Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Ambos lados da revisão anterior Revisão anterior
Próxima revisão
Revisão anterior
Próxima revisão Ambos lados da revisão seguinte
inicial [2024/03/07 14:48]
marcosm [Criação do servidor telecentro]
inicial [2024/03/07 14:57]
marcosm [Criação do servidor telecentro]
Linha 110: Linha 110:
  iptables -t nat -F PREROUTING  iptables -t nat -F PREROUTING
  iptables -t nat -F OUTPUT  iptables -t nat -F OUTPUT
 +  ​
  iptables -F  iptables -F
  iptables -X  iptables -X
Linha 118: Linha 118:
   function stopFirewall() {   function stopFirewall() {
  echo "​Desligando o firewall................................ [ >> ]"  echo "​Desligando o firewall................................ [ >> ]"
 +  ​
  # --------- POLITICAS -----------------------  # --------- POLITICAS -----------------------
  iptables -P INPUT ACCEPT  iptables -P INPUT ACCEPT
  iptables -P FORWARD ACCEPT  iptables -P FORWARD ACCEPT
  iptables -P OUTPUT ACCEPT  iptables -P OUTPUT ACCEPT
 +  ​
  # Desabilita o roteamento entre as interfaces  # Desabilita o roteamento entre as interfaces
  #​--------------------------------------------  #​--------------------------------------------
  echo 0 > /​proc/​sys/​net/​ipv4/​ip_forward  echo 0 > /​proc/​sys/​net/​ipv4/​ip_forward
- +  ​ 
 +  
  echo "​Firewall DESATIVADO.................................. [ OK ]"  echo "​Firewall DESATIVADO.................................. [ OK ]"
   }   }
Linha 230: Linha 230:
   ;;   ;;
   esac   esac
 +
 +== Implementação do serviço firewall ==
 +
 +A criação do serviço no systemd consiste na criação de um script na pasta /​etc/​systemd/​system/​ que será chamado quando se decidir iniciar, reiniciar ou parar o firewall. Esse arquivo deve ter a extensão .service, deve ser executavel somente pelo root e seu grupo. O nome dado a esse arquivo foi firewall.service (naturalmente). Seu conteúdo é:
 +
 +''/​etc/​systemd/​system/​firewall.service:'' ​
 +
 +  [Unit]
 +      Description=firewall
 +      After=network.target
 +  ​
 +  [Service]
 +      RemainAfterExit=yes
 +      Restart=always
 +      RestartSec=10
 +      ExecStart=/​etc/​firewall/​loadFirewall.sh start
 +      ExecStop=/​etc/​firewall/​loadFirewall.sh stop
 +  #    ExecRestart=/​etc/​firewall/​loadFirewall.sh restart
 +      User=root
 +  ​
 +  [Install]
 +      WantedBy=multi-user.target
 +
 +Após todos esses passos serem concluídos deve-se reiniciar os daemons para que o systemd possa reconhecer os serviços:
 +
 +  # systemctl daemon-reload
 +
 +Com a recarga dos serviços o firewall já estará operando. Para checar basta digitar:
 +
 +  # systemctl status firewall.service
 +
 +para checar se o firewall está funcionando digite:
 +  # iptables -nvL
 +
 +Se estiver ativo as regras (tabela filter) de cada chain serão listadas. Caso contrário, nenhuma regra será listada apenas os nomes das chains. ​
 +
 +Ativando e desativando o firewall
 + Para ativar o firewall digite:
 +  # systemctl start firewall.service
 +
 +desativar: ​
 +  # systemctl stop firewall.service
 +
 +reiniciar: ​
 +  # systemctl restart firewall.service
 +
 +checar funcionamento:​
 +  # systemctl status firewall.service
 +
 +=== Instalação do proxy ===
 +
 +O proxy (no caso o squid) tem a função de filtrar conteúdo no acesso à internet. Essa funcionalidade esta sendo descontinuada porque a prodabel já implementa um proxy transparente que já filtra as páginas não permitidas.
 +
 +
 +=== Testes finais … ===
 +
 +Acesso à RMI = proibido
 +  # ping 10.0.24.1 ​
 +sem resposta/ inalcançável.
 +
 +Acesso internet = permitido
 +  # ping google.com
 +respondendo o ip da google e o tempo de busca, com isso testa-se também o dns.
 +
 +Acesso servidores RTP
 +  # chronyc status
 +resposta : lista de servidores de RTP.