SlideShare uma empresa Scribd logo
1 de 21
Iptables -Introdução 
• Os firewalls existem no Linux desde o kernel 1.1, com o 
ipfw, originário do BSD. 
• Esse filtro era userspace, ou seja, rodava como um 
programa comum no sistema, similarmente ao BIND 
(servidor de nomes). 
• Com o kernel 2.0 veio o ipfwadm, que ainda era uma 
ferramenta userspace e controlava as regras de filtragem 
do kernel. 
• Na versão 2.2 do kernel, veio o ipchains (ainda presente 
em algumas distribuições) e em 1999, veio o iptables 2, 
presente a partir do kernel 2.3.15.
Iptables -Introdução 
O iptables é um firewall nativo do Linux e que faz parte 
do seu kernel e por isto tem um desempenho melhor 
que firewalls instalados como aplicações. Com isso, ele é 
bastante seguro e rápido.
Cadeias e políticas-padrão 
No iptables, existem tabelas de filtragem (chains), e três 
delas são básicas e não podem ser apagadas: INPUT, 
OUTPUT e FORWARD. 
A chain INPUT trata dos pacotes de entrada, aqueles que 
chegam da rede. 
A chain OUTPUT trata dos pacotes de saída, aqueles que vão 
para a rede. 
E finalmente a chain FORWARD trata do encaminhamento 
de pacotes, ou seja, roteamento.
Cadeias e políticas-padrão
Comandos do Iptables 
iptables -A  adiciona uma nova regra ao fim da lista de 
regras 
iptables -P <nome-da-cadeia> <alvo> muda a política 
padrão de uma cadeia, de forma que todo pacote desta 
cadeia ficará sujeito a esta política, caso não exista nenhuma 
regra anterior que se aplique a mesma. 
iptables -D  apaga uma regra específica da lista 
iptables -L  lista as regras existentes na lista. 
Roteador 
iptables -F remove todas as entradas adicionadas na lista 
de regras do iptables
Alvos das regras 
iptables -I  Insere uma nova regra ao início da lista de 
regras 
-j – define o alvo do pacote caso o mesmo se encaixe em uma 
regra. As principais ações são ACCEPT, DROP, REJECT. 
ACCEPT  aceita o pacote 
REJECT  rejeita educadamente o pacote, enviando um 
pacote de resposta ao emissor. 
DROP  o pacote simplesmente é descartado, sem aviso. 
LOG  Permite fazer log Roteador 
dos pacotes que se encaixam 
na regra.
Parâmetros para a filtragem de 
pacotes 
-p – especifica o protocolo aplicado à regra. Se enquadra 
aos protocolos da camada de transporte, como tcp, udp e 
icmp 
Ex: iptables - A INPUT –p tcp –j ACCEPT
Parâmetros para a filtragem de 
pacotes 
-s – especifica a origem (source) do pacote ao qual a regra 
deve ser aplicada. A origem pode ser um host ou uma rede. 
Nesta opção geralmente utilizamos o IP seguido de sua 
sub-rede: 
Ex: iptables –A INPUT –s 172.16.53.1 –j DROP 
iptables –A INPUT –s 172.16.53.1 –j ACCEPT 
Este comando descarta todo pacote de entrada vindo da 
origem 172.16.53.1 
O segundo comando aceita todo pacote de entrada vindo 
da origem 172.16.53.1
Parâmetros para a filtragem de 
pacotes 
-d – especifica o destino do pacote (destination) ao qual a 
regra deve ser aplicada. Sua utilização se dá da mesma 
maneira que a ação –s. 
Ex: iptables –A OUTPUT –d 172.16.53.1 –j DROP 
iptables –A OUTPUT –d 172.16.53.1 –j ACCEPT 
Este comando descarta todo pacote de saída com destino 
à máquina 172.16.53.1 
O segundo comando aceita todo pacote de saída com 
destino à máquina 172.16.53.1
Parâmetros para a filtragem de 
pacotes 
-i – especifica a interface de entrada a ser utilizada e 
como um Firewall possui mais de uma interface esta 
regra acaba sendo muito importante para distinguir a 
qual interface de rede o filtro deve ser aplicado. 
Ex: iptables –A INPUT –i eth0 –j DROP 
O comando permite que todo pacote que entra pela 
interface eth0 seja selecionado para ser descartado pelas 
regras do firewall.
Parâmetros para a filtragem de 
pacotes 
-o – especifica a interface de saída a ser utilizada e se aplica 
da mesma forma que a regra –i, mas este parâmetro é 
menos usado, pois normalmente nos preocupamos em 
impedir que o firewall aceite conexões em determinadas 
portas, ao invés de tentar interceptar as respostas. 
Ex: iptables –A FORWARD –o eth0 –j DROP 
O comando permite que todo pacote que sai pela interface 
eth0 seja selecionado para ser descartado pelas regras do 
firewall.
Parâmetros para a filtragem de 
pacotes 
--sport – porta de origem (source port). Com esta regra é 
possível aplicar filtros com base na porta de origem do 
pacote. 
Ex: iptables –A INPUT –p tcp –-sport 22 –j DROP 
O comando permite que todo pacote de entrada usando o 
protocolo TCP e com origem na porta 22 seja descartado.
Parâmetros para a filtragem de 
pacotes 
--dport – porta de destino (destination port) especifica a 
porta de destino do pacote e funciona de forma similar à 
regra sport. 
iptables –A OUTPUT –p tcp –-dport 22 –j DROP 
O comando permite que todo pacote de saída usando o 
protocolo TCP e com destino na porta 22 seja descartado.
Parâmetros para a filtragem de 
pacotes 
-m mac --mac-source – é a regra que permite especificar 
endereços MAC dentro de regras do iptables. Ele é uma 
forma de dificultar o uso de endereços IP falseados para 
ganhar acesso ao servidor, pois permite relacionar o IP ao 
endereço MAC da placa instalada. Não é 100% eficaz pois o 
endereço MAC pode ser trocado via ifconfig e ele não é 
válido para a camada de rede, ou seja, quando sai da rede 
local, ele é descartado. 
iptables -A INPUT –p tcp --dport 22 –m mac --mac-source 
00:1B:24:46:29:88 –j DROP
Parâmetros para a filtragem de 
pacotes 
Comando faz com que qualquer pacote de entrada com 
destino na porta 22 advindo da máquina que possua MAC 
00:1B:24:46:29:88 seja descartado. 
iptables -A INPUT –p tcp --dport 22 –m mac --mac-source 
00:1B:24:46:29:88 –j REJECT 
Comando faz com que qualquer pacote de entrada com 
destino na porta 22 advindo da máquina que possua MAC 
00:1B:24:46:29:88 seja rejeitado.
Parâmetros para a filtragem de 
pacotes 
multiport - com o modulo multiport é possível que 
especifiquemos múltiplas portas a serem afetadas pela 
regra, sob o limite máximo de 15. 
EX: iptables –A INPUT –p tcp –i eth0 –m multiport –- 
dport 80,25,53,110 –j DROP 
Este comando indica em uma só regra por via de multiport 
que o firewall descartará (-J DROP) qualquer pacote que 
entre pela interface eth0 (-i eth0) destinado às portas 
80,25, 53, 110.
Bloqueando domínios 
É possível ainda permitir ou bloquear com base no domínio, 
tanto para entrada como para saída. Isto permite bloquear sites 
e programas diretamente a partir do firewall, sem precisar 
instalar um servidor Squid e configurá-lo. 
Iptables –A OUTPUT –d www.orkut.com –j DROP 
O comando impede que pacotes de saída destinados ao 
domínio sejam enviados, ou seja, impede que o domínio seja 
acessado a partir da própria máquina local. 
Originalmente o iptables sabia trabalhar apenas com endereços 
IP. A possibilidade de criar regras baseadas em domínios são 
um recurso um pouco mais recente, onde o firewall faz um 
lookup no domínio, para saber qual o IP atual.
Salvando as regras criadas no 
Firewall 
Toda regra criada no Iptables fica gravada em memória 
RAM, sendo posteriormente apagada quando o sistema é 
ligado ou reiniciado. 
Para que o administrador de redes não seja obrigado a ter 
que refazer todas as regras de firewall sempre que o 
sistema é ligado, existe um comando do iptables que 
possibilita que salvemos as regras criadas em um arquivo, 
que depois pode ser usado para restaurar as regras no 
firewall. 
Para então salvar as regras criadas em um arquivo, 
devemos usar o comando: 
iptables-save > nome_do_arquivo
Salvando as regras criadas no 
Firewall 
Após isto, o arquivo criado terá todas as regras do firewall 
criadas. 
Em uma próxima ocasião quando o sistema for reiniciado, as 
regras podem ser restauradas através do comando 
iptables-restore < nome_do_arquivo 
Este comando acessará o arquivo e colocará em memória 
todas as regras que estavam gravadas no arquivo.
Roteamento no Linux 
O roteamento em um sistema Linux é nativo do kernel, ou 
seja, ao iniciar o serviço de rede, o kernel já ativou o 
roteamento de pacotes. O serviço roda inicialmente de 
uma forma local, roteando apenas os pacotes da própria 
máquina. Para que o kernel possa rotear pacotes de outras 
máquinas é preciso dizer que ele deve fazer isso, que é feito 
inserindo o valor 1 no arquivo 
/proc/sys/net/ipv4/ip_forward.
Roteamento no Linux 
Verificando o valor de ip_forward 
# cat /proc/sys/net/ipv4/ip_forward 
Mudando o valor de ip_forward 
# echo 1 > /proc/sys/net/ipv4/ip_forward 
Verificando o novo valor de ip_forward 
# cat /proc/sys/net/ipv4/ip_forward 
Também é possível fazer isso, e de uma forma mais 
adequada, editando-se o arquivo /etc/sysctl.conf.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Redes de Computadores - Aula 01
Redes de Computadores - Aula 01Redes de Computadores - Aula 01
Redes de Computadores - Aula 01
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
ApresentaçãO Mpls
ApresentaçãO MplsApresentaçãO Mpls
ApresentaçãO Mpls
 
An Overview of Border Gateway Protocol (BGP)
An Overview of Border Gateway Protocol (BGP)An Overview of Border Gateway Protocol (BGP)
An Overview of Border Gateway Protocol (BGP)
 
ARQUITECTURA TCP/IP
ARQUITECTURA TCP/IPARQUITECTURA TCP/IP
ARQUITECTURA TCP/IP
 
Os cuidados e os limites do Responsive Web Design
Os cuidados e os limites do Responsive Web DesignOs cuidados e os limites do Responsive Web Design
Os cuidados e os limites do Responsive Web Design
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Enrutamiento y Direccionamiento
Enrutamiento y Direccionamiento Enrutamiento y Direccionamiento
Enrutamiento y Direccionamiento
 
File Transfer Protocol
File Transfer ProtocolFile Transfer Protocol
File Transfer Protocol
 
(Ftp) file transfer protocol
(Ftp)   file transfer protocol(Ftp)   file transfer protocol
(Ftp) file transfer protocol
 
Route Redistribution between OSPF and EIGRP
Route Redistribution between OSPF and EIGRPRoute Redistribution between OSPF and EIGRP
Route Redistribution between OSPF and EIGRP
 
Estrutura Fisica De Redes Parte I
Estrutura Fisica De Redes  Parte IEstrutura Fisica De Redes  Parte I
Estrutura Fisica De Redes Parte I
 
Protocolo bgp
Protocolo bgpProtocolo bgp
Protocolo bgp
 
Introdução ao BGP
Introdução ao BGPIntrodução ao BGP
Introdução ao BGP
 
Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
 
conteúdos UFCD 0771.ppt
conteúdos UFCD 0771.pptconteúdos UFCD 0771.ppt
conteúdos UFCD 0771.ppt
 
Trabalho Web Services
Trabalho Web ServicesTrabalho Web Services
Trabalho Web Services
 
Comando basico switch
Comando basico switchComando basico switch
Comando basico switch
 
Camada 1 do modelo osi
Camada 1 do modelo osiCamada 1 do modelo osi
Camada 1 do modelo osi
 
Ccna -modulo1 conceitos basicos de redes
Ccna  -modulo1 conceitos basicos  de redesCcna  -modulo1 conceitos basicos  de redes
Ccna -modulo1 conceitos basicos de redes
 

Destaque

Prova segurança de redes
Prova segurança de redesProva segurança de redes
Prova segurança de redesCarlos Melo
 
Configurando servidor web https no apache2 ed
Configurando servidor web https no apache2 edConfigurando servidor web https no apache2 ed
Configurando servidor web https no apache2 edCarlos Melo
 
Seguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptablesSeguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptablesLuiz Arthur
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -pptCarlos Melo
 
Segurança autenticação apache -ppt
Segurança autenticação apache -pptSegurança autenticação apache -ppt
Segurança autenticação apache -pptCarlos Melo
 
Pesquisa_accenture
Pesquisa_accenturePesquisa_accenture
Pesquisa_accentureCarlos Melo
 
Sistemas flexíveis de manufatura aula2
Sistemas flexíveis de manufatura   aula2Sistemas flexíveis de manufatura   aula2
Sistemas flexíveis de manufatura aula2Carlos Melo
 
Nr 10-carlos-melo
Nr 10-carlos-meloNr 10-carlos-melo
Nr 10-carlos-meloCarlos Melo
 
Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3Carlos Melo
 
Dimensionamento tomadas
Dimensionamento tomadasDimensionamento tomadas
Dimensionamento tomadasCarlos Melo
 
Levantamento de carga
Levantamento de cargaLevantamento de carga
Levantamento de cargaCarlos Melo
 
Eletricidade predial simbologiav2
Eletricidade predial simbologiav2Eletricidade predial simbologiav2
Eletricidade predial simbologiav2Carlos Melo
 
Iptables Completo Oliver
Iptables   Completo   OliverIptables   Completo   Oliver
Iptables Completo Olivermarcosserva
 
Aula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAndrei Carniel
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - pptCarlos Melo
 
Ete projetos elétricos 2
Ete projetos elétricos 2Ete projetos elétricos 2
Ete projetos elétricos 2Carlos Melo
 

Destaque (20)

Prova segurança de redes
Prova segurança de redesProva segurança de redes
Prova segurança de redes
 
Configurando servidor web https no apache2 ed
Configurando servidor web https no apache2 edConfigurando servidor web https no apache2 ed
Configurando servidor web https no apache2 ed
 
Seguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptablesSeguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptables
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
Segurança autenticação apache -ppt
Segurança autenticação apache -pptSegurança autenticação apache -ppt
Segurança autenticação apache -ppt
 
Pesquisa_accenture
Pesquisa_accenturePesquisa_accenture
Pesquisa_accenture
 
Abnt 2011
Abnt 2011Abnt 2011
Abnt 2011
 
Sistemas flexíveis de manufatura aula2
Sistemas flexíveis de manufatura   aula2Sistemas flexíveis de manufatura   aula2
Sistemas flexíveis de manufatura aula2
 
Squid
SquidSquid
Squid
 
Perguntas nr10
Perguntas nr10Perguntas nr10
Perguntas nr10
 
Nr 10-carlos-melo
Nr 10-carlos-meloNr 10-carlos-melo
Nr 10-carlos-melo
 
Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3
 
Dimensionamento tomadas
Dimensionamento tomadasDimensionamento tomadas
Dimensionamento tomadas
 
Levantamento de carga
Levantamento de cargaLevantamento de carga
Levantamento de carga
 
Eletricidade predial simbologiav2
Eletricidade predial simbologiav2Eletricidade predial simbologiav2
Eletricidade predial simbologiav2
 
Iptables Completo Oliver
Iptables   Completo   OliverIptables   Completo   Oliver
Iptables Completo Oliver
 
Aula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela Filter
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - ppt
 
Servidor proxy Squid
Servidor proxy SquidServidor proxy Squid
Servidor proxy Squid
 
Ete projetos elétricos 2
Ete projetos elétricos 2Ete projetos elétricos 2
Ete projetos elétricos 2
 

Semelhante a SENAI - Segurança firewall

Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1Matheus Araújo
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdfssusere0b5a8
 
Aula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e ScriptsAula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e ScriptsAndrei Carniel
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
Entendendo como fazer um firewall pessoal
Entendendo como fazer um firewall pessoalEntendendo como fazer um firewall pessoal
Entendendo como fazer um firewall pessoalAlmir Mendes
 
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...Tchelinux
 
Manual UFCD 0839.pptx
Manual UFCD 0839.pptxManual UFCD 0839.pptx
Manual UFCD 0839.pptxFormador2
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesRogério Almeida
 
Configuração de Interface de Rede no Linux por comandos
Configuração de Interface de Rede no Linux por comandosConfiguração de Interface de Rede no Linux por comandos
Configuração de Interface de Rede no Linux por comandosWellington Oliveira
 
Redes prática - Enderecamento I Plinux
Redes prática - Enderecamento I PlinuxRedes prática - Enderecamento I Plinux
Redes prática - Enderecamento I PlinuxLuiz Arthur
 
(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programas(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programasAnderson Lago
 
Roteamento avançado em Linux - GTER
Roteamento avançado em Linux - GTERRoteamento avançado em Linux - GTER
Roteamento avançado em Linux - GTERHelio Loureiro
 
Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFLuiz Arthur
 
Seguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpdSeguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpdLuiz Arthur
 
Gerenciamento de Pacotes no Linux
Gerenciamento de Pacotes no LinuxGerenciamento de Pacotes no Linux
Gerenciamento de Pacotes no LinuxElexsandro Rangel
 

Semelhante a SENAI - Segurança firewall (20)

Apostila firewall-consulta
Apostila firewall-consultaApostila firewall-consulta
Apostila firewall-consulta
 
Firewall no linux
Firewall no linuxFirewall no linux
Firewall no linux
 
Iptables Básico
Iptables BásicoIptables Básico
Iptables Básico
 
Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1
 
Unidade3 seg perimetral
Unidade3 seg perimetralUnidade3 seg perimetral
Unidade3 seg perimetral
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdf
 
Aula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e ScriptsAula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e Scripts
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Entendendo como fazer um firewall pessoal
Entendendo como fazer um firewall pessoalEntendendo como fazer um firewall pessoal
Entendendo como fazer um firewall pessoal
 
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
 
Manual UFCD 0839.pptx
Manual UFCD 0839.pptxManual UFCD 0839.pptx
Manual UFCD 0839.pptx
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
 
Configuração de Interface de Rede no Linux por comandos
Configuração de Interface de Rede no Linux por comandosConfiguração de Interface de Rede no Linux por comandos
Configuração de Interface de Rede no Linux por comandos
 
Redes prática - Enderecamento I Plinux
Redes prática - Enderecamento I PlinuxRedes prática - Enderecamento I Plinux
Redes prática - Enderecamento I Plinux
 
(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programas(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programas
 
Roteamento avançado em Linux - GTER
Roteamento avançado em Linux - GTERRoteamento avançado em Linux - GTER
Roteamento avançado em Linux - GTER
 
Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PF
 
Seguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpdSeguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpd
 
Gerenciamento de Pacotes no Linux
Gerenciamento de Pacotes no LinuxGerenciamento de Pacotes no Linux
Gerenciamento de Pacotes no Linux
 

Mais de Carlos Melo

Gestão de projetos introduçao
Gestão de projetos introduçaoGestão de projetos introduçao
Gestão de projetos introduçaoCarlos Melo
 
Roteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tardeRoteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tardeCarlos Melo
 
5a.aulacapacitor
5a.aulacapacitor5a.aulacapacitor
5a.aulacapacitorCarlos Melo
 
Atividade final acionamentos
Atividade final   acionamentosAtividade final   acionamentos
Atividade final acionamentosCarlos Melo
 
Questões clp-automação
Questões clp-automaçãoQuestões clp-automação
Questões clp-automaçãoCarlos Melo
 
Apresentação12
Apresentação12Apresentação12
Apresentação12Carlos Melo
 
Gestão da manutenção os 2
Gestão da manutenção os 2Gestão da manutenção os 2
Gestão da manutenção os 2Carlos Melo
 
Gestão da manutenção os 1
Gestão da manutenção os 1Gestão da manutenção os 1
Gestão da manutenção os 1Carlos Melo
 
Desenho técnico cap1
Desenho técnico   cap1Desenho técnico   cap1
Desenho técnico cap1Carlos Melo
 
Eletrônica básica
Eletrônica básicaEletrônica básica
Eletrônica básicaCarlos Melo
 
Analise de circuito indutores
Analise de circuito   indutoresAnalise de circuito   indutores
Analise de circuito indutoresCarlos Melo
 
Notas ete jags - destec
Notas ete   jags - destecNotas ete   jags - destec
Notas ete jags - destecCarlos Melo
 
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12Carlos Melo
 
Recuperação descrição
Recuperação   descriçãoRecuperação   descrição
Recuperação descriçãoCarlos Melo
 
Uc3.desenho técnico aplicado_a_eletromecânica (1)
Uc3.desenho técnico aplicado_a_eletromecânica (1)Uc3.desenho técnico aplicado_a_eletromecânica (1)
Uc3.desenho técnico aplicado_a_eletromecânica (1)Carlos Melo
 

Mais de Carlos Melo (20)

Treinamento 1
Treinamento 1Treinamento 1
Treinamento 1
 
Zener
ZenerZener
Zener
 
Gestão de projetos introduçao
Gestão de projetos introduçaoGestão de projetos introduçao
Gestão de projetos introduçao
 
Capacitancia
CapacitanciaCapacitancia
Capacitancia
 
Roteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tardeRoteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tarde
 
5a.aulacapacitor
5a.aulacapacitor5a.aulacapacitor
5a.aulacapacitor
 
Atividade final acionamentos
Atividade final   acionamentosAtividade final   acionamentos
Atividade final acionamentos
 
Questões clp-automação
Questões clp-automaçãoQuestões clp-automação
Questões clp-automação
 
Apresentação12
Apresentação12Apresentação12
Apresentação12
 
Pneumática
PneumáticaPneumática
Pneumática
 
Gestão da manutenção os 2
Gestão da manutenção os 2Gestão da manutenção os 2
Gestão da manutenção os 2
 
Gestão da manutenção os 1
Gestão da manutenção os 1Gestão da manutenção os 1
Gestão da manutenção os 1
 
Desenho técnico cap1
Desenho técnico   cap1Desenho técnico   cap1
Desenho técnico cap1
 
Eletrônica básica
Eletrônica básicaEletrônica básica
Eletrônica básica
 
Analise de circuito indutores
Analise de circuito   indutoresAnalise de circuito   indutores
Analise de circuito indutores
 
Notas ete jags - destec
Notas ete   jags - destecNotas ete   jags - destec
Notas ete jags - destec
 
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
 
Recuperação descrição
Recuperação   descriçãoRecuperação   descrição
Recuperação descrição
 
Recuperação 1
Recuperação 1Recuperação 1
Recuperação 1
 
Uc3.desenho técnico aplicado_a_eletromecânica (1)
Uc3.desenho técnico aplicado_a_eletromecânica (1)Uc3.desenho técnico aplicado_a_eletromecânica (1)
Uc3.desenho técnico aplicado_a_eletromecânica (1)
 

Último

Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaCentro Jacques Delors
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...AnaAugustaLagesZuqui
 
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptxSlides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Caderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdfCaderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdfJuliana Barbosa
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024azulassessoria9
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.denisecompasso2
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...marcelafinkler
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptNathaliaFreitas32
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmicolourivalcaburite
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdLeonardoDeOliveiraLu2
 
Sopa de letras | Dia da Europa 2024 (nível 2)
Sopa de letras | Dia da Europa 2024 (nível 2)Sopa de letras | Dia da Europa 2024 (nível 2)
Sopa de letras | Dia da Europa 2024 (nível 2)Centro Jacques Delors
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfAutonoma
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxLuizHenriquedeAlmeid6
 
INTERTEXTUALIDADE atividade muito boa para
INTERTEXTUALIDADE   atividade muito boa paraINTERTEXTUALIDADE   atividade muito boa para
INTERTEXTUALIDADE atividade muito boa paraAndreaPassosMascaren
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxFlviaGomes64
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasrfmbrandao
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...MariaCristinaSouzaLe1
 
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docGUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docPauloHenriqueGarciaM
 
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...azulassessoria9
 

Último (20)

Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União Europeia
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptxSlides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
 
Caderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdfCaderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdf
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .ppt
 
Novena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João EudesNovena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João Eudes
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introd
 
Sopa de letras | Dia da Europa 2024 (nível 2)
Sopa de letras | Dia da Europa 2024 (nível 2)Sopa de letras | Dia da Europa 2024 (nível 2)
Sopa de letras | Dia da Europa 2024 (nível 2)
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
INTERTEXTUALIDADE atividade muito boa para
INTERTEXTUALIDADE   atividade muito boa paraINTERTEXTUALIDADE   atividade muito boa para
INTERTEXTUALIDADE atividade muito boa para
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docGUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
 
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
 

SENAI - Segurança firewall

  • 1. Iptables -Introdução • Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário do BSD. • Esse filtro era userspace, ou seja, rodava como um programa comum no sistema, similarmente ao BIND (servidor de nomes). • Com o kernel 2.0 veio o ipfwadm, que ainda era uma ferramenta userspace e controlava as regras de filtragem do kernel. • Na versão 2.2 do kernel, veio o ipchains (ainda presente em algumas distribuições) e em 1999, veio o iptables 2, presente a partir do kernel 2.3.15.
  • 2. Iptables -Introdução O iptables é um firewall nativo do Linux e que faz parte do seu kernel e por isto tem um desempenho melhor que firewalls instalados como aplicações. Com isso, ele é bastante seguro e rápido.
  • 3. Cadeias e políticas-padrão No iptables, existem tabelas de filtragem (chains), e três delas são básicas e não podem ser apagadas: INPUT, OUTPUT e FORWARD. A chain INPUT trata dos pacotes de entrada, aqueles que chegam da rede. A chain OUTPUT trata dos pacotes de saída, aqueles que vão para a rede. E finalmente a chain FORWARD trata do encaminhamento de pacotes, ou seja, roteamento.
  • 5. Comandos do Iptables iptables -A  adiciona uma nova regra ao fim da lista de regras iptables -P <nome-da-cadeia> <alvo> muda a política padrão de uma cadeia, de forma que todo pacote desta cadeia ficará sujeito a esta política, caso não exista nenhuma regra anterior que se aplique a mesma. iptables -D  apaga uma regra específica da lista iptables -L  lista as regras existentes na lista. Roteador iptables -F remove todas as entradas adicionadas na lista de regras do iptables
  • 6. Alvos das regras iptables -I  Insere uma nova regra ao início da lista de regras -j – define o alvo do pacote caso o mesmo se encaixe em uma regra. As principais ações são ACCEPT, DROP, REJECT. ACCEPT  aceita o pacote REJECT  rejeita educadamente o pacote, enviando um pacote de resposta ao emissor. DROP  o pacote simplesmente é descartado, sem aviso. LOG  Permite fazer log Roteador dos pacotes que se encaixam na regra.
  • 7. Parâmetros para a filtragem de pacotes -p – especifica o protocolo aplicado à regra. Se enquadra aos protocolos da camada de transporte, como tcp, udp e icmp Ex: iptables - A INPUT –p tcp –j ACCEPT
  • 8. Parâmetros para a filtragem de pacotes -s – especifica a origem (source) do pacote ao qual a regra deve ser aplicada. A origem pode ser um host ou uma rede. Nesta opção geralmente utilizamos o IP seguido de sua sub-rede: Ex: iptables –A INPUT –s 172.16.53.1 –j DROP iptables –A INPUT –s 172.16.53.1 –j ACCEPT Este comando descarta todo pacote de entrada vindo da origem 172.16.53.1 O segundo comando aceita todo pacote de entrada vindo da origem 172.16.53.1
  • 9. Parâmetros para a filtragem de pacotes -d – especifica o destino do pacote (destination) ao qual a regra deve ser aplicada. Sua utilização se dá da mesma maneira que a ação –s. Ex: iptables –A OUTPUT –d 172.16.53.1 –j DROP iptables –A OUTPUT –d 172.16.53.1 –j ACCEPT Este comando descarta todo pacote de saída com destino à máquina 172.16.53.1 O segundo comando aceita todo pacote de saída com destino à máquina 172.16.53.1
  • 10. Parâmetros para a filtragem de pacotes -i – especifica a interface de entrada a ser utilizada e como um Firewall possui mais de uma interface esta regra acaba sendo muito importante para distinguir a qual interface de rede o filtro deve ser aplicado. Ex: iptables –A INPUT –i eth0 –j DROP O comando permite que todo pacote que entra pela interface eth0 seja selecionado para ser descartado pelas regras do firewall.
  • 11. Parâmetros para a filtragem de pacotes -o – especifica a interface de saída a ser utilizada e se aplica da mesma forma que a regra –i, mas este parâmetro é menos usado, pois normalmente nos preocupamos em impedir que o firewall aceite conexões em determinadas portas, ao invés de tentar interceptar as respostas. Ex: iptables –A FORWARD –o eth0 –j DROP O comando permite que todo pacote que sai pela interface eth0 seja selecionado para ser descartado pelas regras do firewall.
  • 12. Parâmetros para a filtragem de pacotes --sport – porta de origem (source port). Com esta regra é possível aplicar filtros com base na porta de origem do pacote. Ex: iptables –A INPUT –p tcp –-sport 22 –j DROP O comando permite que todo pacote de entrada usando o protocolo TCP e com origem na porta 22 seja descartado.
  • 13. Parâmetros para a filtragem de pacotes --dport – porta de destino (destination port) especifica a porta de destino do pacote e funciona de forma similar à regra sport. iptables –A OUTPUT –p tcp –-dport 22 –j DROP O comando permite que todo pacote de saída usando o protocolo TCP e com destino na porta 22 seja descartado.
  • 14. Parâmetros para a filtragem de pacotes -m mac --mac-source – é a regra que permite especificar endereços MAC dentro de regras do iptables. Ele é uma forma de dificultar o uso de endereços IP falseados para ganhar acesso ao servidor, pois permite relacionar o IP ao endereço MAC da placa instalada. Não é 100% eficaz pois o endereço MAC pode ser trocado via ifconfig e ele não é válido para a camada de rede, ou seja, quando sai da rede local, ele é descartado. iptables -A INPUT –p tcp --dport 22 –m mac --mac-source 00:1B:24:46:29:88 –j DROP
  • 15. Parâmetros para a filtragem de pacotes Comando faz com que qualquer pacote de entrada com destino na porta 22 advindo da máquina que possua MAC 00:1B:24:46:29:88 seja descartado. iptables -A INPUT –p tcp --dport 22 –m mac --mac-source 00:1B:24:46:29:88 –j REJECT Comando faz com que qualquer pacote de entrada com destino na porta 22 advindo da máquina que possua MAC 00:1B:24:46:29:88 seja rejeitado.
  • 16. Parâmetros para a filtragem de pacotes multiport - com o modulo multiport é possível que especifiquemos múltiplas portas a serem afetadas pela regra, sob o limite máximo de 15. EX: iptables –A INPUT –p tcp –i eth0 –m multiport –- dport 80,25,53,110 –j DROP Este comando indica em uma só regra por via de multiport que o firewall descartará (-J DROP) qualquer pacote que entre pela interface eth0 (-i eth0) destinado às portas 80,25, 53, 110.
  • 17. Bloqueando domínios É possível ainda permitir ou bloquear com base no domínio, tanto para entrada como para saída. Isto permite bloquear sites e programas diretamente a partir do firewall, sem precisar instalar um servidor Squid e configurá-lo. Iptables –A OUTPUT –d www.orkut.com –j DROP O comando impede que pacotes de saída destinados ao domínio sejam enviados, ou seja, impede que o domínio seja acessado a partir da própria máquina local. Originalmente o iptables sabia trabalhar apenas com endereços IP. A possibilidade de criar regras baseadas em domínios são um recurso um pouco mais recente, onde o firewall faz um lookup no domínio, para saber qual o IP atual.
  • 18. Salvando as regras criadas no Firewall Toda regra criada no Iptables fica gravada em memória RAM, sendo posteriormente apagada quando o sistema é ligado ou reiniciado. Para que o administrador de redes não seja obrigado a ter que refazer todas as regras de firewall sempre que o sistema é ligado, existe um comando do iptables que possibilita que salvemos as regras criadas em um arquivo, que depois pode ser usado para restaurar as regras no firewall. Para então salvar as regras criadas em um arquivo, devemos usar o comando: iptables-save > nome_do_arquivo
  • 19. Salvando as regras criadas no Firewall Após isto, o arquivo criado terá todas as regras do firewall criadas. Em uma próxima ocasião quando o sistema for reiniciado, as regras podem ser restauradas através do comando iptables-restore < nome_do_arquivo Este comando acessará o arquivo e colocará em memória todas as regras que estavam gravadas no arquivo.
  • 20. Roteamento no Linux O roteamento em um sistema Linux é nativo do kernel, ou seja, ao iniciar o serviço de rede, o kernel já ativou o roteamento de pacotes. O serviço roda inicialmente de uma forma local, roteando apenas os pacotes da própria máquina. Para que o kernel possa rotear pacotes de outras máquinas é preciso dizer que ele deve fazer isso, que é feito inserindo o valor 1 no arquivo /proc/sys/net/ipv4/ip_forward.
  • 21. Roteamento no Linux Verificando o valor de ip_forward # cat /proc/sys/net/ipv4/ip_forward Mudando o valor de ip_forward # echo 1 > /proc/sys/net/ipv4/ip_forward Verificando o novo valor de ip_forward # cat /proc/sys/net/ipv4/ip_forward Também é possível fazer isso, e de uma forma mais adequada, editando-se o arquivo /etc/sysctl.conf.