Relatorio Squid

419 palavras 2 páginas
Para começar o Iptables deve ser destacado já que o mesmo trata-se da criação de regras para firewall, onde são criadas regras escolhendo quais são as prioritárias, as ações que devem ser tomadas, as listas de regras geradas, entre outras.
Podemos gerenciar essas regras a qualquer momento, permitindo-nos que possamos alterar ou excluir determinadas regras ou todas de um modo geral. sempre que usarmos uma regra iptables, devemos colocar em primeiro lugar (#iptables depois tipo de tabela, as opções e logo em seguida o alvo.
Entre as opções temos várias como -A que inclui uma regra não prioritária, o -I que inclui uma regra prioritária, o -J que defina a ação a ser tomada, e alguns outros comando como -L que lista as regras, -D exclui uma regra, -F exclui todas as regras.
Para utilizarmos os endereçamentos, usamos comandos como (-s * o ip) para definir o host de origem, -d para definir o host de entrada, -p qual o protocolo, --dport a porta de destino e --sport a porta de origem.
Para listarmos as regras de uma tabela podemos dar o comando #iptables -t filter -L, se quisermos bloquear qualquer entrada basta dar o comando #iptables -t filter -P INPUT DROP.
A regra #iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT –to-port 3128 (faz com que todos os pacotes direcionados a porta tcp 80 sejam redirecionados para a porta 3128) já a regra. #iptables -t nat -A PREROUTING -p tcp -d 200.135.100.102 –dport 80 -j DNAT –to 192.168.0.77 (faz com que os pacotes direcionados a porta tcp 80 sejam redirecionados para a máquina 192.168.0.77 ).

Ativar o proxy transparente é uma das formas de obrigar os usuários a usar o proxy de uma rede, a transparência é conseguida interceptando o tráfico HTTP, conseguimos realizar essa tarefa com o comando #iptables -A Input -p tcp --destination- port 80 -j accept.
Quanto a segurança, os vírus não usam proxy. Eles assumem uma conexão direta a Internet. Quando se usa proxy transparente, você está encaminhando as mensagens

Relacionados

  • Artigo de algumas sequencias de instalacao de firewall
    2816 palavras | 12 páginas
  • Squid
    1616 palavras | 7 páginas
  • CONSTRUINDO UM FIREWALL NO LINUX DEBIAN 6.0
    3025 palavras | 13 páginas
  • Proxy
    1590 palavras | 7 páginas
  • Trabalho de redes
    7767 palavras | 32 páginas
  • Sarg
    487 palavras | 2 páginas
  • Instalando e configurando o sarg
    675 palavras | 3 páginas
  • Implantaçao Proxy
    2107 palavras | 9 páginas
  • Squid - Ferramenta de proxy do Linux
    388 palavras | 2 páginas
  • Implantando o squid para gerenciamento de banda e acesso a internet
    2755 palavras | 12 páginas