O documento discute firewalls e o programa iptables no Linux, fornecendo conceitos, tipos de firewall, limitações, portas comuns, e como o iptables funciona com tabelas, cadeias, regras e rastreamento de conexões.
Segurança de redes - Conceitos de firewall Cleber Ramos
O documento discute conceitos de segurança de redes, como firewall, antivírus e criptografia. Ele explica o que é um firewall, como funciona, os tipos de firewall (por software e hardware), quando e como utilizá-los, além de esclarecer que um firewall não substitui um antivírus e a importância de se ter ambos para proteger o computador.
O documento descreve a metodologia "top-down" para projeto e planejamento de redes. Ele explica que essa metodologia envolve começar pelo alto nível, considerando os objetivos do cliente e aplicativos, e então projetar os detalhes técnicos. Também discute as vantagens de usar uma topologia hierárquica e as funções das camadas de núcleo, distribuição e acesso nessa topologia.
O documento discute racks para servidores, servidores e tipos de servidores. Racks para servidores são gabinetes metálicos padronizados para organizar equipamentos de rede. Servidores são computadores dedicados a tarefas específicas que fornecem recursos para outros computadores conectados à rede. Vários tipos de servidores são descritos, incluindo servidores de arquivo, web, e-mail, impressão e banco de dados.
O documento discute conceitos de firewall, incluindo firewall de software, gratuitos e pagos, e firewall de hardware. Também aborda sistemas gratuitos para criar appliances de firewall, como PFsense e Endian Firewall, e discute Unified Threat Management.
O documento descreve um projeto de implantação de rede de computadores na Universidade Veneza Brasileira para melhorar a comunicação entre departamentos e fornecer acesso à internet de forma segura. O projeto inclui a instalação de cabos, switches, servidores, estações de trabalho e configuração de serviços como intranet, firewall e wifi.
Aula 3: Introdução a sistema de arquivoscamila_seixas
O documento discute conceitos de arquivos e sistemas de arquivos. Apresenta que arquivos são coleções de informações armazenadas em memória secundária e identificadas por nomes. Sistemas de arquivos gerenciam e organizam os arquivos em estruturas de diretórios hierárquicas. Diretórios armazenam atributos dos arquivos e permitem acesso a eles por caminhos únicos.
1. O documento apresenta informações sobre arquitetura de redes de computadores.
2. Aborda os principais conceitos de redes, incluindo modelos OSI e TCP/IP, protocolos de camada de aplicação e transporte, endereçamento IPv4 e IPv6.
3. Inclui detalhes sobre as camadas física, de enlace e de rede, além de tópicos como sub-redes, topologias e ferramentas de análise de tráfego de rede.
Segurança de redes - Conceitos de firewall Cleber Ramos
O documento discute conceitos de segurança de redes, como firewall, antivírus e criptografia. Ele explica o que é um firewall, como funciona, os tipos de firewall (por software e hardware), quando e como utilizá-los, além de esclarecer que um firewall não substitui um antivírus e a importância de se ter ambos para proteger o computador.
O documento descreve a metodologia "top-down" para projeto e planejamento de redes. Ele explica que essa metodologia envolve começar pelo alto nível, considerando os objetivos do cliente e aplicativos, e então projetar os detalhes técnicos. Também discute as vantagens de usar uma topologia hierárquica e as funções das camadas de núcleo, distribuição e acesso nessa topologia.
O documento discute racks para servidores, servidores e tipos de servidores. Racks para servidores são gabinetes metálicos padronizados para organizar equipamentos de rede. Servidores são computadores dedicados a tarefas específicas que fornecem recursos para outros computadores conectados à rede. Vários tipos de servidores são descritos, incluindo servidores de arquivo, web, e-mail, impressão e banco de dados.
O documento discute conceitos de firewall, incluindo firewall de software, gratuitos e pagos, e firewall de hardware. Também aborda sistemas gratuitos para criar appliances de firewall, como PFsense e Endian Firewall, e discute Unified Threat Management.
O documento descreve um projeto de implantação de rede de computadores na Universidade Veneza Brasileira para melhorar a comunicação entre departamentos e fornecer acesso à internet de forma segura. O projeto inclui a instalação de cabos, switches, servidores, estações de trabalho e configuração de serviços como intranet, firewall e wifi.
Aula 3: Introdução a sistema de arquivoscamila_seixas
O documento discute conceitos de arquivos e sistemas de arquivos. Apresenta que arquivos são coleções de informações armazenadas em memória secundária e identificadas por nomes. Sistemas de arquivos gerenciam e organizam os arquivos em estruturas de diretórios hierárquicas. Diretórios armazenam atributos dos arquivos e permitem acesso a eles por caminhos únicos.
1. O documento apresenta informações sobre arquitetura de redes de computadores.
2. Aborda os principais conceitos de redes, incluindo modelos OSI e TCP/IP, protocolos de camada de aplicação e transporte, endereçamento IPv4 e IPv6.
3. Inclui detalhes sobre as camadas física, de enlace e de rede, além de tópicos como sub-redes, topologias e ferramentas de análise de tráfego de rede.
O documento descreve o servidor proxy Squid, incluindo sua instalação, configuração e uso de ACLs. O Squid atua como intermediário entre PCs e a Internet, fornecendo segurança, controle e cache. Sua configuração é feita no arquivo squid.conf, definindo parâmetros como porta, cache, logs e listas de controle de acesso.
Este documento apresenta os principais conceitos sobre redes de computadores, incluindo: 1) as principais topologias de rede como barra, estrela, anel e árvore; 2) o conceito de colisão em redes e como ela é tratada; 3) a diferença entre clientes e servidores e exemplos de cada um.
Este documento discute o protocolo FTP, incluindo sua história, propósito de permitir a transferência de arquivos entre redes, e como funciona utilizando canais de controle e dados. Exemplos de clientes FTP populares como gFTP e FileZilla são fornecidos, assim como o servidor ProFTPD. Conclui-se que o FTP continua sendo amplamente utilizado devido à sua funcionalidade e simplicidade.
Este documento fornece instruções sobre como fazer cabos de rede. Ele explica os equipamentos necessários como conectores RJ-45, cabos UTP e alicate de crimpagem. Também descreve os dois tipos básicos de cabos - diretos para conectar dispositivos a switches e cruzados para conectar dois dispositivos diretamente.
O documento explica os conceitos básicos de endereçamento IPv4, incluindo classes de rede A, B e C, máscaras de rede, endereços de broadcast, sub-redes e endereços privados.
O documento discute diferentes tipos de cabos usados em redes de computadores, incluindo cabos coaxiais, de par trançado, ópticos e tecnologias sem fio. Ele explica as características e usos de cada tipo de cabo e tecnologia sem fio como infravermelho, laser, rádio e satélite.
O documento discute o projeto lógico de uma rede local, abordando 4 tópicos principais: 1) projeto da topologia e esquema da rede, 2) seleção de protocolos, 3) desenvolvimento de estratégias de segurança e gerência, 4) conceitos de topologia de rede como mapas indicando segmentos, pontos de interconexão e tipos de dispositivos.
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
O documento discute normas de segurança da informação e a estrutura da norma ABNT NBR ISO/IEC 27002. Ele apresenta os objetivos e requisitos gerais da norma, incluindo a orientação da direção, organização interna, segurança em recursos humanos, gestão de ativos e controle de acesso.
O documento apresenta os principais conceitos e tópicos relacionados à segurança da informação, incluindo ativos, vulnerabilidades, ameaças, análise de riscos, política de segurança, medidas de proteção e normas. O resumo também fornece uma breve introdução sobre o autor e seus contatos.
O modelo cliente-servidor descreve a relação entre programas em uma aplicação, onde o servidor fornece serviços e funções para um ou mais clientes que iniciam pedidos de serviço. Os clientes podem se conectar a vários servidores simultaneamente e os servidores processam as solicitações e retornam as informações solicitadas. Embora aplicável a diferentes tipos de aplicações, a arquitetura permanece a mesma, com o servidor centralizando recursos e administração.
O documento descreve a infraestrutura de rede de um prédio com 7 switches conectados a um hub central que se conecta a um servidor. Ele fornece detalhes sobre o equipamento necessário, esquemas gráficos da ligação entre os dispositivos e explica como a rede fornece conectividade sem fio e a internet para as salas.
O documento descreve os principais equipamentos de rede, incluindo sistemas operacionais de rede, estações de trabalho, repetidores, modems, roteadores, hubs, bridges, gateways, switches, transceivers e placas de rede. A conclusão resume que esses dispositivos controlam a comunicação entre componentes da rede de acordo com padrões e protocolos.
Wireless permite a conexão sem fios através de ondas de rádio. O padrão IEEE 802.11 é usado para redes sem fio locais (WLAN) e Wi-Fi refere-se a produtos certificados compatíveis com esse padrão. Redes sem fio oferecem mobilidade e facilidade de implementação, mas podem sofrer interferência e ter velocidades menores em comparação com redes cabeadas.
1. O documento discute os aspectos importantes na elaboração de uma Política de Segurança da Informação (PSI) em uma organização. 2. Inclui detalhes sobre como formar um comitê de segurança, partes que devem compor o documento final da PSI e a importância de oficializar a política. 3. Também fornece exemplos de estruturas comuns para PSI, incluindo diretrizes, normas e procedimentos.
O documento discute os diferentes tipos de cabos usados em redes, incluindo cabos coaxiais, cabos de pares entrançados, cabos de fibra óptica e transmissões sem fios. Detalha as características e usos de cada tipo de cabo, como a capacidade de transmissão e distância máxima suportada. Também descreve brevemente os diferentes tipos de ondas usadas em comunicações sem fios, como infravermelho, ondas de rádio e satélite.
Este documento descreve diferentes topologias de rede, incluindo topologias físicas como barramento, anel, estrela e hierárquica, e topologias lógicas como broadcast e token. Detalha as características, vantagens e desvantagens de cada topologia física e como elas são implementadas.
Este documento fornece uma introdução às redes de computadores, definindo-as como um conjunto de computadores interligados para compartilhamento de recursos e troca de informações. Ele discute os principais componentes de uma rede, incluindo topologias, meios de transmissão, protocolos e aplicações comuns como FTP e e-mail.
O documento apresenta um manual sobre manutenção de computadores. Ele aborda tópicos como:
1) História e evolução dos computadores;
2) Arquitetura e componentes de computadores como processadores, placas-mãe e memórias;
3) Procedimentos para montagem e configuração de computadores.
Este documento apresenta as estratégias de leitura em inglês para o curso técnico de redes de computadores. A aula 1 discute dicas para leitura de textos em inglês e estratégias de leitura como cognatas, palavras repetidas e previsão.
O documento discute os periféricos de computadores, dividindo-os em periféricos de entrada, saída e entrada e saída. Apresenta exemplos de cada categoria, incluindo teclado, mouse e monitor como entrada, impressora e caixa de som como saída, e monitor touchscreen como entrada e saída.
O documento descreve o servidor proxy Squid, incluindo sua instalação, configuração e uso de ACLs. O Squid atua como intermediário entre PCs e a Internet, fornecendo segurança, controle e cache. Sua configuração é feita no arquivo squid.conf, definindo parâmetros como porta, cache, logs e listas de controle de acesso.
Este documento apresenta os principais conceitos sobre redes de computadores, incluindo: 1) as principais topologias de rede como barra, estrela, anel e árvore; 2) o conceito de colisão em redes e como ela é tratada; 3) a diferença entre clientes e servidores e exemplos de cada um.
Este documento discute o protocolo FTP, incluindo sua história, propósito de permitir a transferência de arquivos entre redes, e como funciona utilizando canais de controle e dados. Exemplos de clientes FTP populares como gFTP e FileZilla são fornecidos, assim como o servidor ProFTPD. Conclui-se que o FTP continua sendo amplamente utilizado devido à sua funcionalidade e simplicidade.
Este documento fornece instruções sobre como fazer cabos de rede. Ele explica os equipamentos necessários como conectores RJ-45, cabos UTP e alicate de crimpagem. Também descreve os dois tipos básicos de cabos - diretos para conectar dispositivos a switches e cruzados para conectar dois dispositivos diretamente.
O documento explica os conceitos básicos de endereçamento IPv4, incluindo classes de rede A, B e C, máscaras de rede, endereços de broadcast, sub-redes e endereços privados.
O documento discute diferentes tipos de cabos usados em redes de computadores, incluindo cabos coaxiais, de par trançado, ópticos e tecnologias sem fio. Ele explica as características e usos de cada tipo de cabo e tecnologia sem fio como infravermelho, laser, rádio e satélite.
O documento discute o projeto lógico de uma rede local, abordando 4 tópicos principais: 1) projeto da topologia e esquema da rede, 2) seleção de protocolos, 3) desenvolvimento de estratégias de segurança e gerência, 4) conceitos de topologia de rede como mapas indicando segmentos, pontos de interconexão e tipos de dispositivos.
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
O documento discute normas de segurança da informação e a estrutura da norma ABNT NBR ISO/IEC 27002. Ele apresenta os objetivos e requisitos gerais da norma, incluindo a orientação da direção, organização interna, segurança em recursos humanos, gestão de ativos e controle de acesso.
O documento apresenta os principais conceitos e tópicos relacionados à segurança da informação, incluindo ativos, vulnerabilidades, ameaças, análise de riscos, política de segurança, medidas de proteção e normas. O resumo também fornece uma breve introdução sobre o autor e seus contatos.
O modelo cliente-servidor descreve a relação entre programas em uma aplicação, onde o servidor fornece serviços e funções para um ou mais clientes que iniciam pedidos de serviço. Os clientes podem se conectar a vários servidores simultaneamente e os servidores processam as solicitações e retornam as informações solicitadas. Embora aplicável a diferentes tipos de aplicações, a arquitetura permanece a mesma, com o servidor centralizando recursos e administração.
O documento descreve a infraestrutura de rede de um prédio com 7 switches conectados a um hub central que se conecta a um servidor. Ele fornece detalhes sobre o equipamento necessário, esquemas gráficos da ligação entre os dispositivos e explica como a rede fornece conectividade sem fio e a internet para as salas.
O documento descreve os principais equipamentos de rede, incluindo sistemas operacionais de rede, estações de trabalho, repetidores, modems, roteadores, hubs, bridges, gateways, switches, transceivers e placas de rede. A conclusão resume que esses dispositivos controlam a comunicação entre componentes da rede de acordo com padrões e protocolos.
Wireless permite a conexão sem fios através de ondas de rádio. O padrão IEEE 802.11 é usado para redes sem fio locais (WLAN) e Wi-Fi refere-se a produtos certificados compatíveis com esse padrão. Redes sem fio oferecem mobilidade e facilidade de implementação, mas podem sofrer interferência e ter velocidades menores em comparação com redes cabeadas.
1. O documento discute os aspectos importantes na elaboração de uma Política de Segurança da Informação (PSI) em uma organização. 2. Inclui detalhes sobre como formar um comitê de segurança, partes que devem compor o documento final da PSI e a importância de oficializar a política. 3. Também fornece exemplos de estruturas comuns para PSI, incluindo diretrizes, normas e procedimentos.
O documento discute os diferentes tipos de cabos usados em redes, incluindo cabos coaxiais, cabos de pares entrançados, cabos de fibra óptica e transmissões sem fios. Detalha as características e usos de cada tipo de cabo, como a capacidade de transmissão e distância máxima suportada. Também descreve brevemente os diferentes tipos de ondas usadas em comunicações sem fios, como infravermelho, ondas de rádio e satélite.
Este documento descreve diferentes topologias de rede, incluindo topologias físicas como barramento, anel, estrela e hierárquica, e topologias lógicas como broadcast e token. Detalha as características, vantagens e desvantagens de cada topologia física e como elas são implementadas.
Este documento fornece uma introdução às redes de computadores, definindo-as como um conjunto de computadores interligados para compartilhamento de recursos e troca de informações. Ele discute os principais componentes de uma rede, incluindo topologias, meios de transmissão, protocolos e aplicações comuns como FTP e e-mail.
O documento apresenta um manual sobre manutenção de computadores. Ele aborda tópicos como:
1) História e evolução dos computadores;
2) Arquitetura e componentes de computadores como processadores, placas-mãe e memórias;
3) Procedimentos para montagem e configuração de computadores.
Este documento apresenta as estratégias de leitura em inglês para o curso técnico de redes de computadores. A aula 1 discute dicas para leitura de textos em inglês e estratégias de leitura como cognatas, palavras repetidas e previsão.
O documento discute os periféricos de computadores, dividindo-os em periféricos de entrada, saída e entrada e saída. Apresenta exemplos de cada categoria, incluindo teclado, mouse e monitor como entrada, impressora e caixa de som como saída, e monitor touchscreen como entrada e saída.
Componentes do NAT;
Planejamento para instalação;
Instalação e configuração do serviço NAT no Windows Server 2003 (com as placas de rede pré-configuradas).
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
O documento discute o conceito de empreendedorismo e empreendedor. Aborda a evolução histórica destes termos ao longo de três paradigmas tecnológicos, as motivações e tipos de empreendedorismo. Também apresenta as cinco formas de inovação proposta por Schumpeter e ressalta que empreendedorismo pode ser aprendido e desenvolvido em diferentes situações do cotidiano.
Curso de qualificação profissional - Assistente Administrativo com InformáticaClayton de Almeida Souza
O documento apresenta um curso de qualificação profissional para assistente administrativo com informática. Apresenta o professor Clayton de Almeida Souza, suas qualificações e experiências. Detalha o conteúdo e objetivos do curso, incluindo matérias sobre administração, finanças, marketing e informática aplicadas às empresas.
Este documento discute o comportamento inovador, com seções sobre solução de problemas, características do comportamento inovador, e o papel da tecnologia da informação no empreendedorismo.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Empreendedorismo de Negócios com Informática
Professor: Fagner Lima
Este documento apresenta uma aula sobre o uso do tempo passado simples em inglês. Ele discute o uso de verbos regulares e irregulares no passado, incluindo formas afirmativas, negativas e interrogativas. O documento também explica como formar o futuro simples usando "will" e "be going to" e como prever o futuro.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Empreendedorismo de Negócios com Informática
Professor: Fagner Lima
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Este documento apresenta conceitos fundamentais de segurança da informação. Ele discute como informações são ativos valiosos para as organizações e como a segurança da informação protege esses ativos de ameaças através de medidas como prevenção, detecção e correção. Ele também explica princípios como confidencialidade, integridade e disponibilidade que são essenciais para a segurança da informação.
O documento introduz os modelos de conteúdo do HTML5, categorizando os elementos em linhas e blocos. Explora as sete categorias de elementos (metadata, flow, sectioning, heading, phrasing, embedded e interactive), listando e descrevendo os elementos em cada uma.
O documento descreve os novos elementos e atributos introduzidos no HTML5, incluindo elementos como section, nav, article e aside para estruturar o conteúdo da página. Ele também discute elementos descontinuados e atributos adicionados a elementos existentes no HTML5.
Este documento apresenta o plano de curso para habilitações profissionais em Informática para Internet no Centro Estadual de Educação Tecnológica Paula Souza. O plano descreve três habilitações: Técnico em Informática para Internet, Auxiliar em Informática para Internet e Auxiliar em Design de Websites. Ele inclui informações sobre justificativa, objetivos, requisitos de acesso, perfil profissional, organização curricular, instalações, pessoal e certificados.
O documento discute o desenvolvimento do comportamento empreendedor. Ele identifica dez características-chave de empreendedores bem-sucedidos e explica dificuldades comuns enfrentadas por empreendedores.
Este documento apresenta um roteiro de slides sobre o iptables, o firewall do Linux. Ele aborda conceitos como tabelas, cadeias e opções de filtragem, e fornece exemplos de comandos iptables para configurar regras de firewall. Também discute tópicos como hardware necessário, log, salvamento e recuperação de regras.
O documento discute firewalls e o iptables, um firewall de filtragem de pacotes. Ele explica que firewalls isolam redes internas da internet e implementam políticas de controle de acesso. Em seguida, descreve características e tipos de firewalls, incluindo filtragem de pacotes e gateways de camada de aplicação. Por fim, fornece detalhes sobre como o iptables funciona, incluindo cadeias, tabelas, regras, ações e política padrão.
O documento descreve o iptables, um firewall que atua no nível de pacotes e toma decisões com base em parâmetros como porta, endereço e estado da conexão. Ele funciona comparando regras para permitir ou bloquear pacotes e oferece flexibilidade e controle através de recursos como filtragem. O iptables usa tabelas, correntes e regras para controlar o tráfego de rede.
O documento introduz o iptables, o programa que gerencia o firewall no Linux. Aborda conceitos como tabelas, cadeias e regras, além dos principais comandos e filtros para configurar o firewall, como ACCEPT, DROP, SNAT e DNAT.
O documento resume as principais características e funcionalidades do firewall Iptables no Linux. Em especial, descreve como o Iptables funciona com regras para filtrar pacotes de rede de acordo com origem, destino, protocolo e portas. Também explica os principais comandos para manipular as chains de regras e definir ações como aceitar, rejeitar ou redirecionar pacotes.
O documento fornece um tutorial sobre firewall no Linux, explicando conceitos como firewall, iptables e como configurar regras de firewall usando a ferramenta iptables. O documento explica como instalar e usar o iptables para filtrar pacotes de rede de acordo com regras definidas pelo usuário.
O documento discute a configuração de um firewall no Linux usando iptables para proteger servidores de rede. Ele explica como definir políticas básicas de DROP ALL, criar exceções para permitir serviços específicos e usar NAT para mascarar a rede local. Também fornece um script de firewall com todas as regras definidas.
O documento apresenta os conceitos básicos de firewall com IPTables, incluindo suas funções de proteção, tipos de regras e tabelas, e demonstra exemplos básicos de manipulação de regras para filtrar e redirecionar tráfego de rede.
O documento discute possíveis impasses na configuração de firewalls iptables e como evitá-los. Apresenta exemplos de regras iptables que podem bloquear o tráfego de forma inesperada se não forem configuradas corretamente, como permitir o tráfego de retorno entre redes. Também fornece exemplos de extensões iptables para proteção contra ataques e instruções para criar scripts para automação das regras.
O documento descreve o simulador de eventos discretos OPNET Modeler, incluindo: 1) seus principais componentes como modelos de rede, nós, processos e links; 2) como executar simulações, coletar estatísticas e analisar resultados; 3) como modelar redes complexas de computadores.
1) O documento discute segurança perimetral através do uso de filtros de pacotes no kernel Linux NETFILTER e da ferramenta IPTABLES.
2) IPTABLES permite configurar regras de filtragem, tradução de endereços de rede (NAT) e manipulação de pacotes nas tabelas Filter, Nat e Mangle.
3) As especificações de filtragem podem ser baseadas nas camadas 2, 3 e 4 do modelo OSI, enquanto o alvo pode ser ACCEPT, DROP, REJECT ou LOG.
O documento apresenta um webinar sobre análise forense em redes de computadores com as seguintes informações essenciais:
1) Apresenta o palestrante Ricardo Kléber e suas credenciais na área.
2) Explica os conceitos básicos de análise forense em redes incluindo a captura de pacotes, análise de dados e técnicas complementares.
3) Destaca a importância da capacitação e certificação nessa área emergente para o mercado de trabalho.
O documento discute iptables e conceitos básicos de firewall no Linux, incluindo tabelas (Filter, NAT, Mangle), cadeias (ACCEPT, DROP, REJECT), comandos (iptables -L, -I, -A, -D, -F) e parâmetros (-p, -s, -d, -i, -o, --sport, --dport, -j) para configurar regras de firewall. O professor José de Assis apresenta estas informações sobre o kernel Netfilter e iptables.
O documento apresenta uma introdução sobre métricas em projetos de software, com foco na técnica de pontos de função (APF) e pontos de casos de uso (UCP). Resume os principais conceitos do APF, como entradas e saídas externas, arquivos lógicos internos, e como calcular e ajustar os pontos de função. Também resume o processo de cálculo dos UCP, incluindo atores, casos de uso, fatores de complexidade e ambientais.
1) O documento discute vários tópicos relacionados à segurança em servidores Linux, incluindo hardening da instalação, controle de acesso, firewalls, auditoria e autenticação.
2) A agenda inclui tópicos como hardening da instalação, mecanismos de proteção, controle de acessos, fortalecimento de serviços, soluções de segurança, planejamento do ambiente seguro e certificações.
3) O documento fornece dicas sobre como melhorar a segurança na instalação do Linux, como desat
O documento descreve o iptables, um firewall para Linux que substitui o ipchains. Ele explica os principais componentes do iptables, como as tabelas filter, nat e mangle; as cadeias INPUT, OUTPUT e FORWARD; e como configurar regras básicas de filtragem de pacotes e masquerading.
1. O documento apresenta um minicurso sobre programação do plano de dados com a linguagem P4.
2. A agenda inclui introdução aos conceitos de SDN, OpenFlow e P4, além de atividades práticas com simple router, load balancing, ACL e NAT.
3. Os objetivos são apresentar a programação do plano de dados, a linguagem P4 e discutir desafios e avanços na área.
Comparativo de ferramentas tecnológicas para o compartilhamento de dadosLeandro Ciuffo
O documento apresenta os resultados de uma pesquisa de mercado realizada para selecionar uma solução tecnológica para o protótipo de repositório nacional de dados de pesquisa do Brasil. Foram analisadas várias soluções segundo critérios como compatibilidade com padrões internacionais, integração com sistemas de informação de pesquisa e capacidade de armazenamento a longo prazo. Após a avaliação, 24 soluções atenderam plenamente aos critérios, 10 atenderam com restrições e 17 atenderam parc
O documento discute firewalls, incluindo seus objetivos de criar uma barreira de segurança entre redes e controlar o tráfego. Ele explica dois tipos principais de firewalls - firewalls de rede que controlam o tráfego entre subredes, e firewalls de host que controlam o tráfego de/para um host específico. Também descreve técnicas como filtragem de pacotes e uso de proxies de aplicação para inspecionar e filtrar tráfego.
Semelhante a Segurança de Dados e Informações - Aula 5 - Firewall | Iptables (20)
Este documento discute pronomes relativos e formação de plural em inglês. Ele apresenta exemplos de uso de pronomes relativos como who, that, where e which. Também explica as regras para formação do plural regular e irregular de substantivos em inglês. Finalmente, fornece atividades para praticar os pontos gramaticais discutidos.
O documento fornece um glossário de termos técnicos em redes de computadores, definindo termos como "address", "ARP", "ATM", "backbone", "binary", "bit", "bridge", "bus", "byte", "cache", "chipset", "clear", "cloud computing", "close", "CMOS", "copy", entre outros.
Este documento apresenta os conceitos fundamentais de criptografia em 26 páginas. Discute os conceitos de encriptação, decriptação, algoritmos e criptoanálise. Também descreve os métodos de encriptação simétrica e assimétrica, incluindo exemplos de algoritmos como DES, AES e RSA. Por fim, aborda ataques a sistemas de encriptação e funções hash.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Segurança de Dados e Informações
Professor: Fagner Lima
O documento discute vulnerabilidades e ameaças à segurança de dados e informações. Ele define vulnerabilidades como pontos fracos que podem levar a ataques e classifica vulnerabilidades em categorias como físicas, de hardware, de software e humanas. O documento também define ameaças como riscos potenciais e as classifica em naturais, involuntárias e intencionais. Finalmente, ele discute como reduzir riscos de segurança, como mantendo softwares atualizados e evitando sites e arquivos desconhecidos.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Empreendedorismo de Negócios com Informática
Professor: Fagner Lima
1) O documento discute o conceito de Cloud Computing e como ele pode permitir que empresas acessem software e recursos computacionais de forma remota e sob demanda, em vez de manter sua própria infraestrutura de TI.
2) A Cloud Computing é definida e suas principais características são descritas, incluindo elasticidade, pagamento por uso, acesso multiplataforma e isolamento de múltiplos usuários.
3) Os principais modelos de serviços na nuvem são discutidos, incluindo Software como Serviço (SaaS
O documento discute a tecnologia VoIP (Voz sobre IP), explicando que ela permite realizar chamadas de voz utilizando a internet ao invés da rede telefônica convencional, possibilitando economia de custos. O texto descreve os conceitos e terminologias associados à VoIP, como softswitch e gatekeeper, e explica brevemente como funciona o estabelecimento de chamadas utilizando esta tecnologia entre diferentes dispositivos como computadores e telefones IP.
O documento discute os principais tipos de comutação em redes de computadores: comutação de circuitos, comutação de mensagens e comutação de pacotes. Explica as características e diferenças entre esses tipos de comutação, incluindo vantagens e desvantagens de cada um. Também aborda protocolos específicos como X.25 e Frame Relay.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
O documento discute diferentes tipos de comutação em redes de computadores, incluindo comutação de circuitos, mensagens e pacotes. Também descreve tecnologias atuais como Frame Relay, ATM e redes orientadas a conexões como X.25.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Biblioteca UCS
A biblioteca abriga, em seu acervo de coleções especiais o terceiro volume da obra editada em Lisboa, em 1843. Sua exibe
detalhes dourados e vermelhos. A obra narra um romance de cavalaria, relatando a
vida e façanhas do cavaleiro Clarimundo,
que se torna Rei da Hungria e Imperador
de Constantinopla.
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 11, Betel, Ordenança para exercer a fé, 2Tr24, Pr Henrique, EBD NA TV, 2° TRIMESTRE DE 2024, ADULTOS, EDITORA BETEL, TEMA, ORDENANÇAS BÍBLICAS, Doutrina Fundamentais Imperativas aos Cristãos para uma vida bem-sucedida e de Comunhão com DEUS, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Comentários, Bispo Abner Ferreira, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
O Que é Um Ménage à Trois?
A sociedade contemporânea está passando por grandes mudanças comportamentais no âmbito da sexualidade humana, tendo inversão de valores indescritíveis, que assusta as famílias tradicionais instituídas na Palavra de Deus.
2. Conteúdo
• Conceitos e Terminologias
• Tipos de Firewall
• Limitações do Firewall
• Portas Mais Usadas
• Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
15/05/2016 Pág. 2
3. Conceitos e Terminologias
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Firewall
15/05/2016 Pág. 3
• Solução de segurança
• Combinação de hardware e software
• Análise do tráfego de rede
• Políticas de controle de acesso
• Regras ou instruções
5. Conceitos e Terminologias
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 5
• Princípios nas políticas de firewall:
• Todo o tráfego é permitido
• Exceção do que está bloqueado
• Todo o tráfego é bloqueado
• Exceção do que está autorizado
6. Tipos de Firewall
• Filtragem de pacotes
• Firewall de aplicação (proxy de serviços)
• Inspeção de estados
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
15/05/2016 Pág. 6
7. Tipos de Firewall
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Filtragem de Pacotes
15/05/2016 Pág. 7
• Lista de regras
• Estático
• Dados analisados apenas com base nas regras
• Não importando a ligação com outro pacote
• Dinâmico
• Correção das limitações do filtro estático
8. Tipos de Firewall
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Firewall de Aplicação (Proxy de Serviços)
15/05/2016 Pág. 8
• Intermediário entre duas redes
• Não permite a comunicação direta
• Regras de acesso a endereços externos
• Tarefas complementares:
• Registro do tráfego em arquivo de log
• Armazenamento de conteúdos em cache
• Liberação de recursos com autenticação
9. Tipos de Firewall
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Inspeção de Estados
15/05/2016 Pág. 9
• Evolução dos filtros dinâmicos
• Comparação entre o que acontece e o esperado
10. Tipos de Firewall
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Firewall Pessoal
15/05/2016 Pág. 10
• Firewall doméstico
• Não protege um segmento de rede
• Apenas o equipamento onde está instalado
• Deve ser utilizados por qualquer pessoa
11. Tipos de Firewall
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Firewall de Hardware
15/05/2016 Pág. 11
• Preparado para grandes volumes de dados
• Melhor preparado que um servidor convencional
12. Limitações do Firewall
• Comprometimento do desempenho da rede
• Revisão periódica das políticas
• Identificação de atividade maliciosa originada e
destinada à rede internet
• Identificação de atividade maliciosa que acontece
por descuido do usuário (ex.: links falsos)
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
15/05/2016 Pág. 12
14. Iptables
• Firewall padrão do Linux
• Front end para o Netfilter
• Funções de firewall, NAT e log
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
15/05/2016 Pág. 14
15. Iptables
• Algumas aplicações:
• Construir firewalls com filtragem de pacotes
• Usar NAT para compartilhamento de internet
• Usar NAT para implementar proxies
transparentes
• Realizar encaminhamento de portas (DNAT)
• ...
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
15/05/2016 Pág. 15
17. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 17
• Tabelas (Tables)
• Agrupamento de cadeias
• Determina o escopo das regras
18. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 18
• Tabelas (Tables)
• filter: tabela padrão para manipular pacotes,
usada para configurar políticas para o tráfego
que entra, atravessa ou sai do computador.
• Cadeias: INPUT, OUTPUT e FORWARD.
19. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 19
• Tabelas (Tables)
• nat: Usada para alterar pacotes que criam uma
nova conexão e para redirecionar conexões
para NAT.
• Cadeias: PREROUTING, INPUT, OUTPUT e
POSTROUTING.
20. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 20
• Tabelas (Tables)
• mangle: usada para tipos específicos de
alteração de pacotes, como a modificação de
opções do cabeçalho IP de um pacote.
• Cadeias: PREROUTING, INPUT, FORWARD,
OUTPUT e POSTROUTING.
21. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 21
• Tabelas (Tables)
• raw: marca pacotes que não devem ser
manipulados pelo sistema de rastreamento de
conexões.
• Cadeias: PREROUTING e OUTPUT.
22. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 22
• Tabelas (Tables)
• security: usada para regras de MAC
(Mandatory Access Control – Controle de
Acesso Obrigatório).
• Cadeias: INPUT, FORWARD e OUTPUT.
23. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 23
• Cadeias (Chains)
• Conjunto de regras
• Pacote é verificado junto às regras
• Ação associada é executada
• Regras restantes não verificadas
• Se não encontrar, regra padrão (policy)
aplicada
24. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 24
• Cadeias (Chains)
• INPUT: aplica regras aos pacotes que chegam
ao servidor.
• OUTPUT: aplica regras aos pacotes originados
e que partem do servidor.
• FORWARD: aplica regras aos pacotes roteados
através do servidor (para outro servidor ou outra
interface de rede no mesmo servidor).
25. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 25
• Cadeias (Chains)
26. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 26
• Cadeias (Chains)
• PREROUTING: altera pacotes de rede quando
eles chegam e antes do roteamento. Usado
para DNAT (Destination NAT).
• POSTROUTING: altera pacotes de rede após o
roteamento. Usado para SNAT (Source NAT).
27. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 27
• Cadeias (Chains)
29. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 29
• Regras (Rules)
• Opções principais:
• -P: configura a regra padrão da cadeia.
• -A: anexa a regra no final da cadeia.
• -F: apaga todas as regras na cadeia.
• -L: lista todas as regras da cadeia.
• -h: mostra a ajuda.
30. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 30
• Regras (Rules)
• Opções principais:
• -I: insere uma regra em uma posição.
• -D: apaga uma regra em uma posição.
• -N: cria uma nova cadeia.
• -X: exclui uma cadeia criada pelo usuário.
• -R: substitui uma regra
31. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 31
• Regras (Rules)
• Ações embutidas no iptables:
• ACCEPT: permitir pacote.
• DROP: descartar pacote.
• QUEUE: enviar o pacote ao userspace
(código fora do kernel).
• RETURN: descontinuar o processamento do
pacote e aplicar a regra padrão a ele.
32. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 32
• Regras (Rules)
• Ações adicionais:
• REJECT: descarta o pacote e envia feedback
ao remetente.
• DNAT: reescreve o endereço de destino
(DNAT).
33. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 33
• Regras (Rules)
• Ações adicionais:
• SNAT: reescreve o endereço de origem
(SNAT).
• LOG: coloca no log informações sobre o
pacote.
34. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 34
• Regras (Rules)
• Parâmetros:
• -t tabela: especifica a tabela.
• -t nat, -t mangle, -t raw
• A tabela filter é padrão, não precisa ser
especificada.
35. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 35
• Regras (Rules)
• Parâmetros:
• -j AÇÃO: realiza a ação especificada.
• -j ACCEPT, -j DROP, -j REQUEST
• -p protocolo: especifica o protocolo.
• -p icmp, -p tcp, -p udp, -p all
36. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 36
• Regras (Rules)
• Parâmetros:
• -s IP: IP de origem do pacote.
• -s 192.168.0.1
• -s 192.168.0.0/24
• -s 0/0
• -d IP: IP de destino do pacote.
37. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 37
• Regras (Rules)
• Parâmetros:
• -i interface: nome da interface de rede de
entrada do pacote.
• -i eth0, -i eth1
• -o interface: nome da interface de rede de
saída do pacote.
38. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 38
• Regras (Rules)
• Parâmetros:
• --sport portas: portas de origem.
• -p tcp --sport 80, -p tcp --sport 443
• -p tcp --sport 5000:5050
• --dport portas: portas de destino.
39. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Funcionamento
15/05/2016 Pág. 39
• Regras (Rules)
• Parâmetros:
• !: operador de negação.
• -i ! eth0
• --syn: identifica nova requisição de conexão.
• --icmp-type: tipo de mensagem ICMP.
• --icmp-type echo-request
40. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Rastreamento de Conexões
15/05/2016 Pág. 40
• Associação de pacotes com as conexões lógicas
às quais pertencem
• Progresso das conexões através do ciclo de vida
• Extensão conntrack
41. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Rastreamento de Conexões
15/05/2016 Pág. 41
Estado Descrição
ESTABLISHED A conexão já viu pacotes
trafegando em ambas as direções.
INVALID O pacote não pertence a nenhuma
conexão rastreada.
42. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Rastreamento de Conexões
15/05/2016 Pág. 42
Estado Descrição
NEW O pacote está iniciando uma nova
conexão ou é parte de uma conexão que
ainda não teve pacotes trafegados em
ambas as direções
RELATED O pacote está iniciando uma nova
conexão, mas a nova conexão é
relacionada a uma conexão já existente.
43. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
15/05/2016 Pág. 43
• Servidor
• Duas interfaces:
• NAT
• Rede interna
• Clientes
• Uma interface:
• Rede interna
Topologia no VirtualBox
44. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras
15/05/2016 Pág. 44
• man iptables
• Exibe o manual do iptables
45. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras
15/05/2016 Pág. 45
• iptables -L
• Lista as regras atuais de todas as cadeias da
tabela filter
• iptables -S
• Lista as regras atuais de uma forma resumida
• iptables -L INPUT
• Lista as regras atuais da cadeia INPUT
46. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras
15/05/2016 Pág. 46
• iptables -L -t nat
• Lista as regras atuais de todas as cadeias da
tabela nat
• iptables -L --line-numbers
• Lista as regras atuais de todas as cadeias da
tabela filter com suas posições
47. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras
15/05/2016 Pág. 47
• modprobe iptable_nat
• iptables -A POSTROUTING -t nat -o eth0
-j MASQUERADE
• echo 1 > /proc/sys/net/ipv4/ip_forward
• Compartilhamento de internet
48. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras
15/05/2016 Pág. 48
• iptables -P INPUT DROP
• Configura a regra padrão (policy) da cadeia
INPUT da tabela filter como DROP
49. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras
15/05/2016 Pág. 49
• iptables -A INPUT -p tcp --dport 22 -j
ACCEPT
• Libera o acesso SSH por meio da porta 22
• iptables -A INPUT -p tcp --dport 80 -j
ACCEPT
• Libera o acesso web via HTTP
50. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras
15/05/2016 Pág. 50
• iptables -A INPUT -p tcp --dport 443
-j ACCEPT
• Libera o acesso web via HTTPS
• iptables -I INPUT 1 -s 192.168.0.11 -j
DROP
• Bloqueia o tráfego de um IP específico
• Insere a regra na cadeia INPUT na posição 1
51. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras
15/05/2016 Pág. 51
• iptables -D INPUT 1
• Remove a regra 1 da cadeia INPUT
• iptables -A INPUT -m mac --mac-source
01:23:45:67:89:AB -j DROP
• Bloqueia o tráfego de um MAC específico
52. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras
15/05/2016 Pág. 52
• iptables -A INPUT -p icmp --icmp-type
echo-request -j REQUEST
• Bloqueia o ping (requisição) dos clientes para o
servidor e envia uma mensagem
• iptables -A INPUT -p icmp --icmp-type
echo-reply -j ACCEPT
• Libera o ping (resposta) do servidor para os
clientes
53. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras
15/05/2016 Pág. 53
• iptables -A INPUT -s 192.168.0.11 -j
REJECT --reject-with
icmp-net-unreachable
• Bloqueia os pacotes vindos do IP especificado e
envia uma mensagem personalizada
54. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras
15/05/2016 Pág. 54
• Alguns tipos de mensagens (--reject-with):
• icmp-net-unreachable
• icmp-host-unreachable
• icmp-port-unreachable
• icmp-proto-unreachable
• ...
55. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras
15/05/2016 Pág. 55
• iptables -A INPUT -p tcp --dport
5100:5150 -j ACCEPT
• Libera uma faixa de portas para o protocolo
TCP
56. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras
15/05/2016 Pág. 56
• iptables -A PREROUTING -t nat -i eth1
-p tcp --dport 80 -j DNAT --to
192.168.0.1:80
• iptables -A FORWARD -p tcp -d
192.168.0.1 --dport 80 -j ACCEPT
• Redireciona as conexões TCP que chegam à
interface LAN com destino à interface WAN para
o servidor web local
57. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras na Inicialização
15/05/2016 Pág. 57
• Crie um arquivo no diretório /etc/init.d
• touch /etc/init.d/iptables.sh
• Edite o arquivo com o script das regras
• nano /etc/init.d/iptables.sh
58. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras na Inicialização
15/05/2016 Pág. 58
59. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Regras na Inicialização
15/05/2016 Pág. 59
• Dê permissão para o arquivo ser executado
• chmod +x /etc/init.d/iptables.sh
• Crie um link para o diretório /etc/rc2.d
• ln -s /etc/init.d/iptables.sh
/etc/rc2.d/S99iptables
60. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Script Exemplo
15/05/2016 Pág. 60
#!/bin/bash
# /etc/init.d/iptables.sh
start() {
echo "[ OK ] Firewall iniciando..."
# Limpeza e inicialização dos módulos
iptables -X
iptables -F
iptables -X -t nat
iptables -F -t nat
modprobe iptable_nat
# Políticas padrão
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
61. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Script Exemplo
15/05/2016 Pág. 61
# Compartilhamento de internet
iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
echo "[ OK ] Compartilhamento de internet ativado..."
# Ping
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
# SSH
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# Servidor Web
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEP
62. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Script Exemplo
15/05/2016 Pág. 62
echo "[ OK ] Firewall ativado."
}
stop() {
echo "[ OK ] Desativando firewal..."
# Limpeza dos módulos
iptables -X
iptables -F
iptables -X -t nat
iptables -F -t nat
echo "[ OK ] Firewall desativado."
}
63. Iptables
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
Script Exemplo
15/05/2016 Pág. 63
case "$1" in
"start") start ;;
"stop") stop ;;
"restart") stop ; start ;;
*) echo "Use os parâmetros start, stop ou restart"
esac
64. Referências
• O que é firewall? - InfoWester
• http://www.infowester.com/firewall.php
• Firewall – Filipe Raulino
• https://docente.ifrn.edu.br/filiperaulino/disciplinas/gerencia-e-
seguranca-de-redes/aulas/Firewall%20-%20Introducao.pdf
• Firewall Iptables – Fábio Reis
• http://www.planetaunix.com.br/2014/12/firewall-iptables-parte-
01.html
• Firewall iptables no Linux – Bóson Treinamentos
• https://www.youtube.com/watch?v=LJlJlLgkNxg&list=PLucm8g_ezq
NoSuVhriGdoevNcMDECEsgl&index=12
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
15/05/2016 Pág. 64
65. Referências
• Escrevendo um Script de Firewall – Carlos E. Morimoto
• http://www.hardware.com.br/livros/linux-redes/escrevendo-script-
firewall.html
• Configurando o Iptables e Fazendo Regras Básicas – Thadeu Camargo
• www.tccamargo.com/linux/tutoriais/iptables.html
• Firewall iptables - Guia Foca GNU/Linux
• http://www.guiafoca.org/cgs/guia/avancado/ch-fw-iptables.html
Segurança de Dados e Informações: Aula 5 - Firewall | Iptables
15/05/2016 Pág. 65