Guia Essencial de Administração Linux: Quotas, DHCP, Squid, Iptables

Classificado em Computação

Escrito em em português com um tamanho de 10,76 KB

1. Qual é o nome do arquivo de configuração para cotas de disco?

O arquivo de configuração onde se deve editar para permitir utilizar cota de disco em uma determinada partição é:

/etc/fstab

2. É possível aplicar cota de disco em apenas um diretório?

Sim. Para aplicar cotas de disco em apenas um diretório, é necessário:

  • Editar o arquivo /etc/fstab.
  • Apontar o diretório e adicionar as opções usrquota (cota de usuário) e grpquota (cota de grupo).

3. O "d" em "dhcpd.conf" tem algum significado?

No arquivo de configuração dhcpd.conf, o "d" no final de "dhcpd" significa:

Daemon

4. Exemplo de configuração DHCP e ajuste para nova rede

Um exemplo de um arquivo de configuração do serviço DHCP, dhcpd.conf:

default-lease-time 86400;
option subnet-mask 255.255.255.240;
option broadcast-address 192.168.1.15;
option routers 192.168.1.1;
option domain-name-servers 10.200.20.254;
option domain-name "laboratorio.intranet";
subnet 192.168.1.0 netmask 255.255.255.240 {
  range 192.168.1.5 192.168.1.10;
}

Como ficaria essa configuração se você desejasse distribuir a rede 172.16.1.0 /255.255.255.0 com default gateway 172.16.1.254, DNS Server 8.8.8.8 e permitir que os seus clientes utilizem a faixa de IP de 100 a 150? Escreva a configuração aqui:

default-lease-time 86400;
option subnet-mask 255.255.255.0;
option broadcast-address 172.16.1.255;
option routers 172.16.1.254;
option domain-name-servers 8.8.8.8;
option domain-name "laboratorio.intranet";
subnet 172.16.1.0 netmask 255.255.255.0 {
  range 172.16.1.100 172.16.1.150;
}

5. Para que serve a entrada 'host' no dhcpd.conf?

Na configuração do arquivo dhcpd.conf, a entrada abaixo serve para:

host dc01 {
  hardware ethernet 00:08:ca:1b:14:3d;
  fixed-address 192.168.1.200;
}

Amarrar o endereço MAC da placa de rede ao endereço IP do host dc01.

6. Por que mover o squid.conf antes de configurar?

Explique com suas palavras, por que é recomendado executar o comando abaixo antes de configurar o Squid?

mv /etc/squid/squid.conf /etc/squid/squid.conf.orig

Este comando mantém o arquivo original de configuração do Squid como um backup, permitindo reverter as alterações se necessário.

7. Configuração básica do Squid: 4 linhas essenciais

Quando se está preparando uma configuração básica para o Squid, quais são as quatro linhas necessárias para o funcionamento? Escreva abaixo essa configuração e explique o que cada linha faz:

http_port 3128

(Porta que será usada pelo Squid)

visible_hostname uniao

(Nome visível do servidor Squid)

acl all src 0.0.0.0/0.0.0.0

(Regra criada para identificar todas as origens de IP)

http_access allow all

(Libera o acesso HTTP para a regra "all")

8. Como verificar o serviço Squid em um servidor Linux?

Como posso verificar se o serviço do Squid está presente em um servidor Linux? Supõe-se que você tenha acesso local ao servidor.

  • nmap localhost (para verificar portas abertas, como a 3128)
  • netstat -nat (para listar conexões de rede ativas e portas em escuta)

9. Análise de configuração avançada do Squid

O que representam os comandos abaixo? Explique qual será o resultado se esta configuração for inserida no squid.conf.

http_port 3128

(A porta 3128 será utilizada pelo Squid para escutar conexões HTTP.)

visible_hostname PARANOSSAALEGRIA

(Define o nome do servidor Squid que será visível para os clientes.)

acl Safe_ports port 80 # http

(Cria uma ACL chamada Safe_ports que inclui a porta 80, para tráfego HTTP.)

acl Safe_ports port 443 # https

(Adiciona a porta 443 à ACL Safe_ports, para tráfego HTTPS.)

acl Safe_ports port 21 # ftp

(Adiciona a porta 21 à ACL Safe_ports, para tráfego FTP.)

acl all src 0.0.0.0/0.0.0.0

(Cria uma ACL chamada all que corresponde a todas as origens de IP.)

acl xulambs src 192.168.1.0/24

(Cria uma ACL chamada xulambs que corresponde a todos os IPs da rede 192.168.1.0/24.)

http_access deny !Safe_ports

(Nega o acesso HTTP para qualquer porta que não esteja definida na ACL Safe_ports.)

http_access allow xulambs

(Permite o acesso HTTP para os clientes que correspondem à ACL xulambs, ou seja, da rede 192.168.1.0/24.)

http_access deny all

(Nega o acesso HTTP para todas as outras requisições que não foram explicitamente permitidas pelas regras anteriores.)

10. Ativar roteamento em Debian: passos completos

Como eu ativo o roteamento em um computador rodando uma distribuição derivada do Debian? Escreva todos os passos.

Para ativar o roteamento (IP forwarding) em um sistema Debian, você pode:

  1. Temporariamente: Definir o valor do arquivo /proc/sys/net/ipv4/ip_forward para 1.
    echo 1 > /proc/sys/net/ipv4/ip_forward
  2. Permanentemente: Editar o arquivo /etc/sysctl.conf e descomentar ou adicionar a linha:
    net.ipv4.ip_forward = 1

    Após editar o arquivo, aplique as mudanças com:

    sysctl -p

11. Tabelas do Iptables e como listar seu conteúdo

Quais são as três tabelas do iptables que podemos utilizar? Qual comando pode listar o conteúdo das mesmas? Escreva cada comando:

As três tabelas principais do iptables são:

  • Filter: Usada para filtragem de pacotes (permitir/negar).
  • NAT (Network Address Translation): Usada para tradução de endereços de rede.
  • Mangle: Usada para modificar pacotes (alterar cabeçalhos, etc.).

Para listar o conteúdo de cada tabela, utilize os seguintes comandos:

  • iptables -t filter -L
  • iptables -t nat -L
  • iptables -t mangle -L

12. Chains padrão do Iptables: função e funcionamento

Quais são as chains padrão do iptables e para que serve cada uma delas? Explique o funcionamento das mesmas:

  • INPUT: Responsável pelos pacotes que entram no servidor e são destinados a ele mesmo.
  • FORWARD: Responsável pelos pacotes que atravessam o servidor, sendo encaminhados de uma interface para outra.
  • OUTPUT: Responsável pelos pacotes que saem do servidor e são gerados por ele mesmo.

13. Correção e justificativa de comandos Iptables

Nos comandos abaixo, reescreva-os da forma correta e justifique sua resposta.

  • Comando Original:
    sudo iptables -I INPUT -o lo -j ACCEPT
    Comando Correto:
    sudo iptables -I INPUT -i lo -j ACCEPT
    Justificativa: Para pacotes que entram na interface de loopback (lo), deve-se usar a opção -i (input interface) e não -o (output interface).
  • Comando Original:
    sudo iptables -I FORWARD -o lo -j ACCEPT
    Comando Correto:
    sudo iptables -I OUTPUT -o lo -j ACCEPT
    Justificativa: Pacotes gerados pelo próprio servidor e que saem pela interface de loopback (lo) devem ser tratados na OUTPUT chain, não na FORWARD.
  • Comando Original:
    sudo -I INPUT -I ! lo -s 127.0.0.0/255.0.0.0 -j DROP
    Comando Correto:
    sudo iptables -I INPUT -i ! lo -s 127.0.0.0/8 -j DROP
    Justificativa: Faltava o comando iptables. A opção para interface é -i. A máscara de rede 255.0.0.0 para 127.0.0.0 é /8.

14. Como fechar o firewall usando as chains padrão?

Como eu posso fechar todo o firewall pelas chains padrão?

Para definir a política padrão das chains para DROP (negar tudo), utilize:

  • iptables -P INPUT DROP
  • iptables -P FORWARD DROP
  • iptables -P OUTPUT DROP

15. Regra Iptables: acesso à porta 3128 TCP da rede interna

Escreva uma regra para permitir que usuários da rede interna 192.168.1.0/24 possam ter acesso garantido ao firewall na porta 3128 TCP.

iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 3128 -j ACCEPT

16. Como salvar e carregar regras do Iptables?

Como eu posso fazer para salvar as regras de firewall para que elas possam ser consultadas e carregadas novamente para o sistema no caso do servidor ser reiniciado?

Para salvar as regras do iptables, você pode usar:

iptables-save > /home/aluno/arquivo.txt

Para carregar as regras posteriormente, use:

iptables-restore < /home/aluno/arquivo.txt

17. Regra Iptables: garantir retorno de conexões

Escreva uma regra de firewall para garantir a volta de conexões estabelecidas.

Esta regra garante o retorno de pacotes para conexões já estabelecidas ou relacionadas:

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

Software Proprietário: Respostas Adicionais

As seguintes respostas parecem ser de uma seção diferente, possivelmente relacionada a software proprietário ou a um teste de múltipla escolha:

  • 1 - A B E
  • 2 - A
  • 3 - C
  • 4 - B
  • 5 - A C E
  • 6 - 1 3 5 2 4
  • 7 - C
  • 8 - B
  • 9 - B
  • 10 - A B D
  • 11 - E
  • 12 - C
  • 13 - B D E

Entradas relacionadas: