11.07.2015 Views

Contil Informática Curso Técnico em Informática Guia do Ubuntu

Contil Informática Curso Técnico em Informática Guia do Ubuntu

Contil Informática Curso Técnico em Informática Guia do Ubuntu

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

não mantém nenhum servi<strong>do</strong>r ativo, fazen<strong>do</strong> com que a possibilidade de existirqualquer brecha de segurança seja pequena.Mesmo assim, é s<strong>em</strong>pre interessante manter um firewall ativo <strong>em</strong> um PC conecta<strong>do</strong>diretamente à Internet. Você pode fazer isso escreven<strong>do</strong> um script simples defirewall, que simplesmente bloqueie o acesso a todas as portas.Um ex<strong>em</strong>plo de firewall manual, que fecha todas as portas, permitin<strong>do</strong> que vocêconsiga acessar a rede e a Internet, mas, ao mesmo t<strong>em</strong>po, impedin<strong>do</strong> que outrosmicros acess<strong>em</strong> serviços ativos na sua máquina seria:iptables -A INPUT -i lo -j ACCEPTiptables -A INPUT -p tcp --syn -j DROPEstes são na verdade <strong>do</strong>is coman<strong>do</strong>s de terminal, que ativam o Iptables (o firewallnativo <strong>do</strong> sist<strong>em</strong>a, incluí<strong>do</strong> no próprio kernel), permitin<strong>do</strong> que programas secomuniqu<strong>em</strong> internamente usan<strong>do</strong> a interface de loopback, mas bloquean<strong>do</strong> qualqueracesso externo. Para desativar as regras, voltan<strong>do</strong> a aceitar todas as conexões, use ocoman<strong>do</strong>:$ su<strong>do</strong> iptables -F... ele limpa as regras <strong>do</strong> Iptables, restauran<strong>do</strong> a configuração inicial.Para permitir acessos provenientes <strong>do</strong>s micros da rede local, você inclui mais umaregra (antes das outras duas), especifican<strong>do</strong> a faixa de endereços usada pelos microsdentro da rede local. Substitua o "192.168.0.0" pela faixa de endereços usada na suarede:iptables -A INPUT -p tcp -s 192.168.0.0/255.255.255.0 -j ACCEPTiptables -A INPUT -i lo -j ACCEPTiptables -A INPUT -p tcp --syn -j DROPSe preferir, você pode também especificar a interface de rede usada na rede local nolugar da faixa de endereços, o que é mais adequa<strong>do</strong> <strong>em</strong> casos <strong>em</strong> que você utilizainterfaces separadas para acessar a rede local e a Internet. Um bom ex<strong>em</strong>plo seria ocaso de alguém que utiliza a interface eth0 (rede cabeada) para a rede local e ummod<strong>em</strong> 3G (visto pelo sist<strong>em</strong>a como a interface "ppp0") para acesso à web. Nessecaso, a regra de firewall seria:iptables -A INPUT -i eth0 -j ACCEPTiptables -A INPUT -i lo -j ACCEPTiptables -A INPUT -p tcp --syn -j DROPEste é outro ex<strong>em</strong>plo de configuração, um pouco mais elabora<strong>do</strong>. Ele utiliza uma regrabaseada no parâmetro "-m state" para permitir apenas respostas a conexões iniciadaspor você, bloquean<strong>do</strong> <strong>em</strong> seguida todas as portas. A vantag<strong>em</strong> sobre o ex<strong>em</strong>ploanterior é que ele bloqueia também as portas UDP, oferecen<strong>do</strong> uma proteção mais

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!