Pesquisar por palavra-chave:

sexta-feira, 19 de outubro de 2012

Como montar uma rede cabeada (parte 1 básico)

Tão fácil de configurar quanto a wireless porem mais segura, a única dificuldade na rede cabeada está no cabeamento, onde passar os cabos e onde fixa-los (canaletas, eletrocalhas etc...)
A primeira coisa que devemos conhecer é o hardware de redes.

Placa 10/10 single ethernet:

São placas antigas não recomendadas para redes hoje em dia, tem uma taxa de transferência de 10Mbps (Mega bit por segundo), são fáceis de reconhecer por ter um conector para cabo coaxial.
Placa 10/100 fast ethernet
Placas um pouco mais rápidas, bastante utilizadas hoje, operam com uma taxa de transferência de 10 à 100 Mbps, esta variação ocorre caso tenha algum outro computador na rede usando 10/10, para tornar-se compatível, a taxa da fast ethernet cai para 10Mbps também, portanto, fortemente não recomendado usar nenhuma 10/10 na rede, pos "derrubaria" a rede toda.


Placa 10/100/1000 Gigabit ethernet
Estas placas são as mais rápidas atualmente, operando de 10 à 1000 Mbps, e existem em dois padrôes, PCI e PCI express, logo, antes de comprar uma, verifique o padrão de slots da sua placa-mãe

Padrão PCI-E

Padrão PCI



Placa Fibra-optica
A grande vantagem da fibra optica está na distância, pois a taxa de tranferência é de 1000 Mbps, ou seja, a mesma da placa gigabit ethernet

Cabos de rede:
Existem vários tipos de cabos para redes de computadores, o mais comum é o cabo par-trançado, que permite um alcance de até 100 metros.
Existem duas versões deste tipo de cabo:
CAT 5E = usados em redes fast ethernet (10/100)
CAT 6 = usados em redes gigabit ethernet (10/100/1000)
Ambas as versões, possuem 2 tipos:
UTP = cabo sem blindagem
STP = cabo blindado
Os cabos blindados são usados em ambientes com grande interferência eletro-magnética, como próximo a caixas de força, ou proximo a máquinas de alta tensão etc...

Cabo de fibra-optica
A grande vantagem deste tipo de cabo é a distancia, mas também não sofrem perdas devido a interferência eletro magnéticas.





 Cabo coaxial
O cabo coaxial era usado em redes 10/10, atualmente estão fora de uso.
Existiam 2 tipos de cabos coaxiais:
10base5 = cabos de 10Mbps, base digital e alcance de 500 metros
10base2 = cabos de 10Mbps, base digital e alcance de 200 metros



Conectores de rede
Cada tipo de cabo usa um tipo de conector, os antigos coaxiais usavam conectores BNC como da foto abaixo:


Para os cabos par-trançado, usamos os conectores RJ-45 e keystone.
O RJ-45 usandos em cabos, o Keystone usados em tomadas na parede ou no chão.
RJ-45
Keystone (rj-45 fêmea)
Conectores para fibra-optica
Exitem em 3 padrões, antes de comprar, verifique o padrão da placa de rede:


Organizadores


Para melhor organização da rede, recomendo usar anilhas numeradas, usando o mesmo número ou letra nas duas extremidades do cabo, facilitando sua localização no switch, recomendado também a utilização de capas nos rj-45, pois evitam rompimento do cabo além de ficar estéticamente mais bonito.





Para a instalação do keystone, usamos tomadas específicas em dois padrões embutida (interna) ou externa como na foto abaixo:


Switchs (Concentradores)

Os Switchs são concentradores de redes, é responsável por distribuir os pacotes de informação para o computador destinatário correto. Podem ser comprados em vários tamanhos e quantidades de portas, 4, 8, 16 ou 24 portas, dependendo do tamanho da sua rede.
Outro detalhe importante, os switchs também tem taxas de transferência, 10/100 ou 10/100/1000, não adiantaria por exemplo, comprar placas de rede gigabit 10/100/1000 e usar um switch de fast 10/100, então fique atento a isso.
Para a rede funcionar, basta conectar os cabos nos computadores e neste dispositivo, e depois configurar os computadores, mas isto é assunto para o próximo artigo.



Outro cuidado importante é como os cabos estarão instalados, devem passar por canaletas ou eletro-calhas, jamais deixe os cabos espostos, especialmente ao sol ou chuva.


Vejamos abaixo, alguns exemplos de como não devemos fazer uma rede: :)


Não façam assim:

E nem assim:

Por enquanto é isso aí, Leia a segunda parte deste tutorial clicando aqui, e aguarde a continuação deste artigo, onde ensinarei a fazer o cabeamento de rede em vídeo aula!

Obrigado aos visitantes do Blog.


terça-feira, 9 de outubro de 2012

Script de firewall Linux

Este script serve para facilitar os administradores de redes Linux, pois permite parar, reiniciar e iniciar várias regras de firewall iptables com umk único comando:

 Antes de ler este artigo, recomendo a leitura dos artigos anteriores sobre Protocolosfirewall Linux
1º - Crie um arquivo no diretório /etc chamado "firewall" ,pode usar o comando "touch" conforme exemplo:

# touch firewall

2º abra o arquivo usando um editor de texto, recomendado o "mcedit" por ser mais fácil de usar:

# mcedit firewall

3º digite o scritp abaixo:

#!/bin/bash
iniciar(){

#digite as regras aqui#

echo "regras de firewall ativadas"

}
parar(){
iptables -F
echo "Regras de firewall desativadas"
echo "seu computador está em risco"
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo " comando inválido, use start ou stop"
esac

4º agora basta inserir as regras de firewall no espaço comentado "digite as regras aqui " conforme exemplo:

#!/bin/bash
iniciar(){
iptables -A INPUT -p tcp --sport 80 -j ACCEPT
iptables -A INPUT -p tcp --sport 443 -j ACCEPT
echo "regras de firewall ativadas"
}
parar(){
iptables -F
echo "Regras de firewall desativadas"
echo "seu computador está em risco"
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo " comando inválido, use start ou stop"
esac

5º apos criar o script com as regras ja definidas, salve o arquivo e torne-o executável com o comando:

# chmod +x firewall

Agora para iniciar o firewall co todas as regras, digite:

sh firewall start

Este comando também aceita stop e restart

Espero ter ajudado a facilitar a vida de administradores de redes Linux com este scrit.

terça-feira, 18 de setembro de 2012

iptables, o firewall do Linux (Parte 2 do tutorial)

Agora que já conhece os conceitos básicos do iptables, podemos avançar um pouco mais. Para quem não leu a primeira parte deste tutorial, clique aqui.


  • Como abrir portas no iptables:


iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Analizando detalhadamente:

iptables -A = anexar uma regra a chain
INPUT = de entrada de dados
-p tcp = do protocolo tcp
--dport 80 = a porta de destino 80
ACCEPT = está aceita

Porém somente este comando não abriu a porta totalmente, pois está aberta somente para entrada de dados, logo, precisa da regra a seguir para abrir a porta para saída também:

iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT

A diferença está na chain OUTPUT que especifica saída de dados.


  • Para abrir várias portas ao mesmo tempo, por exemplo tcp 80, tcp 443 e tcp 21 (porta do HTTP, HTTPS e FTP respecticamente) usamos o -m multiport no comando:


iptables -A INPUT -m multiport -p tcp --dport 80,443,21 -j ACCEPT

Obs: não podemos abrir portas de diferentes protocolos no mesmo comando, não esqueça disso :)


  • Como abir um conjunto de portas sequenciais:


iptables -A INPUT -p tcp --dport 27000:27015 -j ACCEPT

Basta digitar a porta inicial e a porta final com " : " no meio


  • Bloqueando pings
Bloquear ping pode ser útil para evitar ataques com o "ping da morte" ou evitar "nuke ip death", que são técnicas hacker para "derrubar" rede.

iptables -a OUTPUT -p icmp --icmp-type echo-request -j DROP

  • Desbloqueando interface loopback
Muitos programas do Linux como SWAT (Samba Web Administration Tool) ou Webmim entre outros, são acessados via browser, usando o endereço 127.0.0.1:901 (ip do localhost e porta), mas para que funcionem, é preciso desbloquear a interface loopback, que é uma interface virtual que permite acessar seu próprio computador via browser, essencial para vários aplicativos e ferramentas:

iptables -a INPUT -i lo -j ACCEPT

a opção "-i" especifica interface, e "lo" especifica loop´back

  • negando todas as novas conexões
Este comando permite negar todas as novas conexões exceto as digitadas anteriormente,  bloqueando acesso externo

iptables -A INPUT -p tcp --syn -j DROP

Leia a terceira e última parte deste artigo clicando aqui
 
Com este tutorial, você aprendeu novos comandos iptables úteis, mas ainda não é tudo, continue acompanhado este tutorial, a parte 3 vem aí! comentem se gostaram!





terça-feira, 11 de setembro de 2012

Iptables, o firewall do Linux (parte 1 do tutorial)

Antes de ler este artigo, remomendo a leitura do artigo Protocolos TCP e UDP

Todas as distribuições Linux vem com o iptables integrado ao kernel, logo não precisa baixa-lo e é muito seguro, pois integrado ao kernel, o firewall "sobe" junto com o sistema, não tendo aquele intervalo de alguns segundos após a inicialização do sistema para depois carregar o firewall como é comum em firewalls instalados no Windows.



Usando o modo-texto (crtl + alt + f1 no linux) devidamente "logado" como administrador (root) podemos configurar e gerenciar as políticas do firewall pelo comando:

iptables -<OPÇÃO> <CHAIN> <dados> -j <AÇÃO>

Parece complicado? mas não é tanto quanto parece.

Para entender o iptables, precisamos entender as CHAINS:
Chains são todas as possibilidades de trânsito de pacotes pela placa de rede;

INPUT = esta chain especifica dados que entram pela placa de rede com destino ao firewall , ou seja, entrada de dados
OUTPUT = esta chain especifica dados gerados no computador com destino a rede, ou seja, saída de dados
FORWARD = chain usada em servidores, especifica dados que entram pela rede externa, atravessam o computador firewall com destino a outro computador da rede interna (LAN)

Quais são as opções do iptables?

obs: todas as opções devem ser digitadas em letra maiúscula.

iptables -P = cria uma nova política, cancelado as anteriores da mesma CHAIN
iptables -A = anexa uma nova política as politicas anteriores
iptables -D = deleta uma políticacriada anteriormente
iptables -L = lista politicas ativas no sistema
iptables -F = esvasia todas as políticas ativas

Exemplos:
iptables -L INPUT = exibe todas as políticas de entrada de dados

Dados do iptables:

-s = especifica a origem do pacote (source)

-d = especifica o destino do pacote (destination)

-p <protocolo> = antes de indicar uma porta, precisamos identificar de qual protocolo TCP ou UDP por exemplo.

--sport = especifica a porta de origem do pacote

--dport = especifica a porta de destino do pacote

Ações do iptables:

DROP = Não aceita a entrada do pacote

ACCEPT = aceita a entrada do pacote

REJECT = rejeita a entrada do pacote

Exemplos:

iptables -A INPUT -s www.facebook.com -j DROP

vamos entender o comando acima por partes:

iptables -A = anexa uma nova política
INPUT = dados que entrarem pela placa de rede
-s www.facebook.com = originados em www.facebook.com
-j DROP = estão bloqueados

exemplo 2:

iptables -A OUTPUT -d 192.168.1.10 -j ACCEPT

por partes:

iptables -A = anexa uma nova política
OUTPUT = dados que sairem pela placa de rede
-d 192.168.1.10 = com destino ao IP especificado
-j ACCEPT = estão aceitos


Exemplo 3:

iptables -A INPUT -p tcp --sport 80 -j ACCEPT

por partes denovo?

iptables -A = anexa nova política
INPUT = dados que entram pela placa de rede
-p tcp = do protocolo TCP
--sport = originados na porta 80
-j ACCEPT = estão aceitos

Ou seja, neste exemplo abri a porta tcp 80, usada para conexões de internet HTTP

Bom, espero ter ajudado a entender este "bicho-de-sete-cabeças" que é o iptables, mas ainda tem mais a aprender! aguardem a parte 2 deste artigo, enquanto isso, testem e estudem os comandos acima.

Leia a segunda parte deste artigo clicando aqui

Obrigado a todos
google-site-verification: google53a8eb0bc7dc474a.html