Anda di halaman 1dari 35

Administração

de Sistemas
Operacionais
Prof.: Marlon Marcon
Roteiro
 Bridges
 Filtragem de pacotes
 Iptables
 Iproute2
 proxies
Bridges
Bridges
 As bridges são elementos de rede que
operam na camada 2 do modelo OSI
(enlace).
 Sua operação é transparente na rede,
podendo ser usada como um
switch/firewall, estação de monitoração,
etc;
Bridges
 As possibilidades são diversas e uma
configuração bem feita pode detectar
ataques, protocolos desconhecidos até
vírus complexos de rede.
Bridges
 As suas principais funções são:
 A interligação de tecnologias de camada
2 diferentes. Exemplo: ATM e Ethernet.
 A interligação de duas porções da mesma
rede, diminuindo o tráfego entre tais
porções.
 A análise de tráfego em determinados
pontos de uma rede.
 Instalar elementos de filtragem e
detecção, como o Snort, de forma "in-line".
Introdução
 NoDebian GNU/Linux, o kernel já possui
suporte para bridge. Assim, bastará
executar:
 # apt-get install bridge-utils
Configuração (volátil)
 Considerando apenas 2 placas de rede
(eth0 e eth1) e uma bridge (br0), o processo
poderá ser realizado com os seguintes
comandos:
 # ifconfig eth0 127.0.0.2
 # ifconfig eth1 127.0.0.3
 # brctl addbr br0
 # brctl addif br0 eth0
 # brctl addif br0 eth1
 # ifconfig br0 up
Configuração (arquivo)
 A configuração poderá é feita no
arquivo /etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 127.0.0.2
netmask 255.0.0.0
auto eth1
iface eth1 inet static
address 127.0.0.3
netmask 255.0.0.0
auto br0
iface br0 inet static
address 10.0.0.1
netmask 255.0.0.0
gateway 10.0.0.200
bridge_ports eth0 eth1
A interface br0 não necessita de
endereço IP, a não ser que você deseje
acessar remotamente a máquina que
contém a bridge.
 Assim, as linhas address e netmask são
dispensáveis.
Filtragem de pacotes
O que é um Filtro de Pacotes?
 Um filtro de pacotes é um software que fica
examinando o cabeçalho dos pacotes à
medida que vão passando, e decide o
destino de cada pacote.
 Ele pode decidir fazer um DROP (descartar) o
pacote (isto é, descatar o pacote como se
nunca houvesse recebido o mesmo), pode
fazer um ACCEPT (aceitar) no pacote (isto é,
deixar o pacote passar), ou fazer algo mais
complicado.
Filtragem de pacotes
 Por quê vou querer um Filtro de Pacotes?
 Controle;
 Segurança;
 Vigilância.
Controle
 Quando você está usando um computador
Linux para conectar sua rede interna a outra
rede (digamos, a Internet) você tem a
oportunidade de permitir certos tipos de
tráfego, e proibir outros.
 Por exemplo, o cabeçalho de um pacote
contém o endereço de destino do pacote,
assim você pode evitar que os pacotes
venham a ir em certa parte da rede externa.
 Youtube.com
Segurança
 Quando seu computador Linux é a única
coisa entre o caos da Internet e sua
pequena e bem ordenada rede, é bom
saber que você pode restringir o que vem
pela sua porta.
 Simplesmente não deixe qualquer um
conectar-se, fazendo com que o filtro de
pacotes rejeite pacotes que chegam
que sejam usados para iniciar conexões.
Vigilância
 Algumas vezes uma máquina mal
configurada na rede local decide
espalhar pacotes para o mundo.
 É bom fazer com que o filtro de pacotes
avise você se algo anormal ocorrer,
talvez você possa fazer algo sobre isto.
Filtragem de pacotes
 Como eu faço Filtragem de Pacotes no
Linux?

 A ferramenta iptables fala com o kernel e


informa ao mesmo quais pacotes devem
ser filtrados.
Iptables
Firewall
Iptables
 O Firewall é um programa que tem por
objetivo:
 Proteger a máquina contra acessos
indesejados;
 Tráfego indesejado;
 Proteger serviços que estejam rodando na
máquina;
 Bloquear a passagem de coisas que você não
deseja receber (como conexões vindas da
Internet para sua segura rede local, evitando
acesso aos dados corporativos de uma
empresa ou a seus dados pessoais).
Iptables
 O iptables é um firewall em nível de pacotes e
funciona baseado no endereço/porta de
origem/destino do pacote, prioridade, etc.
 Ele funciona através da comparação de regras
para saber se um pacote tem ou não permissão
para passar.
 Em firewalls mais restritivos, o pacote é
bloqueado e registrado para que o
administrador do sistema tenha conhecimento
sobre o que está acontecendo em seu sistema.
Tipos de firewalls
 Nível de aplicação
 Este tipo de firewall analisam o conteúdo do
pacote para tomar suas decisões de filtragem.
 Firewalls deste tipo são mais intrusivos (pois
analisam o conteúdo de tudo que passa por ele)
e permitem um controle relacionado com o
conteúdo do tráfego.
 Alguns firewalls em nível de aplicação combinam
recursos básicos existentes em firewalls em nível
de pacotes combinando as funcionalidade de
controle de tráfego/controle de acesso em uma
só ferramenta.
 Servidores proxy, como o squid, são um exemplo
deste tipo de firewall.
Tipos de firewalls
 Nível de pacotes
 Este tipo de firewall toma as decisões
baseadas nos parâmetros do pacote,
como porta/endereço de origem/destino,
estado da conexão, e outros parâmetros
do pacote. O firewall então pode negar o
pacote (DROP) ou deixar o pacote passar
(ACCEPT). O iptables é um excelente
firewall que se encaixa nesta categoria.
Iproute2
Iproute2
 O Iproute2 é uma coleção de utilitários para
controle de redes TCP/IP e de tráfego em
linux.

 A maioria das redes configuradas


manualmente ainda utilizam o ifconfig e o
route como ferramentas de configuração
primárias, porém o ifconfig é considerado
inadequado para redes modernas.
Iproute2
 Apesar de depreciado, a maioria das
distribuições o incluem. A maioria das
redes são configuradas usando o ifconfig,
o que limita o conjunto de características.

 Usando o iproute2 todas as


características do ifconfig são
preservadas e outras são adicionadas,
como por exemplo controle de tráfego.
A intenção do iproute é substituir todas as
ferramentas utilizadas em sistemas UNIX,
ditas net-tools, dentre elas:
 Ifconfig
 Route
 Netstats
 Entre outras.
proxies
Proxy
O proxy surgiu da necessidade de
conectar uma rede local através de um
computador da rede que compartilha
sua conexão com as demais máquinas.
 Realiza a conexão entre uma rede
“interna” e uma rede “externa”.
proxy
 Geralmente redes internas não possuem
endereços de rede válidos na internet e,
portanto não tem uma conexão direta
com a internet.
 Toda requisição é enviada diretamente
ao proxy, que realiza a conexão com o
host desejado.
 Proxy vem de procurador ou
intermediário.
 Um servidor proxy ainda oferece algumas
facilidades:
 Cache
 Autenticação
 Listas de controle de acesso
 Proxy transparente
 Proxy para SSL
Proxy - Cache
 Armazena no proxy as páginas
acessadas com mais frequência.
 O proxy obtém a data da página no
servidor e verifica se a versão que ele
possui em cache é a mesma, senão
recarrega a mesma.
 Esta funcionalidade aumenta
significativamente o desempenho do
acesso às páginas.
Proxy - Autenticação
 Permite autenticar clientes através de
login e senha.
Proxy – Controle de acessos
 Permite que o administrador restrija o
acesso a determinados sites baseados
em critérios estipulados em listas de
controles.
 Os critérios podem ser expressos em:
 regras baseadas no login
 palavras-chave na URL
 palavras-chave no conteúdo do site
 horário de acesso, etc.
Proxy Transparente
 Não é preciso configurar no navegador,
facilitando a administração da rede.
 Isto é realizado através de configurações
no roteador padrão da rede local, de
forma que toda solicitação de tráfego
externo seja direcionada ao proxy.
Proxy para SSL
 SSL : Secure Socket Layer
 Permite que o navegador e o servidor
Web realizem uma conexão segura para
realizar transações.
 O SSL é uma camada que criptografa o
protocolo HTTP, por isso que quando
utilizado em conjundo é chamado de
HTTPS – HTTP Seguro.

Anda mungkin juga menyukai