Guia Essencial de Administração Linux: Quotas, DHCP, Squid, Iptables
Classificado em Computação
Escrito em em português com um tamanho de 10,76 KB
1. Qual é o nome do arquivo de configuração para cotas de disco?
O arquivo de configuração onde se deve editar para permitir utilizar cota de disco em uma determinada partição é:
/etc/fstab
2. É possível aplicar cota de disco em apenas um diretório?
Sim. Para aplicar cotas de disco em apenas um diretório, é necessário:
- Editar o arquivo
/etc/fstab
. - Apontar o diretório e adicionar as opções
usrquota
(cota de usuário) egrpquota
(cota de grupo).
3. O "d" em "dhcpd.conf" tem algum significado?
No arquivo de configuração dhcpd.conf
, o "d" no final de "dhcpd" significa:
Daemon
4. Exemplo de configuração DHCP e ajuste para nova rede
Um exemplo de um arquivo de configuração do serviço DHCP, dhcpd.conf
:
default-lease-time 86400;
option subnet-mask 255.255.255.240;
option broadcast-address 192.168.1.15;
option routers 192.168.1.1;
option domain-name-servers 10.200.20.254;
option domain-name "laboratorio.intranet";
subnet 192.168.1.0 netmask 255.255.255.240 {
range 192.168.1.5 192.168.1.10;
}
Como ficaria essa configuração se você desejasse distribuir a rede 172.16.1.0 /255.255.255.0
com default gateway 172.16.1.254
, DNS Server 8.8.8.8
e permitir que os seus clientes utilizem a faixa de IP de 100
a 150
? Escreva a configuração aqui:
default-lease-time 86400;
option subnet-mask 255.255.255.0;
option broadcast-address 172.16.1.255;
option routers 172.16.1.254;
option domain-name-servers 8.8.8.8;
option domain-name "laboratorio.intranet";
subnet 172.16.1.0 netmask 255.255.255.0 {
range 172.16.1.100 172.16.1.150;
}
5. Para que serve a entrada 'host' no dhcpd.conf?
Na configuração do arquivo dhcpd.conf
, a entrada abaixo serve para:
host dc01 {
hardware ethernet 00:08:ca:1b:14:3d;
fixed-address 192.168.1.200;
}
Amarrar o endereço MAC da placa de rede ao endereço IP do host dc01
.
6. Por que mover o squid.conf antes de configurar?
Explique com suas palavras, por que é recomendado executar o comando abaixo antes de configurar o Squid?
mv /etc/squid/squid.conf /etc/squid/squid.conf.orig
Este comando mantém o arquivo original de configuração do Squid como um backup, permitindo reverter as alterações se necessário.
7. Configuração básica do Squid: 4 linhas essenciais
Quando se está preparando uma configuração básica para o Squid, quais são as quatro linhas necessárias para o funcionamento? Escreva abaixo essa configuração e explique o que cada linha faz:
http_port 3128
(Porta que será usada pelo Squid)
visible_hostname uniao
(Nome visível do servidor Squid)
acl all src 0.0.0.0/0.0.0.0
(Regra criada para identificar todas as origens de IP)
http_access allow all
(Libera o acesso HTTP para a regra "all")
8. Como verificar o serviço Squid em um servidor Linux?
Como posso verificar se o serviço do Squid está presente em um servidor Linux? Supõe-se que você tenha acesso local ao servidor.
nmap localhost
(para verificar portas abertas, como a 3128)netstat -nat
(para listar conexões de rede ativas e portas em escuta)
9. Análise de configuração avançada do Squid
O que representam os comandos abaixo? Explique qual será o resultado se esta configuração for inserida no squid.conf
.
http_port 3128
(A porta 3128 será utilizada pelo Squid para escutar conexões HTTP.)
visible_hostname PARANOSSAALEGRIA
(Define o nome do servidor Squid que será visível para os clientes.)
acl Safe_ports port 80 # http
(Cria uma ACL chamada Safe_ports
que inclui a porta 80, para tráfego HTTP.)
acl Safe_ports port 443 # https
(Adiciona a porta 443 à ACL Safe_ports
, para tráfego HTTPS.)
acl Safe_ports port 21 # ftp
(Adiciona a porta 21 à ACL Safe_ports
, para tráfego FTP.)
acl all src 0.0.0.0/0.0.0.0
(Cria uma ACL chamada all
que corresponde a todas as origens de IP.)
acl xulambs src 192.168.1.0/24
(Cria uma ACL chamada xulambs
que corresponde a todos os IPs da rede 192.168.1.0/24
.)
http_access deny !Safe_ports
(Nega o acesso HTTP para qualquer porta que não esteja definida na ACL Safe_ports
.)
http_access allow xulambs
(Permite o acesso HTTP para os clientes que correspondem à ACL xulambs
, ou seja, da rede 192.168.1.0/24
.)
http_access deny all
(Nega o acesso HTTP para todas as outras requisições que não foram explicitamente permitidas pelas regras anteriores.)
10. Ativar roteamento em Debian: passos completos
Como eu ativo o roteamento em um computador rodando uma distribuição derivada do Debian? Escreva todos os passos.
Para ativar o roteamento (IP forwarding) em um sistema Debian, você pode:
- Temporariamente: Definir o valor do arquivo
/proc/sys/net/ipv4/ip_forward
para1
.echo 1 > /proc/sys/net/ipv4/ip_forward
- Permanentemente: Editar o arquivo
/etc/sysctl.conf
e descomentar ou adicionar a linha:net.ipv4.ip_forward = 1
Após editar o arquivo, aplique as mudanças com:
sysctl -p
11. Tabelas do Iptables e como listar seu conteúdo
Quais são as três tabelas do iptables
que podemos utilizar? Qual comando pode listar o conteúdo das mesmas? Escreva cada comando:
As três tabelas principais do iptables
são:
- Filter: Usada para filtragem de pacotes (permitir/negar).
- NAT (Network Address Translation): Usada para tradução de endereços de rede.
- Mangle: Usada para modificar pacotes (alterar cabeçalhos, etc.).
Para listar o conteúdo de cada tabela, utilize os seguintes comandos:
iptables -t filter -L
iptables -t nat -L
iptables -t mangle -L
12. Chains padrão do Iptables: função e funcionamento
Quais são as chains padrão do iptables
e para que serve cada uma delas? Explique o funcionamento das mesmas:
- INPUT: Responsável pelos pacotes que entram no servidor e são destinados a ele mesmo.
- FORWARD: Responsável pelos pacotes que atravessam o servidor, sendo encaminhados de uma interface para outra.
- OUTPUT: Responsável pelos pacotes que saem do servidor e são gerados por ele mesmo.
13. Correção e justificativa de comandos Iptables
Nos comandos abaixo, reescreva-os da forma correta e justifique sua resposta.
- Comando Original:
Comando Correto:sudo iptables -I INPUT -o lo -j ACCEPT
Justificativa: Para pacotes que entram na interface de loopback (sudo iptables -I INPUT -i lo -j ACCEPT
lo
), deve-se usar a opção-i
(input interface) e não-o
(output interface). - Comando Original:
Comando Correto:sudo iptables -I FORWARD -o lo -j ACCEPT
Justificativa: Pacotes gerados pelo próprio servidor e que saem pela interface de loopback (sudo iptables -I OUTPUT -o lo -j ACCEPT
lo
) devem ser tratados naOUTPUT
chain, não naFORWARD
. - Comando Original:
Comando Correto:sudo -I INPUT -I ! lo -s 127.0.0.0/255.0.0.0 -j DROP
Justificativa: Faltava o comandosudo iptables -I INPUT -i ! lo -s 127.0.0.0/8 -j DROP
iptables
. A opção para interface é-i
. A máscara de rede255.0.0.0
para127.0.0.0
é/8
.
14. Como fechar o firewall usando as chains padrão?
Como eu posso fechar todo o firewall pelas chains padrão?
Para definir a política padrão das chains para DROP
(negar tudo), utilize:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
15. Regra Iptables: acesso à porta 3128 TCP da rede interna
Escreva uma regra para permitir que usuários da rede interna 192.168.1.0/24
possam ter acesso garantido ao firewall na porta 3128
TCP.
iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 3128 -j ACCEPT
16. Como salvar e carregar regras do Iptables?
Como eu posso fazer para salvar as regras de firewall para que elas possam ser consultadas e carregadas novamente para o sistema no caso do servidor ser reiniciado?
Para salvar as regras do iptables
, você pode usar:
iptables-save > /home/aluno/arquivo.txt
Para carregar as regras posteriormente, use:
iptables-restore < /home/aluno/arquivo.txt
17. Regra Iptables: garantir retorno de conexões
Escreva uma regra de firewall para garantir a volta de conexões estabelecidas.
Esta regra garante o retorno de pacotes para conexões já estabelecidas ou relacionadas:
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
Software Proprietário: Respostas Adicionais
As seguintes respostas parecem ser de uma seção diferente, possivelmente relacionada a software proprietário ou a um teste de múltipla escolha:
- 1 - A B E
- 2 - A
- 3 - C
- 4 - B
- 5 - A C E
- 6 - 1 3 5 2 4
- 7 - C
- 8 - B
- 9 - B
- 10 - A B D
- 11 - E
- 12 - C
- 13 - B D E