT usando as tabelas e cadeias PREROUTING, POSTROUTING e OUTPUT.
O documento descreve o iptables, um firewall que atua no nível de pacotes e toma decisões com base em parâmetros como porta, endereço e estado da conexão. Ele funciona comparando regras para permitir ou bloquear pacotes e oferece flexibilidade e controle através de recursos como filtragem. O iptables usa tabelas, correntes e regras para controlar o tráfego de rede.
Apresentação - Mecanismos de segurança linuxAllan Reis
O documento discute mecanismos de segurança em distribuições Linux, incluindo firewalls (Iptables), proxy (Squid) e VPN (OpenVPN). Iptables é a ferramenta de firewall padrão no Linux e usa tabelas e regras para filtrar pacotes de rede. Squid é um proxy de cache web gratuito e popular que melhora o desempenho e permite controle de acesso. OpenVPN fornece VPN para conectar redes de forma segura através da Internet.
1. O documento discute mecanismos de segurança em distribuições Linux, especificamente firewall, proxy e VPN.
2. Firewall é abordado, explicando iptables como ferramenta de firewall no Linux, com tabelas, cadeias e regras para filtragem de pacotes.
3. Proxy é mencionado, com foco no Squid para cache e controle de acesso. VPN também é definida brevemente, destacando OpenVPN e seus recursos de segurança.
O documento discute fundamentos de TCP/IP, incluindo organização de protocolos, encapsulamento, multiplexação, protocolo ARP, cabeçalhos de Ethernet, IP e TCP/UDP. Também aborda ferramentas de monitoramento de rede como Wireshark e tcpdump.
O documento fornece instruções para configurar um servidor proxy Squid em uma rede local, incluindo como configurar as placas de rede, iptables para roteamento, cache no Squid e regras de acesso para permitir ou bloquear sites.
O documento discute possíveis impasses na configuração de firewalls iptables e como evitá-los. Apresenta exemplos de regras iptables que podem bloquear o tráfego de forma inesperada se não forem configuradas corretamente, como permitir o tráfego de retorno entre redes. Também fornece exemplos de extensões iptables para proteção contra ataques e instruções para criar scripts para automação das regras.
Este documento descreve como configurar um endereço de gerenciamento em um switch Cisco e testar o acesso remoto. Ele inclui:
1) Configurar um hostname, senha e endereço IP no switch;
2) Atribuir um endereço IP a um PC e testar a conectividade de ping;
3) Acessar remotamente o switch usando Telnet do PC.
Linux System Administrator | Curso de Redes | 3Way Networks3Way Networks
Este slide faz parte do curso Linux System da 3WAY Networks e do curso Especialista em Redes.
Pode fazer o download da sua apostila no seguinte link: http://www.scribd.com/3WayNetworks
Esse curso tem como objetivo;
Saber planejar, instalar, configurar e resolver problemas de funcionamento de protocolo e serviços de rede departamentais e de Internet.
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
O documento discute conceitos fundamentais de firewall, incluindo: 1) firewall controla a passagem de pacotes entre redes locais e externas de acordo com regras de segurança; 2) existem diferentes tipos de firewall como filtro de pacotes e proxy de serviços; 3) as topologias de firewall incluem screened router, dual-homed e screened subnet.
Linux network administration | Curso de Redes | 3Way Networks3Way Networks
O documento apresenta os conceitos básicos de redes TCP/IP, incluindo protocolos, endereçamento IP, configuração de rede, ferramentas de monitoramento e acesso remoto via SSH.
Este documento apresenta um projeto de rede local para uma empresa com três andares, definindo a estrutura da rede, equipamentos, cabos e pontos de conexão em cada andar. O projeto inclui diagramas lógicos, de topologia e de cabeamento, além de um mapa de endereços IP e orçamento para implementação da rede.
O documento descreve os três tipos de enlaces IEEE 802.11 (IBSS, BSS e ESS), o funcionamento do controle de acesso ao meio CSMA/CA e o processo de autenticação e associação de uma estação à rede sem fio.
Um firewall é um dispositivo de segurança que aplica políticas de entrada e saída de dados em pontos de rede usando filtros de pacotes ou proxy. Roteadores encaminham pacotes entre redes usando tabelas de rotas, enquanto switches reencaminham quadros entre nós de rede local. Servidores proxy recebem requisições de clientes e repassam aos servidores, podendo alterar ou armazenar respostas em cache.
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...Wellington Oliveira
O documento discute os comandos de configuração de roteadores Cisco, incluindo como configurar nomes, senhas, interfaces e descrições de interface. Também aborda backups de configuração e resolução de nomes de hosts.
O documento discute o uso do programa Nmap para realizar varreduras de portas em redes de computadores. O Nmap pode identificar quais portas estão abertas em um host, o sistema operacional em uso e versões de serviços ativos. Ele também pode realizar varreduras furtivas de meia conexão para evitar detecção. O documento fornece exemplos de comandos Nmap para diferentes tipos de varreduras.
Este documento fornece um guia passo-a-passo para configuração básica de um roteador Cisco, cobrindo tópicos como: 1) Logando e entendendo os modos de usuário, privilegiado e de configuração; 2) Comandos básicos como mostrar versão e configurações de rede; 3) Configurando rede e roteamento estático/RIP. O objetivo é ajudar administradores iniciantes a navegarem nos roteadores Cisco.
1) O documento fornece instruções passo a passo para configurar o CD-ROM, enviar faxes e configurar o sistema de som no Linux.
2) Inclui detalhes sobre como montar o CD-ROM, usar o programa HylaFAX para enviar faxes via Linux, e instalar o programa OSS para melhorar o áudio.
3) Também fornece instruções para configurar a placa de som CMI8330 e o sistema X Windows no Linux.
O documento discute firewalls e o iptables, um firewall de filtragem de pacotes. Ele explica que firewalls isolam redes internas da internet e implementam políticas de controle de acesso. Em seguida, descreve características e tipos de firewalls, incluindo filtragem de pacotes e gateways de camada de aplicação. Por fim, fornece detalhes sobre como o iptables funciona, incluindo cadeias, tabelas, regras, ações e política padrão.
O documento resume as principais características e funcionalidades do firewall Iptables no Linux. Em especial, descreve como o Iptables funciona com regras para filtrar pacotes de rede de acordo com origem, destino, protocolo e portas. Também explica os principais comandos para manipular as chains de regras e definir ações como aceitar, rejeitar ou redirecionar pacotes.
O documento descreve o iptables, um firewall para Linux que substitui o ipchains. Ele explica os principais componentes do iptables, como as tabelas filter, nat e mangle; as cadeias INPUT, OUTPUT e FORWARD; e como configurar regras básicas de filtragem de pacotes e masquerading.
O documento discute vários recursos de NAT (Network Address Translation) incluindo mascaramento, redirecionamento de portas e servidores, proxy transparente e balanceamento de carga. Exemplos de regras iptables são fornecidos para implementar esses recursos de NAT usando as tabelas e cadeias PREROUTING, POSTROUTING e OUTPUT.
O documento descreve o iptables, um firewall que atua no nível de pacotes e toma decisões com base em parâmetros como porta, endereço e estado da conexão. Ele funciona comparando regras para permitir ou bloquear pacotes e oferece flexibilidade e controle através de recursos como filtragem. O iptables usa tabelas, correntes e regras para controlar o tráfego de rede.
Apresentação - Mecanismos de segurança linuxAllan Reis
O documento discute mecanismos de segurança em distribuições Linux, incluindo firewalls (Iptables), proxy (Squid) e VPN (OpenVPN). Iptables é a ferramenta de firewall padrão no Linux e usa tabelas e regras para filtrar pacotes de rede. Squid é um proxy de cache web gratuito e popular que melhora o desempenho e permite controle de acesso. OpenVPN fornece VPN para conectar redes de forma segura através da Internet.
1. O documento discute mecanismos de segurança em distribuições Linux, especificamente firewall, proxy e VPN.
2. Firewall é abordado, explicando iptables como ferramenta de firewall no Linux, com tabelas, cadeias e regras para filtragem de pacotes.
3. Proxy é mencionado, com foco no Squid para cache e controle de acesso. VPN também é definida brevemente, destacando OpenVPN e seus recursos de segurança.
O documento discute fundamentos de TCP/IP, incluindo organização de protocolos, encapsulamento, multiplexação, protocolo ARP, cabeçalhos de Ethernet, IP e TCP/UDP. Também aborda ferramentas de monitoramento de rede como Wireshark e tcpdump.
O documento fornece instruções para configurar um servidor proxy Squid em uma rede local, incluindo como configurar as placas de rede, iptables para roteamento, cache no Squid e regras de acesso para permitir ou bloquear sites.
O documento discute possíveis impasses na configuração de firewalls iptables e como evitá-los. Apresenta exemplos de regras iptables que podem bloquear o tráfego de forma inesperada se não forem configuradas corretamente, como permitir o tráfego de retorno entre redes. Também fornece exemplos de extensões iptables para proteção contra ataques e instruções para criar scripts para automação das regras.
Este documento descreve como configurar um endereço de gerenciamento em um switch Cisco e testar o acesso remoto. Ele inclui:
1) Configurar um hostname, senha e endereço IP no switch;
2) Atribuir um endereço IP a um PC e testar a conectividade de ping;
3) Acessar remotamente o switch usando Telnet do PC.
Linux System Administrator | Curso de Redes | 3Way Networks3Way Networks
Este slide faz parte do curso Linux System da 3WAY Networks e do curso Especialista em Redes.
Pode fazer o download da sua apostila no seguinte link: http://www.scribd.com/3WayNetworks
Esse curso tem como objetivo;
Saber planejar, instalar, configurar e resolver problemas de funcionamento de protocolo e serviços de rede departamentais e de Internet.
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
O documento discute conceitos fundamentais de firewall, incluindo: 1) firewall controla a passagem de pacotes entre redes locais e externas de acordo com regras de segurança; 2) existem diferentes tipos de firewall como filtro de pacotes e proxy de serviços; 3) as topologias de firewall incluem screened router, dual-homed e screened subnet.
Linux network administration | Curso de Redes | 3Way Networks3Way Networks
O documento apresenta os conceitos básicos de redes TCP/IP, incluindo protocolos, endereçamento IP, configuração de rede, ferramentas de monitoramento e acesso remoto via SSH.
Este documento apresenta um projeto de rede local para uma empresa com três andares, definindo a estrutura da rede, equipamentos, cabos e pontos de conexão em cada andar. O projeto inclui diagramas lógicos, de topologia e de cabeamento, além de um mapa de endereços IP e orçamento para implementação da rede.
O documento descreve os três tipos de enlaces IEEE 802.11 (IBSS, BSS e ESS), o funcionamento do controle de acesso ao meio CSMA/CA e o processo de autenticação e associação de uma estação à rede sem fio.
Um firewall é um dispositivo de segurança que aplica políticas de entrada e saída de dados em pontos de rede usando filtros de pacotes ou proxy. Roteadores encaminham pacotes entre redes usando tabelas de rotas, enquanto switches reencaminham quadros entre nós de rede local. Servidores proxy recebem requisições de clientes e repassam aos servidores, podendo alterar ou armazenar respostas em cache.
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...Wellington Oliveira
O documento discute os comandos de configuração de roteadores Cisco, incluindo como configurar nomes, senhas, interfaces e descrições de interface. Também aborda backups de configuração e resolução de nomes de hosts.
O documento discute o uso do programa Nmap para realizar varreduras de portas em redes de computadores. O Nmap pode identificar quais portas estão abertas em um host, o sistema operacional em uso e versões de serviços ativos. Ele também pode realizar varreduras furtivas de meia conexão para evitar detecção. O documento fornece exemplos de comandos Nmap para diferentes tipos de varreduras.
Este documento fornece um guia passo-a-passo para configuração básica de um roteador Cisco, cobrindo tópicos como: 1) Logando e entendendo os modos de usuário, privilegiado e de configuração; 2) Comandos básicos como mostrar versão e configurações de rede; 3) Configurando rede e roteamento estático/RIP. O objetivo é ajudar administradores iniciantes a navegarem nos roteadores Cisco.
1) O documento fornece instruções passo a passo para configurar o CD-ROM, enviar faxes e configurar o sistema de som no Linux.
2) Inclui detalhes sobre como montar o CD-ROM, usar o programa HylaFAX para enviar faxes via Linux, e instalar o programa OSS para melhorar o áudio.
3) Também fornece instruções para configurar a placa de som CMI8330 e o sistema X Windows no Linux.
O documento discute firewalls e o iptables, um firewall de filtragem de pacotes. Ele explica que firewalls isolam redes internas da internet e implementam políticas de controle de acesso. Em seguida, descreve características e tipos de firewalls, incluindo filtragem de pacotes e gateways de camada de aplicação. Por fim, fornece detalhes sobre como o iptables funciona, incluindo cadeias, tabelas, regras, ações e política padrão.
O documento resume as principais características e funcionalidades do firewall Iptables no Linux. Em especial, descreve como o Iptables funciona com regras para filtrar pacotes de rede de acordo com origem, destino, protocolo e portas. Também explica os principais comandos para manipular as chains de regras e definir ações como aceitar, rejeitar ou redirecionar pacotes.
O documento discute o iptables, um firewall nativo do Linux. Explica que o iptables faz parte do kernel e é mais rápido do que firewalls instalados como aplicações. Descreve as tabelas básicas do iptables (INPUT, OUTPUT, FORWARD) e comandos como -A, -P e -L para adicionar, definir políticas e listar regras.
O documento discute o que é um firewall e como funciona o Netfilter e IPTables no Linux. Em resumo:
1) Um firewall é um mecanismo de segurança que filtra pacotes de rede de acordo com regras definidas para proteger redes internas.
2) No Linux, o Netfilter e IPTables fornecem recursos de firewall no kernel, permitindo filtrar pacotes e fazer tradução de endereços de rede (NAT).
3) O IPTables permite definir regras usando comandos como -A, -D, -L para adicionar, remover e list
1) O documento discute segurança perimetral através do uso de filtros de pacotes no kernel Linux NETFILTER e da ferramenta IPTABLES.
2) IPTABLES permite configurar regras de filtragem, tradução de endereços de rede (NAT) e manipulação de pacotes nas tabelas Filter, Nat e Mangle.
3) As especificações de filtragem podem ser baseadas nas camadas 2, 3 e 4 do modelo OSI, enquanto o alvo pode ser ACCEPT, DROP, REJECT ou LOG.
● O treinamento apresenta conceitos básicos sobre redes de computadores, incluindo protocolos, serviços, endereços IP, máscaras de rede, switches, cabos e identificação de problemas
● Os participantes aprenderão sobre a estrutura da rede do Paraná Digital, incluindo a conexão via fibra óptica ou satélite das escolas aos servidores centrais e a configuração dos equipamentos nas escolas
● A identificação e solução de problemas é um objetivo importante, abordando verificações de hardware, software e comunicação para garantir o acess
O documento fornece instruções sobre comandos Linux, incluindo comandos para instalação e inicialização do Linux, lista de comandos principais, serviços de rede como /etc/rc.d/init.d e /etc/services, encerramento de serviços e portas, xinetd, TCPWrappers e uma introdução ao NIS.
Este documento apresenta um roteiro de slides sobre o iptables, o firewall do Linux. Ele aborda conceitos como tabelas, cadeias e opções de filtragem, e fornece exemplos de comandos iptables para configurar regras de firewall. Também discute tópicos como hardware necessário, log, salvamento e recuperação de regras.
Introdução a Simulação de redes Sensores sem fio com CastaliaLucas Vinícius
Este documento apresenta um resumo sobre simulação de redes de sensores sem fio usando os softwares OMNeT++ e Castalia. Ele introduz conceitos básicos de redes de sensores, aplicações, desafios e componentes, e descreve como usar o simulador Castalia no OMNeT++ para projetar e testar protocolos e aplicações para redes de sensores.
Redes Avançadas - 1.Aspectos de InterconexãoMauro Tapajós
O documento discute aspectos da camada de rede no modelo OSI, incluindo: (1) Interconexão de redes heterogêneas usando um protocolo comum como IP; (2) Endereçamento e roteamento de pacotes entre redes; (3) Técnicas como fragmentação e controle de congestionamento para lidar com limitações entre redes.
O documento descreve as funcionalidades e uso do programa Ntop, um monitor de rede que permite visualizar o tráfego de rede em tempo real. Ele explica como instalar e executar o Ntop, os protocolos monitorados, parâmetros de configuração e como visualizar medidas e estatísticas de tráfego.
O documento discute configuração de rede no Linux, incluindo comandos como ip, ifconfig, lspci, arp. Explica como configurar múltiplas interfaces de rede, atribuir endereços IP, verificar rotas e vizinhos, e criar uma rede privada no VirtualBox.
O documento descreve dois modelos de referência para comunicação em redes: (1) O modelo OSI, desenvolvido pela ISO, que define sete camadas para interconexão de sistemas, e (2) o modelo TCP/IP. O modelo OSI divide as camadas em três blocos: aplicação, transporte e rede.
O documento descreve o Modelo OSI, incluindo suas sete camadas e suas funções. O Modelo OSI foi desenvolvido pela ISO para estabelecer padrões de comunicação entre sistemas abertos e encorajar a interoperabilidade entre redes de diferentes fabricantes.
Tutorial - Cloud Computing Primeiros Acessos LinuxTecla Internet
Este documento fornece instruções sobre como acessar e configurar um servidor Linux na nuvem. Ele explica como fazer login usando o programa Putty no Windows, como alterar a senha, e como desativar o firewall. Também mostra como instalar e configurar o pacote LAMP e aplicativos como Drupal usando o Bitnami.
Este documento descreve o projeto de uma rede estruturada entre duas salas de 10x10m, incluindo os equipamentos, cabos e configurações necessárias. O objetivo é mostrar os custos e conhecimentos para construir uma rede complexa. É fornecido um orçamento detalhado dos componentes como switches, patch panels, cabos e tomadas.
I. O documento apresenta um curso avançado sobre redes de computadores, abordando conceitos básicos, cabeamento estruturado, protocolos de rede, segurança e configuração de servidores Windows e Linux.
II. A carga horária inclui revisão de conceitos básicos, noções de cabeamento estruturado, protocolo TCP/IP, projetos de redes ponto a ponto, segurança, configuração de serviços em Windows e Linux e integração entre as plataformas.
III. As aulas serão ministradas com uso de notebook e datashow
Este documento descreve a implementação de um cluster de computadores para acelerar o processo de comparação de bases de proteínas e nucleotídeos em um laboratório universitário. O cluster foi construído com computadores de baixo custo interligados por rede e executando software livre. Testes iniciais mostraram que o cluster reduziu o tempo de comparação de arquivos proteicos de 29 para 14 segundos.
1) O documento discute como configurar a interface de rede em sistemas Linux, incluindo instalação de drivers Ethernet, configuração de endereços IP e máscaras de rede usando o comando ifconfig e arquivos de configuração.
2) Também aborda como adicionar rotas estáticas usando o comando route e como fazer a configuração de rede persistir através do arquivo /etc/rc.d/rc.inet1.conf no Slackware Linux.
3) Dá exemplos passo a passo de como configurar interfaces de rede, atribuir
1. Tutorial Firewall em Linux
Acadêmicos: Felipe Zottis e Cleber Pivetta
Firewall
Firewall é um quesito de segurança com cada vez mais importância no
mundo da computação. À medida que o uso de informações e sistemas é cada
vez maior, a proteção destes requer a aplicação de ferramentas e conceitos de
segurança eficientes. O firewall é uma opção praticamente imprescindível.
Firewall é o nome dado ao mecanismo de uma rede de computadores
que tem por objetivo aplicar uma política de segurança a um determinado ponto
de controle da rede. Seu objetivo é permitir somente a transmissão e a
recepção de dados autorizados.
Este mecanismo atua como uma defesa de um computador ou de uma
rede, controlando o acesso ao sistema por meio de regras e a filtragem de
dados. A vantagem do uso de firewalls em redes, é que somente um
computador pode atuar como firewall, não sendo necessário instalá-lo em cada
máquina conectada. A figura abaixo ilustra a idéia de Firewall.
►Funcionamento do Firewall
Há varias formas de funcionamento de um firewall. Estas formas variam
de acordo com o sistema, aplicação ou do desenvolvedor do programa.
Entretanto, existem dois conceitos básicos de utilização de firewall:
- Firewall em nível de Pacotes
- Firewall em nível de Aplicação
2. Neste tutorial o enfoque será dado ao conceito de Firewall em nível de
pacotes com a utilização da Ferramenta Iptables em sistemas Linux.
Iptables
O Iptables é uma ferramenta de edição da tabela de filtragem de
pacotes, ou seja, com ele você é capaz de analisar o cabeçalho e tomar
decisões sobre os destinos destes pacotes.
O iptables é um firewall com estado, ou seja, um firewall stateful. Os
anteriores eram stateless. O modo de filtragem 'Stateless' tende a tratar cada
pacote roteado pelo firewall como pacotes individuais, sendo mais simples de
implementar e por terem uma resolução mais rápida que um do tipo stateful,
podem ser usados para obterem um desempenho melhor em determinadas
situações onde existem regras de nível de rede bem simples.
Através destas regras poderemos fazer com que os pacotes possam ser
ou não recebidos a rede toda, a determinada máquina, interface ou mesmo
porta de conexão. O Iptables trabalha através de Tabelas, Chains e Regras:
►Instalação Iptables
Os requerimentos básicos para o funcionamento do Iptables são um
computador sobre a arquitetura 386 com, no mínimo, 4MB de RAM e um kernel
da série 2.4 ou superior.
Para a realização deste tutorial, fora utilizado a sistema operacional
Linux, sendo a distribuição Debian.
Como este experimento fora realizado na rede interna da Universidade
Estadual do Oeste do Paraná, é necessário realizar a exportação do proxy
utilizado pela faculdade, para que assim seja possível realizar o download do
pacote de instalação do Iptables, lembrando que a maioria dos releases atuais
do Linux já possui o Iptables no seu Kernel.
→ export http_proxy=htpp://proxy.unioeste.br:8080
Para realizar a instalação de determinados programas, o Linux permite
que o pacote de instalação destes sejam obtidos por download através do
comando:
→ apt-get install iptables
Regras no Iptables
As regras são como comandos passados ao iptables para que ele
realize uma determinada ação (como bloquear ou deixar passar um pacote) de
acordo com o endereço/porta de origem/destino, interface de origem/destino,
3. etc. As regras são armazenadas dentro dos Chains e processadas na ordem
que são inseridas.
Exemplo de Regra: bloqueia qualquer acesso indo ao endereço 127.0.0.1
→ iptables -t filter -A INPUT -d 127.0.0.1 -j DROP
Chains
Os Chains são locais onde as regras do firewall são definidas pelo
usuário e armazenadas para operação do firewall. Existem dois tipos de
Chains: os embutidos (como os Chains INPUT, OUTPUT e FORWARD) e os
criados pelo usuário. Os nomes dos Chains embutidos devem ser
especificados sempre em maiúsculas (note que os nomes dos Chains são
case-sensitive, ou seja, o Chain input é completamente diferente de INPUT).
Tabelas
As Tabelas armazenam os Chains e o conjunto de regras com uma
determinada característica em comum. Existem 3 tabelas disponíveis no
Iptables:
►Tabela Filter
É a tabela padrão do Iptables, composto por 3 Chains:
•
•
•
INPUT - Consultado para dados que chegam à máquina.
OUTPUT - Consultado para dados que saem da máquina.
FORWARD - Consultado para dados que são redirecionados para outra
interface de rede ou outra máquina.
►Tabela Nat
Utilizada para dados que geram outra conexão (masquerading, source
nat, destination nat, port forwarding, proxy transparente são alguns exemplos).
Ela é composta por 3 Chains:
•
•
•
PREROUTING - Consultado quando os pacotes precisam ser
modificados logo que chegam. É o Chain ideal para realização de DNAT
e redirecionamento de portas.
OUTPUT - Consultado quando os pacotes gerados localmente precisam
ser modificados antes de serem roteados. Este Chain somente é
consultado para conexões que se originam de IPs de interfaces locais.
POSTROUTING - Consultado quando os pacotes precisam ser
modificados após o tratamento de roteamento. É o Chain ideal para
realização de SNAT e IP Masquerading.
4. ►Tabela Mangle
A tabela MANGLE implementa alterações especiais em pacotes em um
nível mais complexo. A tabela mangle é capaz, por exemplo, de alterar a
prioridade de entrada e saída de um pacote baseado no tipo de serviço (TOS)
o qual o pacote se destinava. Ela Possui 2 Chains padrões:
•
•
OUTPUT - Altera pacotes de forma especial gerados localmente antes
que os mesmo sejam roteados.
PREROUTING – Modifica pacotes dando-lhes um tratamento especial
antes que os mesmos sejam roteados.
* Neste tutorial o enfoque será dado à tabela padrão do Iptables, ou seja, a
tabela Filter.
Fazendo o IP Masquerading
Antes de manipular as regras é necessário que o kernel tenha suporte
ao iptables e ip_forward. Com os dois comandos abaixo é habilitado o
masquerading para todas as máquinas da rede 192.168.1.*:
→ iptables -t nat -A POSTROUTING -s 192.168.1.0/24 –j
MASQUERADE
→ echo "1" >/proc/sys/net/ipv4/ip_forward
A configuração do servidor Linux está completa, agora os clientes da
rede precisarão ser configurados para usar o endereço IP do servidor Linux
como gateway
Manipulação de Chains
Nesta sessão serão mostrados alguns dos comandos mais utilizados
para a manipulação de regras.
► Listar Regras – L
Utilizando a sintaxe abaixo é possível exibir todas as regras já criadas.
→ iptables [-t tabela] -L [Chain] [opções]
No exemplo abaixo o comando lista as regras do Chain INPUT
→iptables -t filter -L INPUT
5. Podem-se utilizar também algumas opções para pra listar o conteúdo dos
Chains:
•
-v - Exibe mais detalhes sobre as regras criadas nos Chains
•
-n - Exibe endereços de máquinas/portas como números ao invés de
tentar a resolução DNS e consulta ao /etc/services. A resolução de
nomes pode tomar muito tempo dependendo da quantidade de regras
que suas tabelas possuem e velocidade de sua conexão.
-x - Exibe números exatos ao invés de números redondos. Também
mostra a faixa de portas de uma regra de firewall.
--line-numbers - Exibe o número da posição da regra na primeira coluna
da listagem.
•
•
► Adicionando regras – A
Adiciona uma regra na Tabela e Chain determinados.
Como exemplo será acrescentado uma regra no Chain INPUT (-A
INPUT) que bloqueie (-j DROP) qualquer acesso indo ao endereço 127.0.0.1 (d 127.0.0.1):
→ iptables -t filter -A INPUT -d 127.0.0.1 -j DROP
► Apagando Regras – D
A exclusão de regras pode ser feita de duas formas, Quando sabemos
qual é o número da regra no Chain (listado com a opção -L) podemos
referenciar o número diretamente, como no exemplo abaixo:
→ iptables -t filter -D INPUT 1
Porem, às vezes o conjunto de regras pode ser muito extenso, o que
dificulta saber o numero da regra. Neste caso usamos a mesma sintaxe para
criar a regra no Chain, mas trocamos -A por -D:
→ iptables -t filter -D INPUT -d 127.0.0.1 -j DROP
► Inserindo Regra em uma Linha Especifica – I
Este comando é útil no caso do usuário necessitar inserir uma regra em
uma determinada posição, pois quando é adicionada uma nova regra, ele
sempre vai ter prioridade menor em relação às regras anteriores.
6. → iptables -t filter -I INPUT 1 -s 192.168.1.15 -d 127.0.0.1 -j ACCEPT
No exemplo acima o trafego vindo de 192.168.1.15 não será rejeitado
porque está definido na primeira linha do Chain Input, e por isso tem prioridade
em relação às outras regras.
► Substituir Regras –R
Existem duas alternativas: apagar a regra e inserir uma nova no lugar ou
modificar diretamente a regra já criada sem afetar outras regras existentes e
mantendo a sua ordem no Chain .Use o seguinte comando:
→ iptables -R INPUT 2 -d 127.0.0.1 -p icmp -j DROP
O número 2 é o número da regra que será substituída no Chain INPUT.
► Criando Novos Chains - N
É importante ressaltar que em firewalls organizados com um grande
número de regras, a criação de Chains individuais é primordial para organizar
regras de um mesmo tipo ou que tenha por objetivo analisar um tráfego de uma
mesma categoria (interface, endereço de origem, destino, protocolo, etc), pois
podem consumir muitas linhas e tornar o gerenciamento do firewall confuso.A
definição de novos Chains utiliza a seguinte sintaxe:
→iptables [-t tabela] [-N novoChain]
Como exemplo pode-se criar um Chain denominado Unioeste (que pode ser
usado para agrupar as regras de internet da Universidade):
→iptables
-t filter -N Unioeste
Para inserir regras no Chain Unioeste basta especifica-lo após a opção -A:
→iptables
-t filter -A Unioeste -s 200.152.161.132 -j DROP
Logo, é necessário fazer uma ligação (-j) do Chain INPUT para o Chain
Unioeste:
→iptables -t filter -A INPUT -j internet
Esta ligação é necessária indicar que outro Chain foi criado
possibilitando a leitura das novas regras do Chain Unioeste.
7. ► Especificando o Policiamento Padrão de um Chain – P
Quando um pacote chega ao fim das regras contidas em um Chain, o
policiamento padrão determina se ele é ACCEPT ou DROP, ou seja, se o
pacote é aceito ou rejeitado. Isto deve ser feito utilizando a seguinte sintaxe.
→iptables [-t tabela] [-P Chain] [ACCEPT/DROP]
No exemplo abaixo, o pacote não será rejeitado após passar pelas
regras. Obviamente se a regras anteriormente definidas não bloquearem ele.
→iptables -t filter -P INPUT ACCEPT
Salvando e Restaurando regras
As regras que estão sendo criadas pelo usuário enquanto manipula o
iptables podem ser salvas usando as ferramentas iptables-save e iptablesrestore baseada na idéia do ipchains-save e ipchains-restore. O iptables-save
deve ser usado sempre que modificar regras no firewall iptables da seguinte
forma:
→iptables-save >/dir/iptables-regras
Para restaurar as regras salvas, utilize o comando:
→iptables-restore </dir/iptables-regras