Baixe o app para aproveitar ainda mais
Prévia do material em texto
Atividade AV2 Considerando a topologia e os comanos coletados do servidor linux, ambos abaixo, será solicitado que os alunos respondam a diversas perguntas que envolvam conhecimentos não só de software livre, mas também de redes IP. A empresa possui representada possui 20 estações de trabalho. Comandos coletados no servidor Linux. root@leandro-VirtualBox:~# ifconfig -a eth0 Link encap:Ethernet HWaddr 08:00:27:ac:7d:13 inet addr:192.168.13.1 Bcast:192.168.13.255 Mask:255.255.255.0 inet6 addr: fe80::a00:27ff:feac:7d13/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:35 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:6374 (6.3 KB) eth1 Link encap:Ethernet HWaddr 08:00:27:3b:fc:a0 inet addr:200.200.200.2 Bcast:200.200.200.255 Mask:255.255.255.0 inet6 addr: fe80::a00:27ff:fe3b:fca0/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:49 errors:0 dropped:0 overruns:0 frame:0 TX packets:133 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:5596 (5.5 KB) TX bytes:14186 (14.1 KB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:237 errors:0 dropped:0 overruns:0 frame:0 TX packets:237 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:21045 (21.0 KB) TX bytes:21045 (21.0 KB) root@leandro-VirtualBox:~# sysctl -a | grep ip_forward net.ipv4.ip_forward = 1 root@leandro-VirtualBox:~# netstat -nr Kernel IP routing table Destination Gateway Genmask Flags MSS Window irtt Iface 200.200.200.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1 192.168.13.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 0.0.0.0 200.200.200.1 0.0.0.0 UG 0 0 0 eth1 root@leandro-VirtualBox:~# root@leandro-VirtualBox:~# ps -elf F S UID PID PPID C PRI NI ADDR SZ WCHAN STIME TTY TIME CMD 4 S root 1 0 0 80 0 - 721 poll_s 19:44 ? 00:00:01 /sbin/init […] 1 S root 245 1 0 80 0 - 599 poll_s 19:45 ? 00:00:00 upstart-udev-bridge --d 5 S root 248 1 0 76 -4 - 657 poll_s 19:45 ? 00:00:00 udevd --daemon 1 S root 373 2 0 80 0 - 0 worker 19:45 ? 00:00:00 [kpsmoused] 5 S daemon 517 1 0 80 0 - 491 poll_s 19:45 ? 00:00:00 portmap 1 S root 537 2 0 80 0 - 0 kjourn 19:45 ? 00:00:00 [kjournald] 5 S 102 673 1 0 80 0 - 874 poll_s 19:45 ? 00:00:02 dbus-daemon --system -- 5 S statd 704 1 0 80 0 - 525 poll_s 19:45 ? 00:00:00 sssh-telnet 5 S root 710 1 0 80 0 - 2599 poll_s 19:45 ? 00:00:00 NetworkManager 1 S root 719 1 0 80 0 - 575 poll_s 19:45 ? 00:00:00 dhclient3 -e IF_METRIC= 5 S avahi 721 1 0 80 0 - 754 poll_s 19:45 ? 00:00:00 avahi-daemon: running [ 1 S avahi 727 721 0 80 0 - 754 unix_s 19:45 ? 00:00:00 avahi-daemon: chroot he 4 S root 729 1 0 80 0 - 1108 poll_s 19:45 ? 00:00:00 /usr/sbin/modem-manager 5 S root 732 2 0 80 0 - 0 worker 19:45 ? 00:00:00 [rpciod/0] 4 S root 783 1 0 80 0 - 1226 poll_s 19:45 ? 00:00:00 /sbin/wpa_supplicant -u 4 S root 790 1 0 80 0 - 1024 inet_c 19:45 ? 00:00:00 /usr/sbin/vsftpd 1 S root 801 2 0 75 -5 - 0 slow_w 19:45 ? 00:00:00 [kslowd000] 1 S root 803 2 0 75 -5 - 0 slow_w 19:45 ? 00:00:00 [kslowd001] 1 S root 811 1 0 80 0 - 1253 wait 19:45 ? 00:00:00 /usr/sbin/squid 4 S proxy 817 811 0 80 0 - 2158 ep_pol 19:45 ? 00:00:11 (squid) 1 S root 838 2 0 80 0 - 0 worker 19:45 ? 00:00:00 [nfsiod] 4 S proxy 856 817 0 80 0 - 421 pipe_w 19:45 ? 00:00:00 (unlinkd) 4 S root 857 1 0 80 0 - 4964 poll_s 19:45 ? 00:00:00 gdm-binary 4 S root 881 1 0 80 0 - 1698 ep_pol 19:45 ? 00:00:00 /usr/sbin/cupsd -C /etc 1 S root 885 1 0 80 0 - 610 ep_pol 19:45 ? 00:00:00 rpc.idmapd 4 S root 888 1 0 80 0 - 4996 poll_s 19:45 ? 00:00:00 /usr/sbin/console-kit-d 4 S root 971 857 0 80 0 - 5421 poll_s 19:45 ? 00:00:00 /usr/lib/gdm/gdm-simple 4 R root 986 971 1 80 0 - 8879 - 19:45 tty7 00:01:23 /usr/bin/X :0 -nr -verb 0 S root 1021 1 0 80 0 - 465 n_tty_ 19:45 tty4 00:00:00 /sbin/getty -8 38400 tt 0 S root 1025 1 0 80 0 - 465 n_tty_ 19:45 tty5 00:00:00 /sbin/getty -8 38400 tt 0 S root 1033 1 0 80 0 - 465 n_tty_ 19:45 tty2 00:00:00 /sbin/getty -8 38400 tt 0 S root 1034 1 0 80 0 - 465 n_tty_ 19:45 tty3 00:00:00 /sbin/getty -8 38400 tt 0 S root 1038 1 0 80 0 - 465 n_tty_ 19:45 tty6 00:00:00 /sbin/getty -8 38400 tt 1 S root 1044 1 0 80 0 - 529 poll_s 19:45 ? 00:00:00 acpid -c /etc/acpi/even 1 S root 1045 1 0 80 0 - 615 hrtime 19:45 ? 00:00:00 cron 1 S daemon 1046 1 0 80 0 - 580 hrtime 19:45 ? 00:00:00 atd 4 S mysql 1072 1 0 80 0 - 39128 poll_s 19:45 ? 00:00:14 /usr/sbin/mysqld 5 S bind 1079 1 0 80 0 - 12243 rt_sig 19:45 ? 00:00:00 /usr/sbin/named -u bind 1 S root 1143 2 0 80 0 - 0 svc_re 19:45 ? 00:00:00 [lockd] 1 S root 1146 2 0 80 0 - 0 worker 19:45 ? 00:00:00 [nfsd4] 1 S root 1148 2 0 80 0 - 0 worker 19:45 ? 00:00:00 [nfsd4_callbacks] 1 S root 1150 2 0 80 0 - 0 svc_re 19:45 ? 00:00:00 [nfsd] […] 4 S postfix 1458 1448 0 80 0 - 1472 ep_pol 19:45 ? 00:00:00 pickup -l -t fifo -u -c 4 S postfix 1460 1448 0 80 0 - 1483 ep_pol 19:45 ? 00:00:00 qmgr -l -t fifo -u 1 S root 1499 1 0 80 0 - 516 poll_s 19:45 ? 00:00:00 /usr/sbin/rpc.rquotad 1 S nagios 1568 1 0 85 5 - 1243 hrtime 19:45 ? 00:00:29 /usr/sbin/nagios3 -d /e 1 S dhcpd 1584 1 0 80 0 - 971 poll_s 19:45 ? 00:00:00 /usr/sbin/dhcpd3 -q -pf 5 S root 1655 1 0 80 0 - 9220 poll_s 19:45 ? 00:00:04 /usr/sbin/apache2 -k st 1 S root 1698 1 0 80 0 - 4396 poll_s 19:45 ? 00:00:02 /usr/bin/perl /usr/shar 0 S root 1701 1 0 80 0 - 465 n_tty_ 19:45 tty1 00:00:00 /sbin/getty -8 38400 tt 5 S syslog 2057 1 0 80 0 - 8363 poll_s 20:00 ? 00:00:00 rsyslogd -c4 5 S root 2132 248 0 78 -2 - 656 poll_s 20:02 ? 00:00:00 udevd --daemon 5 S root 2133 248 0 78 -2 - 656 poll_s 20:02 ? 00:00:00 udevd --daemon 1 S leandro 2203 1 0 80 0 - 6246 poll_s 20:03 ? 00:00:00 /usr/bin/gnome-keyring- 4 S leandro 2222 1322 0 80 0 - 8700 poll_s 20:03 ? 00:00:01 gnome-session 1 S leandro 2252 2222 0 80 0 - 838 poll_s 20:03 ? 00:00:00 /usr/bin/ssh-agent /usr 1 S leandro 2255 1 0 80 0 - 865 poll_s 20:03 ? 00:00:00 /usr/bin/dbus-launch -- 1 S leandro 2256 1 0 80 0 - 1060 poll_s 20:03 ? 00:00:02 /bin/dbus-daemon --fork 0 S leandro 2261 1 0 80 0 - 2310 poll_s 20:03 ? 00:00:01 /usr/lib/libgconf2-4/gc 0 S leandro 2265 2222 0 80 0 - 17975 poll_s 20:03 ? 00:00:03 gnome-power-manager 1 S leandro 2270 1 0 80 0 - 35371poll_s 20:03 ? 00:00:05 /usr/lib/gnome-settings 0 S leandro 2275 1 0 80 0 - 1851 poll_s 20:03 ? 00:00:00 /usr/lib/gvfs/gvfsd 0 S leandro 2282 2222 0 80 0 - 28568 poll_s 20:03 ? 00:00:00 nm-applet --sm-disable 1 S leandro 2283 1 0 80 0 - 7687 futex_ 20:03 ? 00:00:00 /usr/lib/gvfs//gvfs-fus 0 S leandro 2284 2222 0 80 0 - 6943 poll_s 20:03 ? 00:00:00 bluetooth-applet 0 S leandro 2287 2222 0 80 0 - 19116 poll_s 20:03 ? 00:00:05 gnome-panel […] 0 S leandro 2473 2222 0 80 0 - 17945 poll_s 20:04 ? 00:00:03 update-notifier 4 S root 2482 1 0 80 0 - 3484 poll_s 20:04 ? 00:00:00 /usr/bin/python /usr/li 0 S leandro 2596 1 0 80 0 - 22610 poll_s 20:07 ? 00:00:09 gnome-terminal 0 S leandro 2599 2596 0 80 0 - 514 unix_s 20:07 ? 00:00:00 gnome-pty-helper 0 S leandro 2600 2596 0 80 0 - 1664 wait 20:07 pts/0 00:00:01 bash 4 S root 2628 2600 0 80 0 - 1289 wait 20:08 pts/0 00:00:00 su - 5 S www-data 2681 1655 0 80 0 - 9220 inet_c 20:08 ? 00:00:00 /usr/sbin/apache2 -k st 5 S www-data 2682 1655 0 80 0 - 9220 inet_c 20:08 ? 00:00:00 /usr/sbin/apache2 -k st 5 S www-data 2683 1655 0 80 0 - 9220 inet_c 20:08 ? 00:00:00 /usr/sbin/apache2 -k st 5 S www-data 2684 1655 0 80 0 - 9220 inet_c 20:08 ? 00:00:00 /usr/sbin/apache2 -k st 5 S www-data 2685 1655 0 80 0 - 9220 inet_c 20:08 ? 00:00:00 /usr/sbin/apache2 -k st 0 S root 2704 2628 0 80 0 - 1659 wait 20:08 pts/0 00:00:01 -su 0 S leandro 2859 1 0 80 0 - 475 wait 20:10 ? 00:00:00 /bin/sh /usr/lib/firefo 0 S leandro 2863 2859 0 80 0 - 475 wait 20:10 ? 00:00:00 /bin/sh /usr/lib/firefo 0 S leandro 2867 2863 10 80 0 - 96746 poll_s 20:10 ? 00:05:20 /usr/lib/firefox-3.6.10 1 Z root 4120 1698 3 80 0 - 0 exit 20:59 ? 00:00:00 [miniserv.pl] <defunct> 4 R root 4121 2704 0 80 0 - 1148 - 20:59 pts/0 00:00:00 ps -elf root@leandro-VirtualBox:~# root@leandro-VirtualBox:~# netstat -na Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:33711 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:10000 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN tcp 0 0 192.168.13.1:53 0.0.0.0:* LISTEN tcp 0 0 200.200.200.2:53 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:23 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:3000 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:3128 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:54297 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:826 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:40187 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:2049 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN tcp6 0 0 :::53 :::* LISTEN tcp6 0 0 ::1:631 :::* LISTEN tcp6 0 0 ::1:953 :::* LISTEN udp 0 0 0.0.0.0:57767 0.0.0.0:* udp 0 0 0.0.0.0:5353 0.0.0.0:* udp 0 0 0.0.0.0:2049 0.0.0.0:* udp 0 0 0.0.0.0:10000 0.0.0.0:* udp 0 0 0.0.0.0:46116 0.0.0.0:* udp 0 0 0.0.0.0:33837 0.0.0.0:* udp 0 0 192.168.13.1:53 0.0.0.0:* udp 0 0 200.200.200.2:53 0.0.0.0:* udp 0 0 127.0.0.1:53 0.0.0.0:* udp 0 0 0.0.0.0:825 0.0.0.0:* udp 0 0 0.0.0.0:3130 0.0.0.0:* udp 0 0 0.0.0.0:67 0.0.0.0:* udp 0 0 0.0.0.0:57155 0.0.0.0:* udp 0 0 0.0.0.0:68 0.0.0.0:* udp 0 0 0.0.0.0:111 0.0.0.0:* udp 0 0 0.0.0.0:880 0.0.0.0:* udp 0 0 0.0.0.0:56435 0.0.0.0:* udp6 0 0 :::5353 :::* udp6 0 0 :::48642 :::* udp6 0 0 :::53 :::* raw 0 0 0.0.0.0:1 0.0.0.0:* […] root@leandro-VirtualBox:~#iptables-save # Generated by iptables-save v1.3.1 on Mon May 8 19:57:05 2011 *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A POSTROUTING -o eth0 -j MASQUERADE COMMIT # Completed on Mon May 8 19:57:05 2011 # Generated by iptables-save v1.3.1 on Mon May 8 19:57:05 2011 *filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -i lo -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -s 192.168.13.0/255.255.255.0 -i eth1 -j ACCEPT -A INPUT -j LOG --log-prefix "FW INPUT" -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -s 192.168.13.0/255.255.255.0 -d www.orkut.com -j DROP -A FORWARD -s 192.168.13.0/255.255.255.0 -p tcp -m tcp --dport 80 -j ACCEPT -A FORWARD -s 192.168.13.0/255.255.255.0 -p tcp -m tcp --dport 443 -j ACCEPT -A FORWARD -s 192.168.13.0/255.255.255.0 -p udp -m udp --dport 53 -j ACCEPT -A FORWARD -j LOG --log-prefix "FW FORWARD" -A OUTPUT -o lo -j ACCEPT -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A OUTPUT -j LOG --log-prefix "FW OUTPUT" COMMIT # Completed on Mon May 8 19:57:05 2011 root@leandro-VirtualBox:~# cat /etc/squid/squid.conf http_port 3128 visible_hostname Filtro cache_mem 64 MB maximum_object_size_in_memory 64 KB maximum_object_size 512 MB minimum_object_size 0 KB cache_swap_low 90 cache_swap_high 95 cache_dir ufs /var/spool/squid 2048 16 256 cache_access_log /var/log/squid/access.log refresh_pattern ^ftp: 15 20% 2280 refresh_pattern ^gopher: 15 0% 2280 refresh_pattern . 15 20% 2280 acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl SSL_ports port 443 563 acl Safe_ports port 21 80 443 563 70 210 280 488 59 777 901 1025-65535 acl purge method PURGE acl CONNECT method CONNECT http_access allow manager localhost http_access deny manager http_access allow purge localhost http_access deny purge http_access deny !Safe_ports http_access deny CONNECT !SSL_ports acl bloqueados url_regex -i "/etc/squid/bloqueados" http_access deny bloqueados acl palavrasproibidas dstdom_regex "/etc/squid/palavrasproibidas" http_access deny palavrasproibidas acl redelocal src 192.168.13.0/24 http_access allow localhost http_access allow redelocal http_access deny allroot@leandro-VirtualBox:~# cd ???????? (diretório omitido) root@leandro-VirtualBox:XXXXX# cat palavrasproibidas orkut facebook sex xxx cruzeiro root@leandro-VirtualBox:XXXXX# cat bloqueados facebook.com www.orkut.com playboy.abril.com.br www.cruzeiro.com.br root@leandro-VirtualBox:XXXXX# cd - root@leandro-VirtualBox:~# cat /etc/dhcp3/dhcpd.conf ddns-update-style none; default-lease-time 600; max-lease-time 7200; authoritative; subnet 192.168.13.0 netmask 255.255.255.0 { range 192.168.13.10 192.168.13.199; option routers 192.168.13.1; option domain-name-servers 208.67.222.222,208.67.220.220; option broadcast-address 192.168.13.255; } root@leandro-VirtualBox:~# cat /etc/vstfpd.conf # XXXX anonymous_enable=YES # Diretorio do usuário anonimo anon_root=/var/ftp # Permite a autenticacao de usuario local. local_enable=YES # XXXXXX write_enable=YES # XXXXXX anon_upload_enable=YES # Permite ao usuario anonimo (anonymous) criar novos diretorios anon_mkdir_write_enable=YES # Habilita o envio de mensagens ao usuario remoto quando ele # entrar em determinado diretorio. dirmessage_enable=YES # Banner de boas-vindas. ftpd_banner=Bem-vindo ao servidor FTP de cursointra. # Se ativado, uma lista de usuários locais são colocados em # uma jaula chroot no seu diretório home após o login. # Quando o chroot_local_user está configurado como YES, # seu significado muda. Neste caso, a lista se torna uma lista # de usuários que # NÃO são colocado na jaula chroot(). # Por default, o aquivo contendo esta lista é o /etc/vsftpd.chroot_list. chroot_list_enable=NO # Se configurada como YES, usuários locais serão colocados por # default em uma jaula chroot() no seu diretório home após login. chroot_local_user=YES Perguntas Questão 1 – Após a ativação da rede, os usuários que utilizam as estações de trabalho não conseguiram utilizar serviços de “mapeamento de drive de rede” no servidor “galodoido” e também imprimir. Considerando a topologia apresentada e também seus conhecimentos, qual a causa mais provável de acordo coma as evidências para a falha: a) A rede do servidor Linux está configurada de forma incorreta. b) O servidor DHCP está parado no servidor Linux. c) As estações estão com falha na comunicação com o switch. d) O proxy está configurado de forma incorreta nas estações. e) O firewall está habilitado no servidor “galodoido” impedindo a comunicação com as estações. Questão 2 – Após resolver a falha apresentada na questão 16, os administradores notaram que os usuários utilizam os serviços da rede local com sucesso, porém o acesso à web (Internet) não está funcionando. O browser do usuário está configurado conforme figura abaixo: Qual a provável causa para o problema: a) Browser configurado incorretamente. b) Firewall no servidor Linux impedindo a comunicação com as estações. c) Servidor DHCP parado no servidor Linux. d) Rotas configuradas incorretamente no servidor Linux. e) Servidores DNS sem acesso aos root servers. Questão 3 – É possível afirmar que os seguintes serviços estão sendo executados no servidor, com EXCEÇÃO de: a) Servidor WEB b) Proxy Cache c) DNS d) DHCP e) SSH Questão 4 – Quando a estação de trabalho que possui endereço IP 192.168.13.100 acessa algum site na Internet (web), o site recebe um “pacote” daquela conexão com o IP de origem: a) 192.168.13.1 b) 192.168.13.100 c) 200.200.200.2 d) 200.200.200.1 e) 202.2.2.2 Questão 5 – Considerando o ambiente e as evidências apresentados, julgue as alternativas abaixo: I - No servidor Linux, a política padrão do iptables está ACCEPT para as três chains da tabela filter. O correto seria colocar pelo menos a INPUT e a FORWARD como DROP. II - A liberação do acesso a servidores de DNS externos para as estações de trabalho não é necessária porque há um servidor de DNS sendo executado no servidor Linux. III - O acesso a servidores web na Internet está autorizado para as estações da rede interna. Porém, se o servidor estiver executando seu próprio servidor web, as estações não terão permissão de acesso, uma vez que a chain INPUT não possui regra específica para esta liberação. IV - O administrador de rede optou por liberar todos os pacotes originados pelo firewall sem qualquer tipo de restrição. São verdadeiras as assertivas: a) I, IV b) II, III c) I, III d) II, IV e) I, II, III e IV Questão 6 – Sobre o squid e as evidências apresentadas, assinale a alternativa CORRETA: a) O servidor local, quando utiliza o squid, não possui restrições de acesso à Internet. b) O acesso ao site http://www.cruzeirodosul.com.br/ está proibido. c) O arquivo de logs está em um diretório fora do padrão. d) A acl all é utilizada para liberar o acesso a todos os sites da Internet. e) A autenticação está habilidade. Questão 7 – De acordo com o suplemento, qual o diretório utilizado como parâmetro do comando cd ao final da lista de evidências (destacado em amarelo)? a) /home/squid b) /etc c) /etc/squid d) /squid e) /home/root Questão 8 – Há um problema na configuração do servidor DHCP. Onde está a falha? a) O default-lease time está muito alto. Isso faz com que haja muito tráfego de broadcast desnecessário. b) A máscara de rede está em desacordo com a topologia. c) O escopo está escolhido de forma incorreta, causando sobreposição de endereços com outros elementos. d) O range é insuficiente para atender todas as rede da empresa. e) Os servidores de DNS são elementos pertencentes à empresa, como é o indicado. Questão 9 – Sobre as configurações e dados apresentados e também conhecimentos de linux, podemos concluir que, EXCETO: a) O IPv6 está habilitado neste servidor. b) Provavelmente o usuário leandro está utilizando a web. c) Caso o squid seja desligado, ainda sim os usuários não conseguirão acessar o www.orkut.com. d) Há um servidor de telnet sendo executado no servidor. Isto pode ser visto pela porta 22 TCP aberta. e) “netstat –na | grep 21” poderia informar se há um servidor de FTP sendo executado Questão 10 - Assinalar a afirmativa INCORRETA sobre redes e firewall no Linux: a) A configuração dinâmica da interface de rede (DHCP) é feita por intermédio do comando dhclient, passando como parâmetro a interface que será configurada: dhclient eth0 b) Uma forma de configurar a rede temporariamente é utilizando o comando ifconfig: ifconfig eth0 192.168.1.23 netmask 255.255.255.0 c) Para que as configurações de rede sejam permanentes, a edição de arquivos como o "/etc/sysconfig/network-scripts/ifcfg-eth0" (nos erivados de Red Hat) ou "/etc/network" (nos derivados do Debian) e a inserção neles das informações de rede é necessária. d) O roteamento do Linux, necessário ao funcionamento de um firewall, é configurado através do comando ifconfig, na variável ip_forward.e) O iptables é o firewall mais utilizado da plataforma Linux.
Compartilhar