Gerencia de redes
196 pág.

Gerencia de redes


DisciplinaAdministração103.911 materiais763.492 seguidores
Pré-visualização50 páginas
30.1 Introdução..............................................................................................121
 30.2 Instalação e configuração.......................................................................121
 30.3 Testes.....................................................................................................122
 31 Servidor DHCP Dynamic Host Configuration Protocol...................................122
 31.1 Introdução..............................................................................................122
 31.2 O protocolo DHCP...................................................................................123
 31.3 Instalação e configuração.......................................................................125
 31.4 Testes.....................................................................................................126
 32 Servidor FTP File Transfer Protocol................................................................126
 32.1 Introdução..............................................................................................126
 32.2 Instalação e configuração.......................................................................126
 32.3 Testes.....................................................................................................127
 33 Servidor SSH Secure Shell com OpenSSH.....................................................127
 33.1 Introdução..............................................................................................127
 33.2 Instalação e configuração.......................................................................127
 33.3 Testes.....................................................................................................128
Segurança e Monitoramento de Redes 
34 Servidor cache/proxy Squid...........................................................................129
 34.1 Introdução..............................................................................................129
 34.2 Instalação e configuração.......................................................................129
 34.2.1 Testes..............................................................................................130
 34.3 Listas de controle de acesso..................................................................131
 34.3.1 Exemplos.........................................................................................132
 35 Firewall com iptables.....................................................................................132
Campus São José 8
Área de Telecomunicações
Odilson Tadeu Valle
 35.1 Introdução..............................................................................................132
 35.1.1 Características do firewall iptables..................................................133
 35.1.2 Como funciona um firewall ?............................................................134
 35.2 Cadeias iptables.....................................................................................134
 35.3 Tabela Filter............................................................................................136
 35.3.1 São três, as possíveis chains:..........................................................136
 35.3.2 As principais opções são:.................................................................136
 35.3.3 Chains..............................................................................................137
 35.3.4 Dados...............................................................................................137
 35.3.5 Ações...............................................................................................138
 35.3.6 Exemplos comentados de regras de firewall (tabela filter).............138
 35.3.7 Impasses..........................................................................................140
 35.3.8 Extensões........................................................................................140
 35.4 Tabela NAT - Network Address Translator..............................................140
 35.4.1 Mascaramento.................................................................................141
 35.4.2 Redirecionamento de portas............................................................142
 35.4.3 Redirecionamento de servidores.....................................................142
 35.4.4 Proxy transparente..........................................................................142
 35.4.5 Balanceamento de carga.................................................................142
 35.4.6 Divisão do NAT.................................................................................142
 35.4.7 Regras de NAT.................................................................................142
 35.4.7.1 Chains.......................................................................................142
 35.4.7.2 Opções......................................................................................143
 35.4.7.3 Dados........................................................................................143
 35.4.7.4 Ações........................................................................................143
 35.4.8 Exemplos comentados de regras de firewall (tabela nat)................143
 35.5 Salvando e recuperando tudo................................................................145
 35.6 Aumentando o nível de segurança.........................................................145
 35.7 Instalando e configurando......................................................................145
 36 Firewall com Shorewall..................................................................................146
 36.1 Introdução..............................................................................................146
 36.2 Zonas......................................................................................................146
 36.2.1 Arquitetura de zonas ......................................................................146
 36.2.2 Zona "fw" ........................................................................................147
 36.3 Arquivos de configuração.......................................................................147
 36.3.1 shorewall.conf .................................................................................147
 36.3.2 zones ..............................................................................................147
 36.3.3 interfaces ........................................................................................147
 36.3.4 policy ..............................................................................................148
 36.3.5 rules ................................................................................................149
 36.3.6 masq ...............................................................................................149
 36.3.7 Outros .............................................................................................149
 36.4 Alguns exemplos \u201creais\u201d........................................................................149
 36.4.1 Firewall standalone..........................................................................150
 36.4.2 Firewall numa típica rede de zonas e interfaces..............................150
 36.4.3 Múltiplas zonas sobre uma interface...............................................152
 36.4.4 Proxy transparente com Squid.........................................................153
 36.4.5 Regras para P2P...............................................................................154
Campus São José 9
Área de Telecomunicações
Odilson Tadeu Valle
 36.4.6 Regras para DNAT...........................................................................154
 36.5 Instalação e configuração.......................................................................154