Diferenças
Aqui você vê as diferenças entre duas revisões dessa página.
Ambos lados da revisão anterior Revisão anterior Próxima revisão | Revisão anterior Próxima revisão Ambos lados da revisão seguinte | ||
inicial [2024/03/07 14:49] marcosm [Criação do servidor telecentro] |
inicial [2024/03/07 15:04] marcosm [Criação do servidor telecentro] |
||
---|---|---|---|
Linha 35: | Linha 35: | ||
Para checar se ele foi instalado digite: | Para checar se ele foi instalado digite: | ||
- | # systemctl status isc-dhcp-server | + | # systemctl status isc-dhcp-server |
No início erros serão reportados pois os arquivos de configuração não estão definidos. Apesar de não estar funcionando ele está instalado. | No início erros serão reportados pois os arquivos de configuração não estão definidos. Apesar de não estar funcionando ele está instalado. | ||
Linha 110: | Linha 110: | ||
iptables -t nat -F PREROUTING | iptables -t nat -F PREROUTING | ||
iptables -t nat -F OUTPUT | iptables -t nat -F OUTPUT | ||
+ | | ||
iptables -F | iptables -F | ||
iptables -X | iptables -X | ||
Linha 230: | Linha 230: | ||
;; | ;; | ||
esac | esac | ||
+ | |||
+ | == Implementação do serviço firewall == | ||
+ | |||
+ | A criação do serviço no systemd consiste na criação de um script na pasta /etc/systemd/system/ que será chamado quando se decidir iniciar, reiniciar ou parar o firewall. Esse arquivo deve ter a extensão .service, deve ser executavel somente pelo root e seu grupo. O nome dado a esse arquivo foi firewall.service (naturalmente). Seu conteúdo é: | ||
+ | |||
+ | ''/etc/systemd/system/firewall.service:'' | ||
+ | |||
+ | [Unit] | ||
+ | Description=firewall | ||
+ | After=network.target | ||
+ | | ||
+ | [Service] | ||
+ | RemainAfterExit=yes | ||
+ | Restart=always | ||
+ | RestartSec=10 | ||
+ | ExecStart=/etc/firewall/loadFirewall.sh start | ||
+ | ExecStop=/etc/firewall/loadFirewall.sh stop | ||
+ | # ExecRestart=/etc/firewall/loadFirewall.sh restart | ||
+ | User=root | ||
+ | | ||
+ | [Install] | ||
+ | WantedBy=multi-user.target | ||
+ | |||
+ | Após todos esses passos serem concluídos deve-se reiniciar os daemons para que o systemd possa reconhecer os serviços: | ||
+ | |||
+ | # systemctl daemon-reload | ||
+ | |||
+ | Com a recarga dos serviços o firewall já estará operando. Para checar basta digitar: | ||
+ | |||
+ | # systemctl status firewall.service | ||
+ | |||
+ | para checar se o firewall está funcionando digite: | ||
+ | # iptables -nvL | ||
+ | |||
+ | Se estiver ativo as regras (tabela filter) de cada chain serão listadas. Caso contrário, nenhuma regra será listada apenas os nomes das chains. | ||
+ | |||
+ | Ativando e desativando o firewall | ||
+ | Para ativar o firewall digite: | ||
+ | # systemctl start firewall.service | ||
+ | |||
+ | desativar: | ||
+ | # systemctl stop firewall.service | ||
+ | |||
+ | reiniciar: | ||
+ | # systemctl restart firewall.service | ||
+ | |||
+ | checar funcionamento: | ||
+ | # systemctl status firewall.service | ||
+ | |||
+ | === Instalação do proxy === | ||
+ | |||
+ | O proxy (no caso o squid) tem a função de filtrar conteúdo no acesso à internet. Essa funcionalidade esta sendo descontinuada porque a prodabel já implementa um proxy transparente que já filtra as páginas não permitidas. | ||
+ | |||
+ | |||
+ | === Testes finais … === | ||
+ | |||
+ | Acesso à RMI = proibido | ||
+ | # ping 10.0.24.1 | ||
+ | sem resposta/ inalcançável. | ||
+ | |||
+ | Acesso internet = permitido | ||
+ | # ping google.com | ||
+ | respondendo o ip da google e o tempo de busca, com isso testa-se também o dns. | ||
+ | |||
+ | Acesso servidores RTP | ||
+ | # chronyc status | ||
+ | resposta : lista de servidores de RTP. | ||