Home

Implantação IPCOP Firewall em Micros e pequenas empresas

image

Contents

1. rias 80 Figura 45 Privacidade Filtro URL M todo de autentica o sss eee eee 81 Figura 46 Bloquear categorias Blacklist Dersonaltzada 82 Figura 47 Whitelist personalizada Lista personalizada de express es 83 Figura 48 Bloqueamento por exten o de arquivo Redirecionar arquivo local e Controle de tempo de acesen EEN 84 Figura 49 Configura o de p ginas blooueacdas sss sss eee 85 Figura 50 Configura es nee EE 86 Figura 51 Manuten o de filtro RT EE 87 Figura 52 Editor blacklist Configura o de backup de filtro URL Restaurar filtro de contig ra ao TEE 87 Figura 5S SeiingS sees eee 89 Figura 54 Adicionar um NOS ne eee eee ee eed eA ta ahaa fe 89 Fi ra OS Ee EE 90 Figura 56 Servidor de et Le EE 91 Fig ra 57 Controle de TaleOO EE 91 Figura 58 Detec o de intruso EEN 92 Fiqura 59 Menu Re EE 93 Figura 60 Forwarding de porta ee 94 Figura 61 Acesso externo EEN 95 Figura 62 Op es do Firewall eee anna 95 Figura 63 Block Outgoing Treffe 99 Figura 64 Advanced Bot Config sss sse eee eee 101 Figura 65 Configura o do Og EE 102 Figura 66 Resumo do LO eege eege 103 Figura 67 Logs de ee 103 Figura 68 Logs do e TEE 104 Figura 69 Logs do DS ee 104 Fig ra 70 Eogs do Filtro UR DE 105 Fig ra 7i LOGS AO sistema EE 105 LISTA DE SIGLAS ADSL Asymmetric Digital Subscriber Line ARP Address resolution protocol ASL Apache Software License BSD Berkeley Software Distri
2. M todo de autentica o Nenhum O Local O identd O LDAP O windows O RADIUS Salva e reinicializa Apaga Cache Este campo pode ficar vazio Advanced Proxy 2 1 4 8 4 2 URL Filter O URL Filter um dos addons mais importantes do IPCOP ele quem faz bloqueios de acesso a dom nios urls palavras arquivos indesej veis poss vel bloquear toda navega o Internet ou liberar a navega o somente a sites autorizados pela empresa Ele s funciona se o addon Proxy avan ado estiver instalado Ser o mostradas a seguir as op es de configura es desse addon A Bloquear categorias e Blacklist personalizada z A op o Bloquear categorias um banco de dados que cont m varias categorias de blacklist lista negra que representam amea as seguran a da navega o na Internet para habilitar marque todas as op es A figura 46 mostra todas as op es A op o Blacklist personalizada bloqueia dom nios e urls indesej veis para habilit la marque a op o Habilitar blacklist personalizada Exemplo Caso se queria bloquear o dom nio cesumar br adiciona se o domino na op o Dominios bloqueados permitido um dominio por linha Caso queira bloquear somente uma URL de um dom nio em vez do dom nio todo adiciona se a URL que ser bloqueada na op o URLs bloqueadas 82 Exemplo Caso se queira bloquear a URL cesumar br moodle adiciona se a URL na op o
3. Programa o da habilita o F pi wl automatica mensalmente J Selecione fonte para download Shaila Secure Services Fonte URL customizada Salvar configura es atualizadas Atualizar agora G Editor blacklist configura o de backup de filtro URL e Restaurar filtro de configura o URL e Editor blacklist serve para incluir uma nova categoria de filtro editar uma categoria existente e Configura o de backup de filtro Url faz backup de toda blacklist incluindo as op es Blacklist personalizada Whitelist personalizada e Restaurar filtro de configura o URL restaura o backup blacklist Todas essas op es s o mostradas na figura 52 Figura 52 Editor blacklist Configura o de backup de filtro URL Restaurar filtro de configura o URL Editor blacklist Criar e edidar seu proprio arquivo blacklist Editor blacklist Configura o de Backup de filtro URL Incluir uma blacklist completa Criar arquivo de backup Restaurar filtro de configuracao URL Para restaurar uma configura o pr via upload o arquivo tar gz de backup abaixo Procurar importando arquivo de backup 88 8 4 3 DHCP Este menu usado para fazer manuten es no servidor DHCP tais como mudar a faixa de IP s que o servidor DHCP distribui aleatoriamente atribuir IP fixo a uma determinada m quina verificar quais m quinas est o conectadas rede com IP s distribuidos pelo servidor DHPC 8
4. Se os equipamentos e softwares utilizados para acessar a Internet pertencem a empresa e h cl usula expressa no contrato de trabalho dispondo que o computador s pode ser utilizado para fim de trabalho e que seu uso ser monitorado a simples consulta de e mail particular pode ser motivo para a aplica o de justa causa Muitos funcion rios reclamam da monitora o feita pelas empresas alegando que sua privacidade violada COLLE 2006 As empresas est o mais cautelosas N o invas o de privacidade checar o que seus funcion rios andam fazendo pela Internet direito da corpora o ter controle o que est ou n o sendo produzido afinal ela quem paga o sal rio no fim do m s COLLE 2006 O que faz um funcion rio quando n o est exercendo seu trabalho mas se encontra nos limites da empresa Este tempo gasto com atividades alheias ao trabalho com periodicidade excessiva consequentemente traz perda de produtividade preju zos financeiros Estes preju zos nem sempre s o de f cil constata o e mensura o Muitas empresas n o se d o conta do enorme preju zo que sofrem por n o terem uma boa pol tica de acesso a Internet e um bom controle de acesso COLLE 2006 As corpora es est o classificando o e mail pessoal e as conex es de Internet de seus empregados como fator potencial de distra o no trabalho vazamento de informa es e problemas com a pornografia Por isso est o considerando limitar ou mes
5. preciso redirecionar a porta para o IP do Servidor Windows 2003 O Terminal Server usa a porta 3389 TCP e UDP para redirecionar faz se o seguinte No campo Porta de Origem digite o numero da porta 3389 no campo IP 94 de destino informa se o endereco IP do Servidor Windows 2003 Em Porta de destino informe a porta 3389 em Observa o digite o nome do servi o que esta sendo feito o redirecionamento Terminal Server marque a op o Habilitado depois s clicar em Adicionar repita o procedimento s mudando a op o Protocolo para UDP A figura 60 mostra todas essas op es Figura 60 Forwarding de porta Adicionar uma nova regra Protocolo TCP S Apelido IP DEFAULT IP Porta origem IP de destino Porta de destino Observa o Habilitado 7 IP ou rede de origem vazio para TUDO Este campo pode ficar vazio Adicionar Reset Regras atuais Proto Origem Destino Observa o A o 8 5 2 Acesso Externo Esta op o libera a entrada de um servi o da Internet para a rede interna no cap tulo 8 5 1 foi configurado o redirecionamento de portas do servi o de Terminal Server n o adianta nada configurar o redirecionamento de porta se esta op o n o for configurada Para liberar o acesso externo digite na op o Porta de destino o n mero da porta que est sendo liberada no caso a porta 3389 marque a op o Habilitado n
6. ado de seguran a apresentado pelo site n o foi emitido por uma autoridade de tificado de seguran a apresentado pelo site foi emitido para outro endere o Problemas de certificado de seguran a podem indicar uma tentativa de engan lo ou de interceptar algum dado enviado ao servidor Recomendamos fechar a p gina da Web e n o continuar no site clique aqui para fechar esta p gina da Web 9 Continuar neste site n o recomendado Mais informa es Conclu do O internet 100 Apos aparecer a pagina principal do IPCOP clica se em Connect conforme a figura 33 Sera solicitada a senha de usuario administrador do IPCOP este usuario tem poderes para fazer a administra o do IPCOP Digita se admin e a senha que foi digitada na instala o IPCop Main page Windows Internet Explorer 68 OO Ohitesifis2 108 05 445 eorbinindexcs V EE Y X Live sern Is pe 2 5 me v ir P gina Ferramentas Si dr d IPCop Main page SYSTEM STATUS a NETWORK SERVICES A ipcop rodrigues Connect Disconnect Refresh Connected 0d 1h 47m 56s IP Address 192 168 1 5 IPCop s Hostname 1 Your update file is 52d 18h 20m 46s days old We recommend you update it on the System gt Updates page 14 17 39 up 1 48 1 user load average 0 00 0 02 0 00 Conclu do R internet Qio 7 Para mudar o idioma do IPCOP para Portugu s Brasileiro v co
7. atualize na p gina Sistema gt Atualiza es 16 13 12 up 3 43 1 user load average 0 00 0 00 0 00 2 Conclu do Ko Internet 100 e 8 3 MENU SITUACAO No menu Situa o est o as op es mostradas na figura 36 1 Situa o do Sistema 2 Situa o da Rede 3 Grafico do Sistema 4 Grafico de Trafego 5 Conex es A op o 1 apresenta os servi os que o sistema possui e quais est o sendo executados e quais est o parados exibe tamb m o uso da mem ria uso do disco 71 os Inodes usage Quais usu rios est o logados no sistema e o tempo que eles est o logados mostra os m dulos carregados e qual a vers o do kernel do Linux usado pelo sistema A op o 2 apresenta as interfaces do sistema detalhadamente tais como endere o IP endere o MAC a tabela de roteamento a tabela de entrada ARP A op o 3 mostra estat sticas de uso da CPU da mem ria RAM SWAP e do HD em modo gr fico se clicar em uma dessas op es pode se ter estat stica individual mostrando dia m s e ano A op o 4 mostra o tr fego das interfaces Green e Red clicando numa dessas op es s o mostrados gr ficos por dia m s e ano A op o 5 rastreia as conex es entre o sistema e a rede interna Figura 36 Menu situa o IPCop Informa o de situa o Windows Internet Explorer EE GO rel 16 osssicorbinistatusco v 9 Erro do Certificado x pj We dEr S IPCop Informa o de situa o Ep
8. o de um plano de defesa para proteger os recursos computacionais O Firewall pe a fundamental na seguran a de uma organiza o mas deve ser lembrado que de nada adianta se este n o estiver configurado adequadamente FERRETTO 2002 6 IPCOP FIREWALL O IPCOP FIREWALL uma distribui o do sistema operacional Linux sendo que sua finalidade proteger a rede em que instalado E extremamente f cil de instalar e configurar por qualquer utilizador desde o mais inexperiente at o mais t cnico utilizador distribu do sob a licen a GNU General Public License uma de muitas vantagens que ele possui que seu c digo fonte aberto permitindo que peritos em seguran a WORLDWIDEWEB Rede de alcance mundial examinem e reparem problemas de seguran a O logotipo do IPCOP mostrado na figura 1 Figura 1 Ipcop Banner Half Size ID FIREWALL Se p DISTRO 6 1 SURGIMENTO DO IPCOP FIREWALL O IPCOP foi iniciado em outubro de 2001 de uma bifurca o do projeto Smoothwall Pois surgiu na poca uma proposta que o Smoothwall passa a ser cobrado um grupo de pessoas foi contra a esta proposta e se retiram do projeto Smoothwall Este grupo que se retirou do projeto Smoothwall decidiu iniciar um novo projeto pois eles queriam ter um projeto de c digo fonte aberto que atendesse suas necessidades e que outras pessoas pudessem se beneficiar Como possu am os c digos fontes eles os recodificaram e o relan aram com o no
9. 2006 as principais caracter sticas do Block Outgoing Traffic e F cil intera o com as regras atrav s de uma p gina WEB e Controle do tr fego que vai ou passa atrav s do IPCOP e Possibilidade de criar restri es de Tr fego por endere os MAC IP e interfaces e Cadastro de objetos p ex endere os servi os e interfaces e Cadastro de grupos de endere os e de servi os e Regras com restri es de tempo p ex intervalo de hora ou dia da semana para ser aplicada e Controle de acesso para rede BLUE Wireless e Controle e monitora o do tr fego das regras atrav s de Logs do Firewall Para configurar clique na op o Editar ir aparecer a tela de configura o preencha os seguintes campos Admin MAC com o endere o MAC do computador que ir administrar o IPCOP o campo HTTPS Port Default is 445 com o numero de porta 445 que porta de acesso p gina de administra o do IPCOP Se a rede interna tiver algum tipo de servi o que acessado pela Internet marque a op o Connection state pois ela permitir o tr fego de uma conex o j existente Marque a op o Logging para criar registros ou logs do tr fego que n o coincidir com as regras configuradas no Block Outgoing Traffic no campo Default Deny action escolha qual ser a pol tica que o Block Outgoing Traffic ir trabalhar lembrando que a pol tica DROP bloqueia os pacotes tanto de entrada quant
10. 37 Usar autentica o para garantir um grau de seguran a maior do que o uso de login senha Dispositivos do tipo desafio resposta s o facilmente integrados aos mais populares sistemas operacionais Remover todos os programas desnecess rios instalados num Firewall compiladores editores de texto jogos etc Eles podem conter alguma brecha que permita que os hackers a explorem N o se deve rodas protocolos vulner veis em um Firewall tais como TFTP NIS NFS UUCP etc Desabilitar o protocolo Finger Atrav s dele um usu rio remoto pode obter informa es sobre todas as contas de um sistema Nos Gateways de e mail desabilitar os comandos EXPN e VRFY os quais podem ser utilizados por hackers para obter informa es sobre os endere os dos usu rios Desabilitar todos os servi os que n o est o sendo utilizados num Firewall Utilizar Firewall somente como Firewall Habilitar a cria o de logs no Firewall e constantemente analis los com o apoio de ferramentas espec ficas Desenvolver pol ticas de conten o Utilizar o host do Firewall apenas para sua atividade especifica Caracter sticas Firewall Combina o mais completa e segura do mercado de Proxy a n vel de aplica o VPN com v rios algoritmos de criptografia Bloqueio de sites Web indesej veis Suporte a NAT bi direcional Medidas anti spamming integradas Possui capacidades externas de log permitindo exportar informa es para analisado
11. 6 2 2 Hardware EE 40 6 2 3 lar E of o ctidinssicuciecsuesaisenrssasnsvessaumnctvasduascvaninsstvanesanesansencivuasesuevandeasevaidnanccaiens 41 6 2 4 Idiomas TO LIT 41 0 2 5 Servi o de Bac KUD eege 41 6 2 6 Servi os Dispon VelS vegoeegsgegereuseetgeggeeueeeegreugeeugegekeCugekEeEuEEeVgeEEEENEEENEgeekeeuden 42 6 2 7 Caracter sticas do Firewall anmssiinisinsani assadas ainda unid 42 Ee le EEN 42 7 MANUAL DE INSTALA O DO LINUX IPCOP FIREWALL 43 7 1 INICIANDO A INSTALA O ais asseio Ud a gt 44 8 MANUAL DE CONFIGURA O E GERENCIAMENTO DO LINUX IPCOP FIREWALL HH 60 8 1 PAGINA PRINCIPAL 68 S2 MENWISIS PEMA essas cotta a casita peated bagi ees 69 83 MENUSITUA O sand aa a aa a dia 70 SA MENW SERVIC OS cansa rsrs EE 71 8 4 1 Proxy AVanC ad LE 72 BAD WR lo SOR RCE 81 8 4 3 DHC E 88 BA DNS DINAMICO WE 88 8 4 5 E ditar EE 90 8 4 6 Servidor de HOranO pus nar ag a aaa 90 8 4 7 Controle de Tr fego RE 91 8 4 8 Detec o de INS 40 s asnunsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nunan nnnnn nnne nnn nnmnnn 92 8 5 E EE 92 8 5 1 Forwarding de Porta scsi icsitisecsicdisarcsitsetescciierucedisainieniasnensteansuiediievensieinceseass 93 8 5 2 Acesso EXLCINO EEN 94 8 5 3 Op es do Firewall iizsiginnisdasoisiadeiniiis des idido doado deito de edeege ege degeEedeENeeden 95 8 5 4 Block Outgoing Trafic sciiicistncsssininssdcoscscnsscntscsdapssosuecunvecedunnensuavectaansennesivntenss 95 8 5 5 Advanced Bot Config isis
12. URLs bloqueadas permitido uma URL por linha com isso os usu rios poder o acessar o dom no cesumar br mas n o poder o acessar a URL cesumar br moodle Figura 46 Bloquear categorias Blacklist personalizada Habilita o de filtro URL Bloquear categorias ads aggressive gambling hacking proxy violence Blacklist personalizada Dominios bloqueados um por linha Habilitar blacklist personalizada B Whitelist personalizada e Lista personalizada de express es audio video mail warez O DU DU drugs porn URLs bloqueadas uma por linha A op o Whitelist habilitada quando se deseja especificar dominios e URLs para os usu rios da rede interna acessarem Para habilitar marque a op o Habilitar whitelist personalizada conforme mostra a figura 47 A op o Lista personalizada de express es habilitada quando se deseja bloquear acesso por express es ou palavras Para habilitar marque a op o Habilitar lista de express es personalizadas Exemplo Caso queira bloquear as palavras sexo e nudez adicione estas palavras no campo Express es bloqueadas se algum usu rio tentar acessar um endere o da Internet que contenha uma dessas palavras a navega o dele ser bloqueada 83 Figura 47 Whitelist personalizada Lista personalizada de express es W
13. 1 Configura es Comuns habilita se as seguintes op es Habilita o ligada Green esta op o diz ao Proxy que a rede Green pode trafegar pelo Proxy Na op o Porta Proxy por default vem habilitada a porta 800 geralmente o Proxy trabalha nas 3128 ou 8080 mas se quiser colocar outro n mero de porta h esta possibilidade mas lembre se NUNCA USE UMA PORTA PARA O PROXY QUE ESTEJA SENDA USADO POR OUTRO SERVI O pois certamente haver conflito de portas Marque a op o Transpar ncia ligada caso esta op o n o seja habilitada cada computador que estiver conectado rede ter que ser configurado o navegador manualmente Em Hostname vis vel para informar o nome do servidor Proxy Na op o E mail do administrador do cache informa se o e mail da pessoa que administra o servidor Proxy nas op es Linguagem de mensagens de erro e Design de mensagens de erro deixe padr o porque elas s funcionam no idioma ingl s H bilite Suprimir informa es da vers o pois habilitando esta op o n o apresentada vers o do servidor Proxy esta sendo usada conforme a figura 38 74 Figura 38 Configura es comuns Web Proxy Avan ado Configura es comuns Habilita o ligada Green v Porta Proxy 3128 Transpar ncia ligada Green v Hostname vis vel cesumar E mail do administrador do mr mar uol com br cache Linguagem de mensagens de
14. 1 Proxy Avancado A op o Proxy Avan ado um servidor Proxy que atua sobre as requisi es dos usu rios na rede interna ele funciona da seguinte forma quando um usu rio da rede interna vai navegar na Internet ele abre o navegador e digita o endere o que quer acessar na verdade o usu rio est acessando o servidor Proxy A solicita o do usu rio vai at o servidor o servidor quem realmente navega ele vai ao endere o solicitado armazena no cache e depois repassa as informa es para o usu rio Este endere o fica armazenado por um tempo no cache do Proxy se algum outro usu rio solicitar este endere o ele repassa automaticamente sem a necessidade de entrar de novo na Internet Por isso um servidor Proxy muito importante pois diminui bastante o tr fego entre a Internet e a rede interna O Proxy avan ado instalado atrav s do addon ipcop advproxy ele sobrep em o proxy da instala o original para que o firewall seja mais seguro e eficiente Para configurar dividiremos em partes para melhor entendimento 1 Configura es comuns 73 Proxy principal Configura es de logs Gerenciamento de cache Portas de destino Controle de acesso base na rede Restri es de tempo Limites de transfer ncia o OO JO Qn E OD Limitagao para download 10 Filtro mime 11 Web browser 12 Privacidade 13 Filtro url 14 M todo de autentica o A Configura es comuns Na op o
15. 8 6 7 Logs do Sistema O Logs do Sistema mostra a hora que um servi o teve erro de funcionabilidade ou se o servi o foi desativado ou ativado Figura 71 Logs do sistema Settings Se o IPCop M m s Outubro ei Gei X lt lt gt l Atualizar Exportar GI Leg Acertos Totais Por Sess o de Log ipcop Outubro 02 2007 8 Anteriores Posteriores Hora Se o 05 45 49 ipcop Starting RED device eth1 05 46 17 ipcop IPCop started 05 46 48 ipcop ERROR Can t start RED when it s still active 05 46 48 ipcop Dial failed 256 05 48 00 ipcop DHCP on GREEN Servidor DHCP desabilitado Parado 05 48 00 ipcop DHCP on BLUE Servidor DHCP desabilitado Parado 05 48 17 ipcop DHCP on GREEN Servidor DHCP desabilitado Parado 05 48 17 ipcop DHCP on BLUE Servidor DHCP desabilitado Parado Anteriores Posteriores 9 CONCLUSOES A seguran a das informa es vital para a sobreviv ncia de qualquer organiza o Ainda mais nos dias de hoje quando as empresas se lan am na Internet fazendo com que suas informa es trafeguem neste meio sem nenhum tipo de seguran a Proteger se de hackers v rus e outras amea as um ponto que dever ser lembrado e que a seguran a deve ser encarada como um processo cont nuo Muitas empresas erram gravemente adotando o software propriet rio como a nica forma de solu o de seguran a aumentando seus custos Em muitos casos empresas simplesmente ignoram essa seguran a por causa
16. 84 Figura 48 Bloqueamento por exten o de arquivo Redirecionar arquivo local e Controle de Bloqueamento por exten o de arquivo Bloquear arquivos de audio video Bloquear arquivos execut veis Bloquear arquivos compactados Redirecionar arquivo local Habilitar redirecionamento de arquivo local Ger ncia de reposit rio Controle de acesso a rede Endere os IP n o filtrados um por linha Endere os IP descartados um por linha Controle de tempo de acesso Definir restri o de tempo Definir cota do usu rio D Configura o de p ginas bloqueadas Nesta op o onde s o configuradas as mensagens que ir o aparecer para os usu rios que tenham restri o de acesso a Internet A figura 49 mostra todas as op es desta tela Mostrar categoria de p gina bloqueada deveria mostrar o nome da categoria a qual esta p gina foi adicionada para bloqueio Bug Mostrar URL de p gina bloqueada mostra a URL da p gina que tentaram acessar na mensagem Mostrar IP de p gina bloqueada mostra o IP do usu rio que tentou acessar a p gina bloqueada na mensagem Use DNS Error para bloquear URLs se habilitada mostra uma mensagem no navegador de p gina n o encontrada Habilitar imagem de background se habilitada deveria mostrar uma imagem personalizada de background para a p gina bloqueada Bug Linha de mensagem 1 insira aqui a 1 mensagem que ser mostrada pa
17. EI de Exr gna 3 Ferramentas vel u b SSC EMO UACAO DO SISTEMA lt _Y The bad packets stop here SITUA O DO SISTEMA SITUA O DA REDE GR FICO DO SISTEMA GR FICOS DE TR FEGO CONEX ES Servi os Me odes usage Tempo ativo e usu rios M dulos carregados Vers o do kernel Servi os Proxy Web Parado Servidor CRON Ativo 1808 kB Servidor DHCP Parado Servidor NTP Parado Servidor Web Ativo 5064 kB Servidor de Log Ativo 1604 kB Servidor de logs do kernel Ativo 2128 kB Servidor de shell seguro Ativo 3408 kB Servidor proxy DNS Ativo 1680 kB Sistema de Detec o de Intrus o GREEN Parado Sistema de Detec o de Intrus o RED Parado VPN Parado Mem ria Tamanho Usado Livre Porcentagem x lt SE gt IPCop Informa o de situa o Windows Internet Explorer A 100 8 4 MENU SERVI OS Este menu cont m as op es mostradas na figura 37 e Proxy Avan ado e Url filter e Servidor DHCP e DNS dinamico e Editar hosts 72 e Servidor de hor rio e Controle de tr fego e Detec o de intrus o Figura 37 Menu Servi os EE ER e The bad packets stop here _ TESES ISIEMA sa E DETEC O DE INTRUS O 5 1 Seu arquivo de atualiza o 78d 13h 1m 32s dias sem atualiza o Recomendamos que voc atualize na p gina Sistema gt aAtualiza es 08 58 25 up 2 57 O users load average 0 00 0 00 0 00 2 8 4
18. Proxy usar para fazer cache de objetos Tamanho do cache em MB a quantia de espa o do disco MB que ser usado para fazer cache O default 50 MB Mude esta op o para um cache maior mas nunca coloque o tamanho total da unidade de disco o uso m ximo do disco 20 Tamanho m nimo do objeto em KB o tamanho m nimo de objetos que ser o salvos em cache O valor especificado em kilobytes o tamanho m nimo padr o O KB que significa n o existir tamanho m nimo Tamanho m ximo do objeto em KB o tamanho m ximo de objetos que ser o salvos em cache O valor especificado em kilobytes o tamanho m ximo padr o 4096 KB N mero de subdiret rios de n vel 1 O valor padr o para o N mero de subdiret rios de n vel 1 16 Cada n vel 1 cont m 256 subdiret rios ent o um valor de 256 niveis 1 usa um total 65536 subdiret rios para cache o valor recomendado 16 S se deve aumentar este valor somente quando for necess rio N o fa a cache desses dom nios um por linha Esta op o para n o fazer cache de determinados dom nios Substitui o de regra de mem ria O par metro de pol tica de substitui o de regra de mem ria determina quais objetos ser o 76 substitu dos da mem ria para criar espa o para novos objetos a pol tica padr o LRU e Substitui o de regra de cache O par metro de pol tica de substitui o de cache decide que objetos permanec
19. Seta abaixo Seta acima tamb m servem para posicionar e selecionar op es Depois de clicar ENTER para dar inicio a instala o ser feita a leitura de compatibilidade de hardware da m quina e ser apresentada a tela Language selection mostrada na figura 4 para que seja escolhido do idioma de instala o do sistema Neste manual escolhemos o idioma English por ser de f cil atualiza es futuras de ferramentas do sistema e por ser uma linguagem universal tecle ENTER para seguir para a pr xima tela Figura 4 Language selection A pr xima tela somente uma mensagem de boas vindas do sistema como mostra a figura 5 tecle ENTER para iniciar a instala o 46 Figura 5 Mensagem de boas vindas IPCop v1 4 16 The Bad Packets Stop Here PCop vl 4 16 The Bad Packets Stop Here Welcone to the IPCop installation program Selecting Cancel on any of the following screens will reboot the computer lt Tab gt lt Alt Tab gt between elenents lt Space gt selects A tela Select installation media mostrada na figura 6 para informar qual o tipo de instala o que ser realizada Selecione CDROM USB KEY e pressione TAB at chegar a op o OK e tecle ENTER Figura 6 Select installation media IPCop v1 4 16 The Bad Packets Stop Here IPCop can be installed from multiple sources The simplest is to use the machines CDROM drive If the computer lacks a d
20. a BSD ou a licen a ASL Apache Software License n o incluem a caracter stica de copyleft Esta regra n o conflita com as liberdades na verdade ela as protege Portanto o usu rio pode ter pago para receber c pias do software GNU ou o usu rio pode ter obtido c pias sem nenhum custo Mas independente de como o usu rio obteve a sua c pia este sempre tem a liberdade de copiar e modificar o software ou mesmo de vender c pias 19 Software livre nao significa nao comercial Um programa livre deve estar dispon vel para uso comercial desenvolvimento comercial e distribui o comercial O desenvolvimento de softwares livres comerciais muito importante Regras sobre como empacotar uma vers o modificada s o aceit veis se elas n o acabam bloqueando a liberdade de liberar vers es modificadas Regras como se voc tornou o programa dispon vel deste modo voc tamb m tem que torn lo dispon vel deste outro modo tamb m podem ser aceitas da mesma forma Note que tal regra ainda deixa para voc a escolha de tornar o programa dispon vel ou n o Tamb m aceit vel uma licen a que exija que caso voc tenha distribu do uma vers o modificada e um desenvolvedor anterior pe a por uma c pia dele voc deva enviar uma No projeto GNU usado copyleft para proteger estas liberdades legalmente para todos Mas tamb m existe software livre que n o copyleft s vezes regras de controle de e
21. ajudar conseguir chegar a este objetivo Gostaria de mencionar minha gratid o pela preciosa orienta o do professor Alex Lopes Galv o agrade o ainda a Coordenadora do curso professora M rcia Cristina Dadalto Pascutti ao professor Luis C sar de Mello e aos demais professores que contribu ram para minha forma o acad mica RESUMO Este trabalho tem como objetivo elaborar um manual de instala o configura o e gerenciamento do linux lpcop Firewall apresentando os recursos de seguran a que este sistema oferece para micro e pequenas empresas Para a elabora o deste manual foi preciso fazer um levantamento bibliogr fico sobre Software Livre Sistema Operacional e Linux explicando cada um desses assuntos Este Trabalho de Conclus o de Curso aborda a hist ria os conceitos e a filosofia de Software Livre como funciona um sistema operacional mostrando alguns tipos de sistema operacionais Mostrar como surgiu o sistema operacional Linux e algumas distribui es existentes no mercado Ser elaborado um manual de instala o configura o do sistema operacional IPCOP FIREWALL mostrando a forma correta de instala o configura o e gerenciamento desse sistema operacional Palavras chave software livre sistema operacional linux firewall lpcop firewall ABSTRACT The aim of this paper is to elaborate an installation manual setup and management of Linux lpcop Firewall presenting safety resources that this system o
22. da engenharia el trica Em seguida vem o n vel de micro arquitetura no qual os dispositivos f sicos s o agrupados em unidades funcionais Normalmente esse n vel cont m alguns registradores internos CPU unidade central de processamento e um caminho dos dados data path contendo uma unidade l gico aritm tica Em cada ciclo de m quina um ou dois operandos s o trazidos aos registradores e combinados na unidade l gico aritm tica por exemplo pela adi o ou por um E booleano O resultado armazenado em um ou mais registradores Em algumas m quinas a opera o do caminho dos dados controlada por um software denominado micro programa Em outras controlado diretamente por circuitos de hardware A fun o do caminho dos dados executar um determinado conjunto de instru es Algumas dessas instru es podem ser executadas em um ciclo de caminho dos dados outras podem necessitar de m ltiplos ciclos Essas instru es podem usar registradores ou outros recursos do hardware Juntos o hardware e as instru es vis veis a um programador de linguagem de montagem formam o n vel ISA instruction set architecture arquitetura do conjunto de instru es Esse n vel muitas vezes denominado linguagem de m quina 22 A linguagem de maquina tem em geral entre 50 e 300 instru es A maioria delas serve para mover os dados por meio da m quina fazer opera es aritm ticas e comparar valores Nesse n vel
23. diret rio ipcop advproxy com o comando cd install ipcop advproxy e instale o addon com o comando install Ap s ter instalado o ipcop advproxy digite o comando cd install ipcop urlfilter para entrar no diret rio de instala o do addon ipcop urlfilter e digite o comando install Depois de instalados os addons a interface web do ipcop alterada da seguinte forma no menu SERVI OS a op o proxy alterada para PROXY 67 AVAN ADO e acrescentado o item URL FILTER no menu FIREWALL acrescentado as op es BLOCK OUTGOING TRAFFIC e ADVANCED BOT CONFIG tamb m foram acrescentados tr s op es no menu LOGS sendo elas LOGS DO PROXY e LOGS DE FILTROS URL Para acessar a p gina de configura es do IPCOP inicializa se o navegador IE e digitase https o IP da interface Green seguido de 445 https 192 168 0 5 445 ser apresentado a seguinte mensagem Erro do Certificado Navega o Bloqueada clica se em Continuar neste site n o recomendado para ter acesso a p gina do IPCOP conforme a figura 32 Figura 32 Acesso a p gina de configura es do IPCOP Erro do Certificado Navega o Bloqueada Windows Internet Explorer 6 gt https 192 168 0 5 445 EEN Pp Ss we k Erro do Certificado Navega o Bloqueada 2 5 me v p P gina 4 Ferramentas Q H um problema no certificado de seguran a do site
24. do dominio rodrigues Habilitado v O Este campo pode ficar vazio Gi hosts atuais Endereco IP do Host Hostname Nome do dominio A o 8 4 6 Servidor de Hor rio O servidor de hor rio configurado quando se quer que os rel gios dos computadores da rede interna sejam atualizados por um servidor de horas externo Esta tarefa pode ser executada automaticamente ou manualmente As op es de habilita o do servidor de hor rio s o mostradas na figura 56 Marque as seguintes op es Obtenha a hora de um Servidor de Tempo da Rede Fornece hora para a rede local e escolha a forma de execu o Manualmente ou autom tica Para habilitar a forma de atualiza o manualmente marque somente a op o Manualmente Para habilitar a forma de atualiza o autom tica marque a op o Cada informando que a atualiza o ser em horas dias semanas ou meses 91 Figura 56 Servidor de horario Use um Servidor de Tempo de Rede Obtenha a hora de um Servidor de Tempo da Rede O rel gio n o foi sincronizado Servidor NTP prim rio pool ntp org Servidor NTP Secund rio pool ntp org Fornece hora para a rede local Atualizar a hora Para enfileirar um evento de sincroniza o de tempo a qualquer momento mesmo enquanto usando uma programa o repetida aperte o bot o Ajuste Tempo Agora Note por favor que pode demorar cinco minutos ou mais antes que o evento de si
25. instala o do addon Server digita se cd addons para entrar no diret rio e o comando Is para listar os arquivos de instala o Para instalar o addon Server digita se o comando setup i e ser instalado o programa conforme a figura 31 Figura 31 Instala o addon server 192 168 0 5 PuTTY dei rr Depois que instalado o addon Server acrescentado p gina principal do ipcop menu ADDONS este menu cont m as seguintes op es 1 ADDONS NEWS 2 ADDONS 3 ADDONS UPDATE 65 4 ADDONS INFO A op o ADDONS NEWS traz informa es sobre addons novos ou que foram modificados s clicar na op o Refresh addons news que s o mostradas as informa es A op o ADDONS informa quais addons est o dispon veis para o ipcop para ver esses addons s clicar em Refresh addons list e ser mostrada uma lista com v rios addons Para saber informa es sobre um addon clica se na op o informa o que possui um link pro site do desenvolvedor ou para um site que possui o arquivo para download A op o ADDONS UPDATE mostra quais addons precisam de atualiza es A op o ADDONS INFO mostra informa es detalhadas de um addon Na op o ADDONS quando se clica em Refresh addons list aparecem v rios addons caso queira instalar um ou mais addons tem que ter muito cuidado pois h addons nesta lista que n o funciona na vers o 1 4 16 e pior ainda que n o funcionar
26. os campos seguidos por uma bola azul a s o opcionais Para permitir que a rede GREEN use os servi os do IPCOP selecione Origem source Para BOT Default interface Green Redes Padr es Green Network Destino destination IPCop access Marque a op o use Service e em Service Group escolha a op o IPCOP ADMIN grupo que foi definido anteriormente para os servi os relacionados ao IPCop clique em Salvar para adicionar a regra habilitar o BlockOutTraffic clique em Settings depois em Enable 99 Figura 63 Block Outgoing Traffic HockOutTraffic 2 3 2 Build 3 Your settingsfile is not valid SlockOutTraffic is not able to work Please edit settings BlockOutTraffic Configuration BlockOutTraffic enabled O Enable BOT Rules Settings Admin MAC 00 15 F2 CF E1 59 HTTPS Port 445 Connection state Allow related established connections Logging Log packets which have not matched a SlockOutTraffic rule Default Deny action DROP packets which have not matched a BlockOutTraffic rule Advanced Mode Habilitado Check for BlockOutTraffic updates If this is not your MAC HTTPS Port you are not able to access IPCop when BlockOutTraffic is enabled 8 5 5 Advanced Bot Config Atrav s do Advanced Bot Config pode se criar um cadastro de servi os e endere os servi os e endere os s o objetos que guardam informa es globais sobre n meros de portas proto
27. rede em seu lugar FERRETTO 2002 O mais grave na aplica o de uma pol tica de seguran a justamente a falta de cuidado dos pr prios usu rios do sistema tais como uso de senhas fracas ou sua divulga o contas abertas baixa de arquivos infectados e execu o dos mesmos sem antes passar pela verifica o do antiv rus Assim nem o Firewall perfeitamente configurado pode garantir seguran a Por isso a consci ncia das responsabilidades e o treinamento dos usu rios s o estritamente necess rios FERRETTO 2002 O Firewall n o proporciona nenhum tipo de prote o contra intrusos que j conseguiram penetrar de alguma forma no seu per metro de defesa O Firewall tamb m n o consegue proteger a rede da execu o de c digos maliciosos e s o suscet veis a eles Um Firewall de nada ser til se houver propaga o de v rus na rede protegida ou se programas mal comportados desenvolvidos sem cuidado ou que apresentam alguma falha permitam a entrada de intrusos ou coloquem a rede em risco de ataques FERRETTO 2002 5 3 PREJU ZOS Segundo COLLE et al 2006 controlar o uso de recursos e do tempo dos funcion rios tem sido uma prioridade para muitas organiza es sendo que em outras a quest o da privacidade dos usu rios considerada Com a chegada da Internet ficou muito mais f cil e r pido ter acesso a informa es e comunicar se com o mundo para o bem ou para o mal Muita gente acha que n o h problema
28. the Ok button If not select Skip instead Hostnane ipcop localdona in backup password lt Tab gt lt Alt Tab gt between elenents lt Space gt selects A partir da tela Configure networking onde se deve ter muita aten o pois nela que se come a a ser configurada a rede e qualquer descuido pode se ter problemas conforme a figura 8 48 Conforme a Figura 2 o IPCOP possui 2 interfaces de rede sendo elas a interfaces Green e Red e nesta parte onde a instala o detecta o driver da placa de rede da interface GREEN e informa se o endere o IP da placa Selecione a op o Probe e tecle ENTER para a instala o detectar o primeiro driver da placa de rede Figura 9 Configure networking IPCop v1 4 16 The Bad Packets Stop Here Conf igure networking You should now configure networking by first loading the correct driver for the GREEN interface You can do this by either auto probing for a network card or by choosing the correct driver from a list Note that if you have more then one network card installed you will be able to configure the others later on in the installation Also note that if you have more then one card which is the same type as GREEN and each card requires special module parameters you should enter parameters for all cards of this type such that all cards can become active when you configure the GREEN interface Kl ECH EH Se tudo ocorreu bem a instalagao r
29. vel se acessado pelo nome de dom nio se n o estiver bloqueado por outra regra Bloquear todas as URLs n o explicitamente permitidas bloqueia acesso a todos os sites somente os site que estiverem na op o Whitelist personalizada poder o ser acessados Habilitar Log Ativa logs do URL Filter Log nome de usu rio inclui o nome do usu rio no log Repartir log por categorias divide o log por categoria de Blacklist 86 e Numero de processos filtrador quantidade de processos filtrados que est o ativos o valor default 5 e Allow custom whitelist for banned clients todas as solicita es de navega o a Internet de clientes proibidos ser o bloqueadas a revelia Os clientes proibidos somente poder o acessar sites que estiverem indicados na op o Whitelist personalizada A op o Habilitar whitelist personalizada deve estar habilitada e Salvar salva todas as configura es habilitadas no URL Filter e Salvar e reinicializar salva todas as configura es habilitadas no URL Filter e reiniciar o servi o para ativar as regras Todos os servi os descritos acima s o mostrados na figura 50 Figura 50 Configura es avan adas Configurac es avan adas Habilitar listas de express es Habilitar log Habilitar SafeSearch Log nome de usu rio Bloquear ads com janelas em branco Bloquear sites acessados por esses endere os IP Bloquear todas as URLs n o Allo
30. 01 Linux uma vers o derivada do Minix que por sua vez uma vers o Unix gratuita O Linux foi desenvolvido por Linus Torvalds na Universidade Helsinque na Finl ndia Foi originalmente desenvolvido a partir do desejo de Linus de trabalhar com um sistema mais completo que o Minix pequeno sistema Unix criado para fins did ticos por Andrew Tanembaum O kernel do Linux n o usa o c digo patenteado de nenhum fabricante e grande parte do software distribu do para Linux desenvolvido pelo projeto GNU ou GPL General Public Licence na Free Software Fundation em Cambridge Massachussets O lan amento da primeira vers o oficial do Linux se deu em 5 de outubro de 1991 j em sua vers o 0 02 At ent o o Linux j era capaz de executar o bash GNU Born Again Shell e o gcc GNU C compiler por m havia pouca coisa al m disso O foco prim rio do Linus ainda era o desenvolvimento do kernel Na verdade o pr prio Linus Torvalds at os dias atuais dedica se apenas ao desenvolvimento do kernel em si por m nem s de kernel se faz um sistema operacional um sistema completo necessita de softwares de apoio como devices drivers protocolos de rede ferramentas de desenvolvimento utilit rios e aplicativos Para o desenvolvimento de tais softwares o Linux conta com uma legi o de volunt rios espalhados pelo mundo conectados via Internet conhecida tamb m como Comunidade Linux Por essa raz o podemos considerar o Linux um sistema operacio
31. 1a 64 1f 09 5e 192 168 0 255 138 NETBIOS DGM 138 05 47 25 INPUT ethi UDP 192 168 0 3 ee 00 15 f2 cf e1 59 192 168 0 255 138 NETBIOS DGM 05 52 13 INPUT ethi TCP 192 168 0 3 1184 00 15 f2 cf e1 59 192 168 0 6 445 MICROSOFT DS 05 55 31 INPUT ethi UDP 192 168 0 32 curtos 00 1a 64 1 08 80 192 168 0 255 138 NETBIOS DGM 05 56 04 INPUT ethi TCP 192 168 0 3 1216 00 15 f2 cf e1 59 192 168 0 6 445 MICROSOFT DS 8 6 5 Logs do IDS A op o Logs do IDS mostra as tentativas de invas o rede interna Este log mostra os endere os IP s e porta que originaram a tentativa de invas o mostra o endere o IP e a porta da m quina que sofreu a tentativa de invas o Figura 69 Logs do IDS Settings M s Outubro pia 2 lt lt ES Atualizar l Exportar Gi Log N mero total de regras de Intrus o ativadas para Outubro 02 0 Anteriores Posteriores 105 8 6 6 Logs do Filtro URL O Logs do Filtro URL mostra os sites acessados na Internet pelos usuarios da rede interna Ele mostra a hora que o usuario acessou o site a categoria que este site pertence o endere o IP da maquina que tentou acessar o site e o endere o URL do site Figura 70 Logs do Filtro URL Settings se o URL filter M s Outubro Dia 2 E gt Atualizar Exportar Categoria TODOS Cliente TODOS ei Log Quantidade de Sites coincidentes com o crit rio selecionado 2007 Outubro 2 O Anteriores Posteriores
32. 4 4 DNS Din mico Esta op o somente configurada para conex es que possuem IP s din micos A Internet possui um n mero limitado de endere os de IP Quando se conecta a um provedor de Internet o provedor atribui um endere o de IP din mico para o computador utilizar enquanto estiver conectado Se o computador tiver a necessidade de hospedar um servidor web ou outro servi o qualquer que exija que outros computadores o achem na Internet eles precisam saber qual o seu endere o IP Como o IP din mico muda constantemente fica imposs vel que outros computadores localizem o servidor web ou outro servi o hospedado no computador que usa IP din mico O servi o dns din mico oferecido por provedores externos sendo que alguns desses provedores cobram pelo servi o e outros n o O dns din mico um software que atribui um hostname est tico a um endere o de IP din mico Assim quando o provedor de acesso muda o ip din mico do computador este software avisa ao provedor de dns din mico IP novo Para configurar esta op o siga os passos abaixo A SETTINGS Para habilitar Dns din mico marque as op es Consiga o IP p blico real com a ajuda de um servidor externo Minimiza atualiza es antes de uma atualiza o 89 o IP no DNS para host dominio com o IP Vermelho depois clique em salvar Conforme mostra a figura 53 Figura 53 Settings Settings O s provedor es de DNS din mico receber o u
33. 445 https 192 168 0 5 445 Ser apresentado um erro de seguran a que deve ser ignorado este erro apresentado em qualquer navegador Se estiver usando o navegador Internet Explorer ser apresentado a seguinte mensagem Erro do Certificado Navega o Bloqueada clica se em Continuar neste site n o recomendado conforme a figura 32 Ap s aparecer a p gina principal do IPCOP clique em Connect no campo Nome de usu rio informe o nome admin e no campo Senha informe a senha que foi digitada na instala o obs Somente o usu rio admin tem permiss o de acesso a interface web do ipcop V at a op o SYSTEM procure por SSH Access marque a clique em Save Feche o navegador e execute o programa Winscp caso queria mudar o idioma do Winscp feche o programa baixe o arquivo de tradu o compactado no endere o httn Awinsen net translations dll nt zin descompacte este arquivo no diret rio c arquivos de programas Winscp depois execute o programa Winscp clique a op o Languages e escolha o idioma Portugueses Portugu s Brasil Execute novamente o Winscp agora habilitado o idioma Portugu s clique na op o Nome do Host digite o IP da interface Green em N mero de porta digite a porta 222 em Usu rio digite root e na op o senha digite a senha do usu rio root clique em Login conforme mostra a figura 27 Figura 27 WinSCP Login WinSCP L
34. 9 8 5 FIREWALL O menu Firewall important ssimo pois nele est o servi os essencias para a seguran a do sistema e de toda a rede Atrav s dele pode se adicionar regras 93 ipatbles fazer bloqueios de portas servi os e redirecionamentos de portas permitir acesso de usu rios externos rede interna A figura 59 apresenta as op es do menu firewall sendo elas e FORWARDING DE PORTA e ACESSO EXTERNO e OP ES DO FIREWALL e BLOCK OUTGOING TRAFFIC e ADVANCED BOOT CONFIG Figura 59 Menu Firewall The bad packets stop here SISTEMA F ipcop rodrigues OP ES DO FIREWALL BLOCK OUTGOING TRAFFIC Conectar pean ADVANCED BOT CONFIG Conectado 0d 4h 6m 59s Endereco IP 192 168 1 6 Nome de host do IPCop 1 Seu arquivo de atualiza o 78d 14h 11m 20s dias sem atualiza o Recomendamos que voc atualize na p gina Sistema gt Atualizac es 10 08 13 up 4 07 O users load average 0 00 0 00 0 00 E 8 5 1 Forwarding de Porta Nesta op o onde s o feitos os redirecionamentos de portas Se h um servi o na rede interna e algu m tem que acessar este servi o atrav s da Internet este servi o s ser acess vel se for feito o redirecionamento da porta para o computador que estiver instalado o servi o Por exemplo tem se um Servidor Windows 2003 na rede interna e este servidor est rodando o servi o Terminal Server para que usu rios acessem este servi o da Internet
35. A ola RA daaa 51 Figura 16 Domain MAING EE 52 Figura 17 ISDN configuration Menu EE 53 Figura 18 Network configuration menu EEN 53 Figura 19 GREED a RED dus ia ato p dd 54 Figura 20 Drivers and card assignments erra 54 Figura 21 Card Re lt EE 55 Figura 22 RED mtertace sse eee eee 55 Figura 23 DNS and Gateway Settings eee eee eee 56 Figura 24 DHCP Server Configuration EEN 57 Figura 25 IPCop SMP ACPI HT enabled 58 als e 26 IR COD IOGIN scat cen cet RR RR fete Seti Si rk i it on eee ia ek Santas 59 Figura 27 lee Ee l EE 61 Fig ra 28 Sess o WINDGR EE 62 Figura 29 Sess o winscp mostrando os diret rios c ipcop install 63 Figura 30 Abrir sess o no PUT TV eee 64 Figura 31 Instala o addon server 64 Figura 32 Acesso a pagina de configura es do IPCOP sese 67 als Dl Re e e lee aa a a a a a E aE Ga 68 Figura 34 Brazilian Portuguese Portugu s Bras 68 Figura 35 Menu Er EE 70 Figura 36 Menu situac o see eee eee 71 FIQUIAS 7 ER e 72 Figura 38 Configura es COMUNS sss ee eee eee teamo condena a denise na ade danada danada 74 Figura 39 Proxy principal configura es do log 74 Figura 40 Gerenciamento de Cache AAA 76 Fig ra41 Portas de destino E 77 Figura 42 Controle de acesso baseado na rede 78 Figura 43 Restri o de tempo Limites de transfer ncia Limita o para Download 79 Figura 44 Filtro tipo MIME Web browser
36. Centro Universitario de Maringa Curso Superior de Tecnologia em Redes de Computadores MARCOS ANTONIO RODRIGUES IMPLANTACAO DO IPCOP FIREWALL EM MICROS E PEQUENAS EMPRESAS d Maringa 2007 MARCOS ANTONIO RODRIGUES IMPLANTACAO DO IPCOP FIREWALL EM MICROS E PEQUENAS EMPRESAS Monografia apresentada ao Curso Superior de Tecnologia em Redes de Computadores do Centro Universitario de Maring como requisito parcial obten o do t tulo de Tecn logo Orientador Prof Alex Lopes Galv o Maring 2007 MARCOS ANTONIO RODRIGUES IMPLANTACAO DO IPCOP FIREWALL EM MICROS E PEQUENAS EMPRESAS Relat rio Final apresentado ao Curso Superior de Tecnologia em Redes de Computadores do Centro Universitario de Maringa como requisito parcial para a obten o do titulo de Tecn logo sob orienta o do Prof Alex Lopes Galv o aprovada em 12 de Dezembro 2007 BANCA EXAMINADORA Orientador Prof Alex Lopes Galvao CESUMAR Membro Prof Elias C Ara jo de Carvalho CESUMAR Membro Prof Cleber Lecheta Franchini CESUMAR Dedico a minha mae meu pai irmaos esposa filhos e amigos pelos incentivos confian a e for a nos momentos de dificuldades para que eu alcancasse mais esta vit ria AGRADECIMENTOS A Deus por estar sempre comigo nesta vida Agradeco a minha esposa Tania Marcia Margato Rodrigues e a meus pais Jos Antonio Rodrigues Maria Venina Rodrigues por ter me incentivado a voltar a estudar e me
37. N Sl erro English Ka Suprimir informa es da F gn Versao wi Design de mensagens de erro Padr o Vers o do Squid Cache 2 6 STABLEIS B Proxy principal configura es do log A op o Proxy principal n o configurada pois ela s configurada quando se tem um servidor Proxy principal Habilite a op o Configura es do Log para que o sistema gere informa es sobre a navega o pela Internet A figura 39 mostra as op es Proxy principal e configura es do log Figura 39 Proxy principal configura es do log Proxy principal Redirecionar endere o proxy Proxy principal host porta Redirecionar endere o IP do Cliente Redirecioonar nome do usu rio Impe a redirecionamento de autentica o de conec o orientada Nome do usu rio principal Senha do usu rio principal Configurac es do Log Log habilitado K Termos de consulta do Log 4 Log de useragents v C Gerenciamento de Cach As op es dispon veis em gerenciamento de cach s o mostradas na figura 40 75 Tamanho da mem ria cache em NB a quantia de mem ria RAM que usado para fazer cache de objetos Este valor n o deve exceder mais de 50 de RAM instalada O m nimo para este valor 1MB o default 2 MB Este par metro n o especifica o tamanho do processo de m ximo S coloca um limite de mem ria RAM ADICIONAL que o Servidor
38. UL se dispon vel devem ser inclu das aqui e Desabilite o acesso por Proxy interno a Green de outras subredes Esta op o para desabilitar o Proxy para acessar outras subredes internas e Endere os IP sem restri o um por linha Endere os MAC sem restri o um por linha Estas op es s o para o caso de um computador ter acesso irrestrito ao servidor Proxy insere se o IP e endere o MAC da placa de rede do computador OBS Estas fun es tamb m funcionam independentes mas o correto inserir o IP e MAC para o caso de algu m tentar burlar o servidor Proxy e Endere os IP banidos um por linha Endere os MAC banidos um por linha Estas op es s o para o caso de um computador n o ter 78 acesso ao servidor Proxy insere se o IP e o endere o MAC da placa de rede do computador OBS Estas fun es tamb m funcionam independentes mas o correto inserir o IP e MAC para o caso de algu m tentar burlar o servidor Proxy Figura 42 Controle de acesso baseado na rede Controle de acesso baseado na rede Subnets permitidas uma por linha 192 168 0 0 255 255 255 0 ce E Desabilite o acesso por proxy interno a Green de outras subredes Endere os IP sem restri o um por linha Endere os MAC sem restri o um por linha Endere os IP banidos um por linha amp Endere os MAC banidos um por linha amp F Restri o de tempo Limites de transfer ncia Limita
39. ais m quinas do que sua licen a permite ele deve adquirir mais licen as do fornecedor Normalmente n o tem acesso ao c digo fonte o que lhe impede de fazer modifica es ou melhoras ao software mesmo que seja para uso pr prio o que 0 torna altamente dependente do fornecedor para obter atualiza es de falhas de seguran a por exemplo N o pode redistribuir o software Um exemplo de software propriet rio o sistema operacional Windows Software shareware Possui caracter sticas semelhantes ao software propriet rio mas com uma diferen a importante o usu rio pode testar antes de comprar poss vel realizar a descarga do software pela internet ou adquiri lo em uma m dia e instalar por um per odo de avalia o Caso o usu rio opte por continuar usando o software deve pagar uma taxa de licen a ao fornecedor Alguns consideram uma pr tica invi vel de comercializa o de software mas existem exemplos bem sucedidos Existe tamb m o shareware incompleto que costuma ser uma vers o do shareware que pode ser usada a vontade e indefinidamente como um freeware mas n o cont m todas as caracter sticas da vers o completa Um exemplo famoso de shareware o software Winzip Software freeware Programas de c digo fechado que s o distribu dos gratuitamente pelo autor do software Normalmente o usu rio pode fazer c pias e distribu las gratuitamente por m n o pode alterar o programa Um exemplo de freeware o Internet E
40. bretudo orientados para o processamento simult neo de muitos jobs sendo que a maioria deles precisa de quantidades prodigiosas de E S Esses sistemas operacionais oferecem normalmente tr s tipos de servi os em lote batch processamento de transa es e tempo compartilhado Um sistema em lote processa jobs de rotina sem a presen a interativa do usu rio O processamento de ap lices de uma companhia de seguros ou de relat rios de vendas de uma cadeia de lojas em geral realizado em modo de lote Sistemas de processamento de transa es administram grandes quantidades de pequenas requisi es por exemplo processamento de verifica es em um banco ou em reservas de passagem a reas Cada unidade de trabalho pequena mas o sistema precisa tratar centenas ou milhares delas por segundo Sistemas de tempo compartilhado permitem que m ltiplos usu rios remotos executem seus jobs simultaneamente no computador como na realiza o de consultas a um grande banco de dados Essas fun es est o intimamente relacionadas sistemas operacionais de computadores de grande porte em geral realizam todas elas Um exemplo de sistema operacional de computador de grande porte OS 390 um descendente do OS 360 TANENBAUM 2003 3 1 2 Sistemas Operacionais de Servidores Um n vel abaixo est o sistema operacional de servidores Eles s o executados em servidores que s o computadores pessoais muito grandes em esta es de trabalho ou at mesm
41. bution CPU Unidade Central de Processamento DHCP Dynamic Host Configuration Protocol DMZ Demilitarized zone DNS Domain Name System E S Entrada Sa da FTP File Transfer Protocol GB Gigabyte GNU C C Linguagem de programa o GNU GPL General Public License HD Hard Disk HTTP Hyper Text Transfer Protocol HTTPS HyperText Transfer Protocol Secure ICMP Internet Control Message Protocol IDS Intrusion Detection System IP Internet Protocol IP SEC IP Security Protocol IRC Internet Relay Chat ISA Industry Standard Architecture ISDN Integrated services digital networks KB KiloBytes LRU Least Recently Used MAC Media Access Control MB MegaBytes MIME Multipurpose Internet Mail Extensions NAT Network Address Translation NFS Network File System NIC Network Information Center NIS Network Information Service NTP Network Time Protocol PCI Peripheral Component Interconnect PDF Portable Document Format PERL Linguagem de programa o PXE Preboot Execution Environment PPP Point to Point Protocol PSK Phase Shift Keying RAM Random Access Memory RPM Red Hat Package Manager ISA Instruction Set Architecture SCSI Small Computer System Interface SFTP Secure File Transfer Protocol SMP Symmetric Multi Processing SSH Secure Shell SSL Secure Sockets Layer SWAP Area de troca TCL Tool command Language TCP Transmission Control Protocol TFTP Trivial Fil
42. colos e endere os de hosts que n o sejam padr o do programa A se o Default services settings cont m um cadastro padr o de 250 servi os caso haja necessidade de adicionar um servi o pode se faz lo atrav s da op o Services settings Para terminar a configura o do cap tulo 8 5 4 tem que ser adicionado os servi os ssh https e proxy Estes servi os s o para administrar o IPCOP quando o Block OuttTraffic for ativado Caso as configura es do cap tulo 8 5 4 sejam ativadas sem que sejam adicionados os servi os ssh https e proxy a administra o via Web do IPCOP n o sera acessada pelo navegador causando grandes transtornos pois para restaurar as configura es padr es ter o que ser feitas pela interface texto do IPCOP e por uma pessoa que tenha conhecimentos avan ados Adicionando os servi os ssh https e proxy No campo Servi o de Nome digite o primeiro servi o a ser adicionado no campo Portas digite a porta usada pelo servi o e no campo Protocolo assinale que tipo de protocolo o servi o usa clique em Adicionar para salvar a configura o repita o processo para os outros dois servi os 100 Exemplo Nome do Servi o Porta Protocolo lpcop https 445 TCP lpcop proxy 3128 TCP lpcop ssh 222 TCP Al m de cadastrar servi os pode se agrupar os servi os em um nico objeto A seguir s o descritos os servi os que podem acrescentados e Criar grupos de ser
43. d e pressiona se ENTER como mostra a figura 25 Figura 25 IPCop SMP ACPI HT enabled GNU GRUB version 8 95 638K lower 7 260832K upper memory IPCop IPCop SMP IPCop ACPI enabled IPCop SMP ACPI HT enabled Use the t and keys to select which entry is highlighted Press enter to boot the selected OS ei to edit the commands before booting a to modify the kernel arguments before booting or c for a command line IU The Bad Packets Stop Here Cop Depois de inicializado o IPCOP fara a leitura de hardware arquivos de inicializa o habilitar o os m dulos necess rios para seu funcionamento e apresentar a tela de login como mostra a figura 26 Figura 26 IPCop login IPCop v1 4 16 The Bad Packets Stop Here ipcop login _ 59 8 MANUAL DE CONFIGURACAO E GERENCIAMENTO DO LINUX IPCOP FIREWALL Neste capitulo sera apresentada a forma correta de configurar e gerenciar o IPCOP FIREWALL sendo que estas configura es s o feitas quase todas via interface Web Foi utilizado um computador com Windows XP Professional instalado navegador Internet Explorer 7 0 o software WINSCP e software PUTTY e Winscp cliente gr fico para acesso remoto usa FTP SFTP e Putty cliente acesso remoto em modo texto Primeiramente faz se o download dos softwares winscp e putty nos seguintes endere os site oficial do winscp http winscp net eng index ohp endere o oficial do site putty http w
44. do alto custo de implanta o atrav s de software propriet rio e migram para a pirataria Estas empresas t m pensamentos err neos a respeito de software livre pois a grande discuss o sobre software livre no ambiente corporativo tem sido qual sua vantagem ou desvantagens de custo dif cil implanta o O objeto desse trabalho foi mostrar que IPCOP FIREWALL uma ferramenta poderosa intuitiva de f cil implanta o podendo ajudar na seguran a de micros e pequenas empresas contra os perigos que Internet propicia nos dias atuais A contribui o deste trabalho foi mostrar que IPCOP Firewall evita e diminui os perigos que a Internet oferece Como trabalhos futuros pretende se estender este manual mostrando a implementa o de outros addons REFERENCIAS BRASIL Lei n 9 609 de 19 de fevereiro de 1998 Disp e sobre a prote o da propriedade intelectual de programa de computador sua comercializa o no Pais e da outras provid ncias Brasilia DF19 fev 1998 Disponivel em lt httn Anww planalto gov br ceivil l eis l 9809 htm gt Acesso em 01 maio 2007 FREE SOFTWARE FOUNDATION The Free Software Definition Boston 2007 Dispon vel em lt http Avww anu org philosophy free sw html gt Acesso em 01 maio 2007 GOLDCHLEGER Andrei Open source Vs C digo fechado Dispon vel em lt http www ime usp br is ddt mac339 proietos 2001 demais andrei gt Acesso em 27 maio 2007 TANENBAUM Andrew S Sistemas Op
45. do baseado em lt Arquivos bin rios 4 Imagens de CD v Multim dia G Filtro tipo MIME Web browser A op o Filtro tipo mime usada para bloquear MIMES para habilitar esta op o clique em Habilitado depois no campo Bloquear esses tipos de MIME um por linha digita se os tipos de mimes que se quer bloquear conforme mostra a figura 44 Exemplo Caso queira bloquear acesso a arquivos com extens o PDF digite no campo Bloquear esses tipos de MIME um por linha pdf Web browser A op o Web browser permite que seja controlado o tipo de navegador que ter acesso a sites da Web para habilitar marque a op o Habilitar check de browser e marque os tipos de navegadores que poder o acessar a Web 80 Figura 44 Filtro tipo MIME Web browser Filtro tipo MIME Habilitado Bloquear esses tipos de MIME um por linha Web browser Habilitar check de browser v Clientes de acesso a web permitido AOL AvantBrowser Firefox FrontPage GetRight Go Zilla Google Earth compatible Google Toolbar Internet Explorer Lynx Media Player Netscape Opera S S S EE E E Java v Konqueror E E S Si e IS dx THA WE WGA Wget Windows Update apt get H Privacidade Filt
46. e Transfer Protocol UDP User Datagram Protocol URL Uniform Resource Locator USB Universal Serial Bus UUCP Unix to Unix Copy Protocol VPN Virtual Private Network SUMARIO NERT 16 2 SOFTWARE LNR E wosvccsscosevctivassuccecasmnececacsncsadvcenssatuacucsnsrameeatasaucarcisiucentecinaiacacners 17 2 1 REGRAS SOBRE A MANEIRA DE DISTRIBUIR SOFTWARE UIWMRE 18 2 2 TIPOS DE LICEN AS MAIS COMUNS cccccccccecssseeceeesseeeeecssseeeeeeessaeeees 20 3 SISTEMA OPERACIONAL e rdeteve egetede egegrde egetede ugege gedd otere ereta dad otica inda did 21 3 1 TIPOS DE SISTEMAS EREECHEN 23 3 1 1 Sistemas Operacionais de Computadores de Grande Porte 23 3 1 2 Sistemas Operacionais de Servidores ssssssssssssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 24 3 1 3 Sistemas Operacionais de Multiprocessadores sssssssssssssssssssssssssssssssssssssss 25 3 1 4 Sistemas Operacionais de Computadores Pessoais 25 3 1 5 Sistemas Operacionais de Tempo Real ssssssssnnssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 25 REI UK GE 27 4 1 DISTRIBUI ES LINUN 28 4 1 1 HI UE TE ale EG 28 BIR AE ars a T 31 EE ee 31 E Blue ere 32 EPRE TUZ EE 33 5 4 A NECESSIDADE DE FIREWALL casa ieegieddeegdEeEeEdeEEEEE deed Eed dee 35 5 5 CONSIDERA ES ESPECIAIS teens 36 5 6 POL TICAS DE SEGURAN A PARA FIREW ALL 38 GIPCOP PIREWALE E 39 6 1 SURGIMENTO DO IPCOP FIREWALL erre 39 6 2 CARACTER STICAS DE INSTALACAO 40 6 2 1 Interfaces EE 40
47. e arquivos executado em espa o do usu rio Nesses sistemas dif cil definir um limite claro Tudo o que executado em modo n cleo constitui sem d vida parte do sistema operacional mas alguns programas executados fora dele s o inquestionavelmente tamb m parte dele ou pelo menos est o intimamente associados a ele Por fim acima dos programas dos sistemas vem o programa de aplica o que s o comprados ou escritos por usu rios para resolver problemas espec ficos como processamento de texto planilhas c lculos de engenharia ou armazenamento de informa o em um banco de dados TANENBAUM 2003 3 1 TIPOS DE SISTEMAS OPERACIONAIS 3 1 1 Sistemas Operacionais de Computadores de Grande Porte No topo est o os sistemas operacionais para computadores de grande porte aqueles que ocupam uma sala inteira ainda encontrada em centros de dados de grandes corpora es Esses computadores distinguem se dos computadores pessoais em termos de capacidade de E S Um computador de grande porte com mil discos e milhares de gigabytes de dados n o incomum um computador pessoal com essas especifica es seria algo similar Os computadores de grande porte est o tamb m ressurgindo como sofisticados servidores Web como servidores para 24 sites de com rcio eletr nico em larga escala e ainda como servidores para transa es entre empresas business to business Os sistemas operacionais para computadores de grande porte s o so
48. econhecera o driver de placa rede e mostrara o driver reconhecido e aparecera a opcao OK assinalada clica se ENTER para continuar a instalagao Figura 10 Detec o placa rede IPCop v1 4 16 The Bad Packets Stop Here PCop v1 4 16 The Bad Packets Stop Here IPCop has detected the following NIC in your machine AMD PCnet32Z and AND PCnctPCI 49 Se a mensagem Error Auto Detecting failed aparecer porque a placa de rede n o suportada pelo sistema ou est com algum problema deve se providenciar a troca da placa de rede n o suportada ou com problema No endere o httn www incon ora index ohn module nnWikka amp taa IPConHCLv01 est disponi vel uma lista de placas de redes suportadas pelo sistema A tela GREEN interface solicitar que seja digitado o endere o IP para a interface Green como mostra a figura 11 Neste manual usaremos o endere o 192 168 0 5 clique na tecla TAB at chegar a op o OK clique ENTER para finalizar Figura 11 Configure networking IPCop v1 4 16 The Bad Packets Stop Here lt Tab gt lt Alt Tab gt between elenents lt Space gt selects A tela Congratulations informa que o sistema foi instalado com sucesso como mostra a figura 12 DO Figura 12 Congratulations IPCop v1 4 16 The Bad Packets Stop Here Congratulationst IPCop was successfully installed Please renove any floppy disks or CDROMs in the computer If y
49. ele pode estragar a instala o toda do IPCOP um exemplo o addon Copplus2 1 b1 Neste trabalho ser o apresentados 3 addons importantes para seguran a e monitoramento de usu rios que s o 1 BlockOutTraffic 2 Ipcop advproxy 3 lpcop urlfilter O objetivo do BlockOutTraffic criar uma pol tica DROP ou REJECT para todo tr fego que passar pelo IPCOP Todo tr fego que era permitido pela instala o default do IPCOP bloqueado pelo BlockOutT raffic necess rio ent o criar regras para permitir tr nsito de pacotes Estas regras s o criadas usando a interface Web do IPCOP que estar dispon vel depois da instala o do addon Acessando o endere o httn blockouttraffic de files BlockOtTraffic 2 3 2 GUI b3 tar gz pode se fazer o download dos arquivos para instalar o BlockOuTraffic salve 0 arquivo em c ipcop use o programa winscp para copiar o arquivo para o diret rio install do ipcop 66 Antes de descompactar o arquivo crie um diret rio com o nome Block e copie o arquivo BlockOutTraffic 2 3 2 GUI b3 tar gz para este diret rio pois os arquivos de instala o foram compactados sem um diret rio e na descompacta o esses arquivos ser o adicionados no diret rio install esse procedimento somente para que os arquivos compactados n o fiquem juntos com arquivos de instala o Descompacte o arquivo com o programa winscp execute o PuTTY e digite o comando cd install Block lembrando que tem que digi
50. em acessar um ou outro site de entretenimento ou e mail pessoal durante o hor rio de expediente Mas vale lembrar que o funcion rio pago para durante esse tempo prestar seus servi os empresa Se a inten o tirar alguns minutinhos para relaxar e esfriar a cabe a o certo procurar fazer algo que n o seja uma amea a para as organiza es usar a Internet para fins pessoais em casa O uso do correio eletr nico uma ferramenta de produtividade estudos mostram que o n mero de mensagens ir dobrar a cada ano at 2007 e esse aumento ir diminuir a produtividade de mais de 60 dos usu rios COLLE 2006 34 As empresas em geral nao sao t o r gidas com essas escapadinhas para o mundo virtual O problema quando o funcion rio perde o limite de tempo ou pior ainda do conte do dos sites acessados Usar a Internet no trabalho para surfar em sites de pornografia ou relacionados a assuntos ilegais algo altamente n o recomend vel Muitas empresas controlam a navega o dos usu rios internos e podem at demitir o funcion rio que for flagrado ao usar indevidamente a rede Esse foi o caso de um ex funcion rio de uma grande institui o financeira acusado de utilizar o correio eletr nico da empresa para repassar imagens pornogr ficas A causa foi parar na 3 Turma do Tribunal Regional do Trabalho da 10 Regi o Bras lia que reconheceu por unanimidade a justa causa na demiss o COLLE 2006
51. em familiar ao mundo comercial Essa distribui o foi a primeira a fornecer o Netscape quando este ainda era um produto fechado O servidor Oracle lan ado para Linux foi disponibilizado primeiro para essa distribui o A Caldera tamb m det m entre outros os direitos de comercializa o do servidor Novell para Linux coincid ncia ou n o o fundador da empresa Caldera um ex propriet rio da Novell O Caldera Open Linux tem pouco compromisso com software livre TIBET 2001 4 1 1 3 Red Hat Linux A Red Hat hoje em dia a distribui o mais popular Al m de contar com o famoso RPM o gerenciador de pacotes mais difundido na Internet mantido por uma empresa que se preocupa com o Free Software mantendo v rios funcion rios com a tarefa exclusiva de escrever softwares que ser o divulgados na Internet com 30 seus respectivos c digos fontes A sua popularidade pode estar ligada a preocupa o com o usuario leigo sendo assim a distribui o de mais f cil instala o contando com softwares de apoio ao usu rio bem intuitivos para tal tarefa a nica distribui o atualmente que tem clone em nossa l ngua o Conectiva Linux TIBET 2001 4 1 1 4 Debian GNU Linux A Debian come ou com o projeto da Free Software Fundation e posteriormente se desligou do projeto e tomou vida pr pria a mais preocupada com free software de todas as distribui es Apenas pacotes que tenham o c digo fonte dispon vel sem res
52. er o em cache e quais objetos ser o substitu dos para criar espa o para novos objetos A pol tica default para substitui o de cache LRU e Modo desligado habilitado Esta op o desligar o gerenciamento de cache Figura 40 Gerenciamento de Cache Gerenciameto de Cache Pitas da mem ria cache 64 Tamanho do cache em MB 5000 Tamanho m nimo do objeto em 0 Tamanho maximo do objeto 4096 KB em KB N mero de subdiret rios de 16 Y N o fa a cahe desses dominios um por linha nivel 1 Substitui o de regra de mem ria LRU d Substitui o de regra de LRU E Modo desligado habilitado EI D Portas de destino Esta op o enumera as portas de destino permitido para os padr es HTTP e SSL e codificaram pedidos HTTPS as portas podem ser definidas como um n mero de porta nica ou varias portas A figura 41 mostra um exemplo de portas de destino 77 Figura 41 Portas de destino Portas de destino Portas padr o permitidas uma por linha Portas SSL Permitidas uma por linha 80 f http 443 https 21 ftp 563 snews 443 https 563 snews 70 gopher 210 f wais v E Controle de acesso baseado na rede Esta op o serve para controlar o acesso dos usu rios da rede interna ao Servidor Proxy A figura 42 mostra as op es a serem configuradas e Subnets permitidas uma por linha Nesta op o s o definidas quais redes t m permiss o para acessar o Servidor Proxy a rede GREEN e AZ
53. eracionais Modernos Tradu o de Ronaldo A L Gon alves Luis A Consularo S o Paulo Prentice Hall 2003 707 TIBET Chuck V Linux Administra o e Suporte S o Paulo Novatec Editora Ltda 2001 379 p FERRETTO Luiz Filipe Fagundes et al Implementa es b sicas de seguran a para ambientes com processamentos cr ticos Bras lia UNEB 2002 Dispon vel em lt http www eln gov br Conhecimento GestaodoConhecimento monografia Rute d oc gt Acesso em 01 de Ago 2007 COLLE Andrew Del et al Preju zos causados as organiza es por acessos a conte dos indevidos Curitiba SPEI 2006 Dispon vel em lt htto www assesopropr ord br unloadAddress Preiuizos_Causados_pelo_acesso_a_ conteudos_indevidos pdf gt Acesso em 17 de Ago 2007 GASPAR Antonio Edivaldo de O Iniciando a configura o do Boot 2006 Dispon vel em lt htto blockouttraffic de files GettinaStarted_ptBr odf gt Acesso em 25 set 2007 IPCop Mission Statement lt htto www iocop ord index oho module onWikka amp tag IPCopMissionStatement gt Acesso em 02 out 2007 IPCop 1 4 x Features lt htto www iocop ora index oho module onWikka amp tag PCon1 4xFeatures gt Acesso em 02 out 2007 Administrative Guide Copyright 2002 2004 Chris Clancey Harry Goldschmitt John Kastner Eric Oberlander Peter Walker lt htto www iocop ora 1 4 0 en admin html gt Acesso em 02 out 2007 IPCOP_BANNER_HALF_SIZE GIF Altura 234 pixels La
54. ffers not only to personal computers but also to companies of small size For the elaboration of this manual it was necessary to make a bibliographical survey on Free Software Operating System and Linux explaining each one of these issues This Course Conclusion Work brings the history the concepts and the philosophy of Free Software It also presents how an operating system works besides showing some operating system types It will talk about how Linux operating system started as well as the distributions that there are in the market Finally an installation manual and an operating system setup Ipcop Firewall will be elaborated in order to present the proper form of installation setup and management of this operating system Key words Free Software operating system Linux Firewall Ipcop Firewall LISTA DE FIGURAS Figura l Ipcop Banner lt TETE eegged E 39 Figura 2 Diagrama detalhado darede sss 43 Figura 3 Tela inicial da mstalac o een 44 Figura 4 Language selecionam RN ELITE 45 Figura 5 Mensagem de boas vindas ENEE 46 Figura 6 Select installation media eee eee 46 Figura 7 IPCOP v1 4 16 The Bad Packets Stop Here 47 FIQUIA SG e 47 Figura 9 Configure networking WEE 48 Figura 10 Detec o placa rede sss 48 Figura 11 Configure networking eee nana 49 Figura 12 CongratulaNONS EE 50 Figura 13 Keyboard mapping sese 50 FIQUE IA TIMEZONE agora ra a di ed heed Ae he hed Ned Ea 51 RIQUIA A S TOSINGING sao ssa sea nia etn en in R
55. hitelist personalizada Dom nios permitidos um por linha amp URLs permitidas uma por linha Habilitar whitelist personalizada Lista personalizada de expresso es Express es bloqueadas como express es regulares Habilitar lista de express es personalizadas C Bloqueamento por exten o de arquivo Redirecionar arquivo local e Controle de tempo de acesso A op o Bloqueamento por exten o habilitada quando se quer bloquear download de arquivos execut veis compactados v deo ou udio A op o Redirecionamento arquivo local ativa o redirecionamento de pedidos de download de arquivo para o reposit rio local Com isso aumenta a velocidade e a largura de banda da rede A op o Controle de acesso rede tem duas op es a op o Endere os IP n o filtrados um por linha para dar privil gio a um usu rio para navegar na Internet sem restri es ou seja todas as regras contidas no URL Filter n o ser o aplicadas para este usu rio J na op o Endere os IP descartados um por linha para bloquear o acesso de um usu rio a Internet ou seja o URL Filter ignorar todas as regras e bloqueia de imediato o usu rio As op es Controle de tempo de Acesso e Definir cota do usu rio s o para definir dias horas minutos de acesso a Internet para usu rios individualmente Todas op es descritas neste item s o mostradas na figura 48
56. ices settings Show Firewall Config Adicionar servi o Servi o de Nome Inverter Portas Inverter Protocolo TCP Tipo de ICMP Valid ICMP Types wi Servicos personalizados Servico de Nome Portas Protocolo Tipo de ICMP Usado ipcop https 445 TCP N A 2x ipcop proxy 3128 TCP N A 1x Sos ipcop ssh 222 TCP N A 1x Servi os padr es Servi o de Nome Portas Protocolo acap 674 TCP amp UDP 8 6 LOGS Este menu na instala o padr o cont m 6 tipos de logs que s o Configura o do Log Resumo do Log Logs do Proxy Logs do Firewall Logs do IDS e Logs do sistema A quantidade de logs deste menu aumenta quando instalado um addon no sistema e ele possui Log ser acrescentado a este menu exemplo disso o Logs de filtros URL que foi acrescentado ao menu quando foi instalado o addon ipcop urlfilter 1 9 Os logs s o essenciais ao sistema pois atrav s deles que o administrador do sistema pode saber se o sistema est funcionando normalmente e vigiar o tr fego entre a rede interna e a Internet e tamb m saber o que os usu rios da rede interna andam fazendo na Internet A seguir ser mostrado para que serve cada um dos logs 102 8 6 1 Configuracao do Log A Configura o do Log possui 3 n veis de configura es sendo op es de visualiza o do log Resumos do Log Registro remoto A figura 65 mostra a tela de configura o do log Op es de visualiza o do l
57. iississstsnsinrasccsiashaassanvadacsgachsanngnesaneaiaaiaesdanadncsbinpiansianny 99 Eeer 101 8 6 1 Configura o do LOG RE 102 8 6 2 Resumo d LOG sisiiiisiiicinini onan anionic ono 103 8 6 3 Logs do PrOXy IES RES TT 103 8 6 4 Logs do Firewall ssssssussssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nnan 104 8 6 5 Logs do IDS E 104 8 6 6 Logs do Filtro URL E 105 8 6 7 Logs do SisSteMa ssssssssssssnnnnsnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nnmnnn nanan 105 S CONCLUSOES EE 106 REFER NCIAS aaa A steerer 107 1 INTRODUCAO A Internet possibilitou que pessoas e empresas cruzassem fronteiras de modo facil rapido nunca visto antes criando um mundo virtual globalizado Por isso hoje em dia oS usuarios de micros e pequenas empresas necessitam cada vez mais do acesso a Internet seja para trabalho ou lazer Embora a Internet tenha e tem dado bons frutos ela tamb m oferece muitos perigos a usuarios inexperientes Alguns desses perigos s o v rus spams worms spywares a es de Crackers e Hackers H softwares que s o fundamentais para acesso a internet e para a seguran a a navega o desenvolvendo processos b sicos ou n o e ou administrados Algumas organiza es acabam decidindo utilizar software propriet rio de seguran a mesmo sem obter sua devida licen a incorrendo assim na pirataria de software que uma pr tica ilegal Com a intensifica o do combate pirata
58. interfaces 6 2 8 Vpn Ip sec e Certificado ou PSK e Conex o Host a rede Roadwarrior e Conex o Rede a Rede Net to Net 7 MANUAL DE INSTALACAO DO LINUX IPCOP FIREWALL Neste capitulo sera mostrado como se instala o IPCOP FIREWALL para que micros e pequenas empresas possam ter uma ferramenta poderosa eficiente para proteger sua rede dos perigos da Internet e tamb m monitorar as atividades de seus funcion rios na rede mundial de computadores Ser constru da uma rede conforme diagrama detalhado mostrado na figura 2 e IP valido do modem ADSL 200 146 119 82 s P inv lido do modem ADSL 192 168 1 1 e IP inv lido interface Red eth0 192 168 1 5 e IP inv lido interface Green eth1 192 168 0 5 s IP inv lido PC administrador 192 168 0 3 Figura 2 Diagrama detalhado da rede Po admin 0 B9L Z6L u 19 OU Modem Adsl IPCOP FIREWALL O material usado neste manual foi gerado atrav s de uma maquina virtual usando o software VMWARE Workstation e tamb m o software Wink 2 0 para extrair os screenshots Depois de obtido o material necess rio para elabora o do manual o IPCOP FIREWALL foi instalado em um computador com 1 processador AMD k6 tm 2 500 MHz com 256 MB de memoria ram 1 HD de 10 GB de espa o 2 placas Realtek RTL8139 Family PCI fast Ethernet NIC 1 Gravadora Cd room 1 switch 3COM 16 A4 portas 1 modem adsl modelo Altavia 670R da Parks com a op o Boot cd room ide Lembra
59. k 55 255 255 08 al lt Tab gt lt Alt Tab gt between elenents lt Space gt selects 56 A instalagao voltara na tela Address settings pressiona se ENTER duas vezes at chegar a op o Done e clica se ENTER para voltar a tela Network configuration menu Na op o DNS and Gateway settings pressionando ENTER aparecer a tela para ser digitado o DNS prim rio DNS secund rio e Default Gateway Os DNS usados para este manual s o prim rio 200 221 11 100 secund rio 200 221 11 101 Obs Para saber os IP s dos servidores dns v lidos pode se entrar em contato a operadora que disponibiliza o servi o a sua empresa ou com o provedor O Default Gateway o endere o IP do modem ADSL que neste caso 192 168 1 1 Figura 23 DNS and Gateway settings IPCop v1 4 16 The Bad Packets Stop Here Enter the DNS and gateway information These settings are used only with Static IP Cand DHCP if DNS set on the RED interface lt Tab gt lt Alt Tab gt between elenents lt Space gt selects Depois de configurado a op o DNS and Gateway settings a instala o voltara tela Network configuration menu restando a op o DHCP Server configuration Na op o de configura o do servidor DHCP a seguir existe um bug e tem que ser tomado muito cuidado pois qualquer descuido a instala o ter que ser feita de novo este bug ocorre da seguinte forma Se for escolhid
60. l O sistema operacional normalmente aquela parte do software executada em modo supervisor ou modo n cleo no caso a parte mais interna de um sistema operacional Os compiladores e os editores s o executados em modo usu rio Se o usu rio n o gostar de um determinado compilador ele ser livre para escrever seu pr prio compilador se o quiser mas n o lhe permitido escrever sua pr pria rotina de tratamento de interrup o de rel gio que parte do sistema operacional e est normalmente protegida pelo hardware contra tentativas de altera es pelo usu rio Esta distin o contudo s vezes confusa em sistemas embargados que podem n o ter um modo n cleo ou sistemas interpretados como sistemas operacionais baseados em Java que usam interpreta o e n o hardware para 23 separar oS componentes Al m disso em computadores tradicionais o sistema operacional que se executa em modo nucleo Em muito sistema ha programas executados em modo usuario mas que auxiliam o sistema operacional ou realizam fun es privilegiadas Por exemplo existe um programa que permite aos usu rios mudarem suas senhas Esse programa n o faz parte do sistema operacional e n o executado em modo n cleo mas realiza uma fun o claramente delicada e precisa ser protegido de maneira especial Em alguns sistemas essa id ia levada ao extremo e parte do que tradicionalmente tido como sistema operacional como o sistema d
61. le e cria um per metro de defesa em torno da rede que protege Todos os recursos de hardware e software que se encontram dentro deste per metro estar o protegidos pelo Firewall FERRETTO 2002 5 1 BENEF CIOS Segundo Ferretto et al 2002 o Firewall gerencia os acessos entre duas redes distintas evitando que a rede protegida fique facilmente vulner vel e exposta a ataques externos Como centraliza e tamb m pode controlar todo o tr fego que entra ou sai da rede pode inibir a entrada ou sa da de servi os estrat gicos que tornem a seguran a vulner vel e age como um ponto de obstru o choke point mantendo pessoas n o autorizadas como hackers crackers v ndalos espi es etc do lado de fora do per metro da rede protegida FERRETTO 2002 Al m disso possui a vantagem de ser o local onde a seguran a pode ser monitorada de forma pr tica e caso ocorram problemas pode ser o local onde est o 32 acionados os procedimentos de defesa necessarios disparo de alarmes registro de ocorr ncias contra ataque bloqueio a passagem de todo o tr fego etc Devido a sua caracter stica centralizadora o local ideal para se fazer auditorias o levantamento de necessidades e usos que justifiquem os gastos com a comunica o FERRETTO 2002 Desta forma o Firewall agrega vantagens que visa garantir os seguintes princ pios b sicos de seguran a da informa o e Disponibilidade garantia que a informa o estar dis
62. lho estamos informando que o endere o inicial 192 168 0 30 e o endere o final 192 168 0 40 Primary DNS para endere o IP do servidor DHCP como mostra a figura 24 Figura 24 DHCP Server configuration IPCop v1 4 16 The Bad Packets Stop Here lt Tab gt lt Alt Tab gt between elenents lt Space gt selects Ap s informar o endere o IP na op o Primary DNS pressiona se TAB at chegar op o OK a seguir pressiona se ENTER para encerrar a configura o do servidor DHCP 58 Terminada a configura o do servidor DHCP o sistema solicitar que sejam informadas as senhas dos usu rios root admin e de backup Obs Nunca digite a mesma senha para os usu rios root e admin Na primeira tela digita se a senha do usu rio root e confirma se a senha pressione ENTER siga este procedimento para o usu rio admin e para backup Depois de digitar a senha de backup o sistema informar que a instala o foi completada e solicitar que o computador seja reiniciado Clique ENTER para reiniciar o computador Lembre se de tirar a m dia do cd rom e entrar na bios do computador e mudar a op o de boot para que seja dado boot pelo HD Depois de reiniciado o computador e ter colocado para dar boot pelo HD ser apresentada a tela inicial de boot do sistema O cursor estar na op o IPCOP move se o cursor at a op o IPCOP SMP ACPI HT enable
63. luir o argumento da regra No caso do endere o refere se a qualquer endere o de entrada exceto o endere o ou grupo identificado 2 Destino identifica o destino do pacote com as op es IPCop Access acesso ao Firewall IPCop Other Network Outside outra rede cujo padr o Any qualquer destino Custom address um host espec fico Address Group um grupo espec fico de hosts Destination IP or Network o campo pode ser preenchido com um endere o de um host ou rede Invert exclus o id ntico a op o Source No caso do destino refere se a qualquer endere o de destino exceto o endere o rede ou grupo identificado Use Service pode conter a op o Service Groups quando o usu rio cadastra grupos de servi os Custom Services para servi os 98 cadastrados e Default Services para servi os cadastrados por padr o no IPCop 3 Additional Rule enable habilitar a regra voc pode apenas cadastrar a regra sem no entanto habilit la Se marcar esta op o a regra ficar ativa automaticamente ap s o cadastro Log rule Log da regra marque esta op o se desejar registrar em Log o tr fego da regra Rule Action A o a ser aplicada regra ACCEPT ou DROP Remark Coment rio sobre a regra 4 Timeframe habilitando a op o Add Timeframe voc pode escolher o intervalo de dias do m s o dia a semana ou intervalo de hora em que a regra estar ativa Obs
64. m endere o IP para este IPCop de O IP Vermelho cl ssico usado pelo IPCop durante a conex o Consiga o IP p blico real com a ajuda de um servidor externo minimiza atualiza es antes de uma atualiza o compara o IP no DNS para host Jdominio com o IP Vermelho 9 N o use esta op o com Discagem por Demanda Usual se seu IPCop estiver por tr s de um roteador Seu IP VERMELHO precisa estar dentro de uma das tr s redes de n meros reservadas Ex 10 8 172 16 12 192 168 16 B ADICIONAR UM HOST Para adicionar um host tem se que acessar uns dos servidores externos cadastrados no IPCOP e abrir uma conta de usu rio depois preencha os campos Hostname dom nio Nome do usu rio e senha clique em Adicionar que s o mostrado na figura 54 Figura 54 Adicionar um host Adicionar um host Servi o dyndns org T EI Hostname Por tr s de um proxy 9 Dominio Habilitar coringas Nome do usuario Senha Habilitado v indicates a mandatory field Adicionar hosts atuais Servi o Hostname Dom nio Proxy Wildcards A o 90 8 4 5 Editar Hosts Esta op o adiciona nome aos hosts da rede Para isso preencha os campos Endere o IP do Host Hostname Nome do dom nio e marque a op o Habilitado clique em Adicionar conforme mostra a figura 55 Figura 55 Editar hosts Adicionar um host Endere o IP do Host Hostname Nome
65. m o mouse at o menu System na op o GUI SETTINGS e procure pela op o Brazilian Portuguese Portugu s Brasil clique em Save para mudar o idioma Figura 34 Brazilian Portuguese Portugu s Brasil IPCop Configura es da GUI Windows Internet Explorer Go Meel asagn e EB modo cerca 4 x ve we d IPCop Configura es da GUI Configura es da GUI Mostre E Habilitar javascript Exibe hostname no titulo da janela Recarregue a pagina index cgi enquanto estiver conectado Selecione o idioma que voc deseja que o IPCop utilize Brazilian Portuguese Portugu s Brasil Som Bipe quando ppp conecta ou desconecta Valores predeterminados Salvar bi Internet R10 8 1 P GINA PRINCIPAL atrav s da p gina principal que se tem acesso aos menus de configura es e logs do sistema Esses menus s os 69 SISTEMA SITUA O REDE SERVI OS FIREWALL VPNS LOGS O menu Rede n o ser abordado neste trabalho porque ele configurado somente quando se usa conex o discada o que n o o caso deste manual E o menu Vpns serve para fazer tunelamento na Internet entre duas redes ou um host e uma rede n o sendo este o objetivo deste manual 8 2 MENU SISTEMA O menu Sistema cont m as seguintes op es conforme mostra a figura 35 1 No Oq E W bh Principal Atualiza e
66. m the List below fustraliasYancovinna Brazil Acre Brazil DeNoronha raz iL East BrazilsWest CET lt Tab gt lt Alt Tab gt between clenents lt Space gt selects Na tela Hostname solicitado que se informe o nome para o servidor como mostra a figura 15 Neste manual usaremos o nome IPCOP pode se colocar qualquer nome que desejar desde que nao tenha nenhum outro computador na rede com o nome Figura 15 Hostname IPCop v1 4 16 The Bad Packets Stop Here Enter the nachine s hostname lt Tab gt lt Alt Tab gt between elenents lt Space gt selects Na tela Domain name solicitado que se informe o dominio que o Firewall far parte como mostra a figura 16 Neste manual usaremos o dominio RODRIGUES lembre se que para os computadores se comunicarem eles t m que pertencerem no mesmo dominio 52 Figura 16 Domain name IPCop v1 4 16 The Bad Packets Stop Here rodrigues lt Tab gt lt Alt Tab gt between eclenents lt Space gt selects A pr xima tela para se configurar conex o ISDN como mostra a figura 17 A conex o ISDN usa o sistema telef nico comum com isso se paga pulsos telef nicos Tem se disposi o duas linhas de 64 K cada uma que podem ser usadas tanto para conex o Internet quanto para chamadas de voz Na hora que conectar se a Internet tem se a op o de usar as duas linhas conectando se a 128 k ou ent o deixar a segunda linha livre para uma chamada de
67. me de IPCOP FIREWALL Este grupo estipulou metas que todo membro tem que seguir para fazer parte do grupo Essas metas s o e Fornecer uma distribui o de Firewall est vel e Fornecer uma distribui o de Firewall seguro 40 e Fornecer uma distribui o de Firewall que seja software livre e Fornecer uma distribui o de Firewall altamente configur vel e Fornecer uma distribui o de Firewall de f cil configura o e Fornecer Suporte confi vel e Fornecer um ambiente agrad vel para o usu rio discutir e ter ajuda e Fornecer upgrades patches est veis assegurando f cil implementa o para IPCOP FIREWALL e Se esforce para adaptar o IPCOP FIREWALL s necessidades da Internet 6 2 CARACTER STICAS DE INSTALA O 6 2 1 Interfaces O IPCOP suporta 4 interfaces de rede e classifica cada uma delas com cores variando essas de acordo com a fun o de cada interface Green rede interna Red rede externa ou Internet Orange DMZ Blue conexao access point Alem das 4 interfaces o IPCOP FIREWALL suporta tamb m VLAN e suporte a nome alternativo para a interface red 6 2 2 Hardware Suporte a arquitetura i386 e alfa Mem ria m nima de 12 MB at 4 GB 41 Disco rigido ide scsi controladora disco sata e raid com 250 MB no minimo Placa ethernet ISA PCI N cleo SMP dispon vel para i886 HT multicore ou m ltiplos CPU 6 2 3 Instalacao O IPCOP Firewall pode ser instalado das seguintes fo
68. mo proibir o uso pessoal da Web a raz o simples grande parte dos problemas de v rus nas empresas vem por causa do uso pessoal da Internet por parte dos empregados COLLE 2006 35 Com rela o aos problemas legais uma empresa pode ser processada se um de seus funcionarios usar a rede corporativa para baixar ilegalmente musica e outros conte dos protegidos por copyrigth COLLE 2006 5 4 A NECESSIDADE DE FIREWALL Segundo Ferretto et al 2002 a finalidade principal de um Firewall proteger uma rede de ataques externos ou seja provenientes de outra rede E importante observar que no ambiente de negocios na Internet atualmente o Firewall por si s nao suficiente para fornecer todos os n veis de seguran a necess rios Firewalls s o geralmente muito eficientes em manter pessoas n o autorizadas do lado de fora das redes empresariais Isto feito delimitando se os tipos de conex es que ser o permitidas e os servi os que ser o suportados Isto funciona bem quando as fronteiras da rede s o claramente definidas e quando h pouca ou nenhuma necessidade de computa o colaborativa FERRETTO 2002 Os processos atuais de neg cios baseados na Web mudaram as regras da computa o empresarial As empresas precisam cada vez mais disponibilizar informa es assim como ter acesso a diversas aplica es no mundo dos neg cios Em cada nova aplica o permitida o risco de brechas na seguran a multiplicado Cada n
69. nal nascido e criado na Internet e por esse motivo f cil explicar a sua grande popularidade em t o pouco tempo pois medida que ele foi se desenvolvendo a pr pria Internet foi atingindo a massa cr tica que levou sua explos o comercial nos dias de hoje O linux hoje se tornou uma alternativa vi vel de qualidade e desempenho a qualquer sistema comercial atual sendo considerado por muitos a ltima palavra em se falando de sistemas na Internet devido a sua portabilidade estabilidade seguran a e rela o custo beneficio Atualmente em sua vers o de kernel 2 2 13 um sistema capaz tanto de servir como executar a fun o de esta o de trabalho em qualquer ambiente de rede TIBET 2001 28 4 1 DISTRIBUI ES LINUX Conforme vimos anteriormente um sistema operacional n o feito apenas de seu kernel Para que possamos utiliz lo necessitamos de outros programas escritos para executar uma s rie de fun es V rias empresas fizeram seus pacotes destes programas e do linux de maneira que podem se facilmente instalados e utilizados Estes pacotes s o as famosas distribui es do Linux Uma distribui o t pica ir conter e O pr prio linux ou kernel do sistema operacional em sua vers o mais recente e Device drivers para o hardware dispon vel e Net3 suporte a redes Ethernet Token ring PPP etc e Ambiente gr fico X Windows System e Desktop para ambiente gr fico fvwm fvwm95 Window maker Afte
70. ncronismo ocorra O Cada 1 dias wi Manualmente Este campo pode ficar vazio Ajuste Tempo Agora Atualizar a hora Ano 2007 m s 10 Dia 02 Horas 06 Minutos 08 8 4 7 Controle de Trafego Esta op o para controlar o tr fego entre a Internet e a rede interna ou seja ele prioriza tr fego de alguns servi os melhorando o desempenho da rede O tr fego configurado em categorias de prioridades Alta M dia e Baixa Para habilitar marque a op o Controle de trafego informe as velocidades de download e Uplink escolha qual ser a prioridade da conex o Alta M dia Baixa a porta usada pelo servi o e o tipo de protocolo usado por ela marque a op o habilitada e clique em adicionar conforme mostrado na figura 57 Figura 57 Controle de Tr fego Settings Controle de Tr fego Velocidade de download kbit seg Velocidade do Uplink kbit sec a Adicionar servico Prioridade M dio Porta Protocolo TCP v Habilitado V Servi os de controle de tr fego Prioridade Porta Protocolo A o 92 8 4 8 Detec o de Intrus o Um sistema de detec o de intrus o analisa o conte do dos pacotes recebidos pelo Firewall e procura por c digos maliciosos conhecidos que possam prejudicar os computadores da rede interna O IPCOP usa o Snort para fazer a detec o de intrus o Para habilitar esta op o fa a o cadastro no site www sn
71. nd Gateway settings DHCP server configuration lt Tab gt lt Alt Tab gt between elenents lt Space gt selects Se tudo correr bem sera apresentada a tela Card assignment e a interface RED selecionada como mostra a figura 21 Pressione ENTER e sera apresentada a mensagem ALL cards successfully allocated esta mensagem quer dizer o driver foi reconhecido 55 Figura 21 Card assignment IPCop v1 4 16 The Bad Packets Stop Here Card assignment There is an unclaimed ethernet card of type AMD PCnet32 and AMD PCnctPCI You can assign this to lt Tab gt gt lt Alt Tab gt between elenents lt Space gt selects A instalagao voltara a tela Network configuration menu nesta tela escolhe se a op o Address settings pressiona se ENTER ser apresentado as interfaces GREEN e RED seleciona se a interface RED pressiona se ENTER e ser apresentada a tela RED interface estar marcada a op o STATIC pressiona se a tecla TAB at chegar a op o IP address e digita se o IP 192 168 1 5 pressiona se a tecla TAB at a op o OK e tecla se ENTER para terminar a configura o da interface RED conforme a figura 22 Figura 22 RED interface IPCop v1 4 16 The Bad Packets Stop Here RED interface Enter the IP address information for the RED interface DHCP Hostnane proprio IP address 192 168 1 5 Network mas
72. ndo que o IPCOP FIREWALL um sistema operacional que roda sozinho s pode ser instalado em uma m quina dedicada como Firewall n o recomendado instalar em uma m quina que tenha outro sistema operacional pois esta instala o ir apagar todos os dados do HD preciso fazer o download do arquivo ipcop 1 4 16 install cd i386 iso no seguinte endere o httn downloads sourceforge net incop ipcop 1 4 16 install cd i386 iso modtime 1 184673271 amp big_mirror 1 este endere o a fonte oficial para download do IPCOP FIREWALL ap s o download preciso gravar este arquivo em uma m dia cd rom 7 1 INICIANDO A INSTALA O Com o arquivo gravado na m dia cd rom insere se a mesma no computador que ser instalado o IPCOP FIREWALL Entra se na bios do computador e habilita o computador para dar boot pelo cd room Reinicia se o computador com a m dia no leitor cd room e espere at o cd rom ser lido ir aparecer a tela inicial de instala o do IPCOP conforme mostra a figura 3 Figura 3 Tela inicial da instala o Helcome to IPCop Licensed under GNU GPL version Press ENTER to boot IPCop 1 4 16 default installa Enter memtest to test memory no t from floppy bo 45 Durante a instala o ser o usadas as seguintes teclas para navega o entre as op es e TAB para posicionar e selecionar as op es e ENTER para prosseguir a instala o e ESPA O para selecionar op es e Seta esquerda Seta direita
73. o campo Observa o digite o nome do servi o Terminal Server e clique em adicionar repita o procedimento mudando somente a op o TCP para UDP conforme mostra a figura 61 95 Figura 61 Acesso externo Adicionar uma nova regra TCP IP ou rede de origem vazio para TUDO Porta de destino Habilitado 1P de destino DEFAULT IP Observa o DER E E Regras atuais Proto IP origem IP de destino Porta de destino Observa o A o TCP TODOS DEFAULT IP 113 Gg Legenda Clique para desabilitar UI Clique para habilitar 7 Editar DI Remove 8 5 3 Opcoes do Firewall Esta op o bloqueia a entrada do comando ping da Internet para interface Red IPCOP e da interface Green rede interna para a interface Red IPCOP Para habilitar esta op o marque a op o desejada e depois clique em Salvar como mostra a figura 62 Figura 62 Op es do Firewall Op es do firewall Desabilita resposta ping n o Onpautvetaite O Todas as interfaces 8 5 4 Block Outgoing Traffic Esta op o controla o tr fego entre as interfaces GREEN e RED origem destino servi os etc ela controla quais servi os da Internet podem ser utilizados pelos computadores da rede interna As regras s o criadas usando uma interface 96 WEB bastante intuitiva e claro dispon vel atrav s da pagina de administra o do IPCOP Segundo Gaspar
74. o de sa da sem enviar um aviso A pol tica REJECT tamb m bloqueia os pacotes de entra ou sa da mas envia uma mensagem ICMP informando que o destino foi unreachable Inalcan vel A op o Advanced Mode para acrescentar regras avan adas para customizar as necessidades da rede s habilite esta op o se o administrador do IPCOP tiver bastante conhecimento sobre firewalls pois esta op o abre o firewall 97 Marque a op o Check for BlockOutTraffic updates para o sistema avisar caso seja disponibilizado uma nova vers o ou atualiza o deste servi o Para continuar a configura o do BlockOutTraffic necess rio fazer a configura o do cap tulo 8 5 5 e depois voltar a este cap tulo Terminadas as configura es do cap tulo 8 5 5 clica se no menu FIREWALL na op o BLOCKOUTGOINGTRAFFIC para abrir a p gina onde s o adicionadas as regras para o BlockOutTraffic Segundo Gaspar 2006 a p gina New Rule divida se es 1 Origem identifica a origem do pacote com as op es Default Interface Adress Format IP ou MAC e Source Address Endere o de origem IP MAC Redes Padr es Rede de origem padr o rede GREEN Custom Address Endere os hosts cadastrados pelo usu rio Address Group Grupos de endere os hosts criados pelo usu rio Invert exclus o altera o sentido da regra em rela o ao endere o digitado ou seja serve para exc
75. o em computadores de grande porte Eles servem m ltiplos usu rios de uma vez em uma rede e permitem lhes compartilhar recursos de hardware e de software Servidores podem fornecer servi os de impress o servi os de arquivo ou servi os de Web Provedores de acesso Internet utilizam v rias m quinas servidoras para dar suporte a seus clientes Sites Web usam servidores para armazenar p ginas Web e tratar requisi es que chegam Sistemas operacionais t picos de servidores s o Unix 25 e Windows 2000 O Linux est tamb m ganhando terreno em servidores TANENBAUM 2003 3 1 3 Sistemas Operacionais de Multiprocessadores Um modo cada vez mais comum de obter pot ncia computacional conectar m ltiplas CPUS em um nico sistema Dependendo precisamente de como estiverem conectadas e o que compartilhado esses sistemas s o denominados computadores paralelos multicomputadores ou multiprocessadores Elas precisam de sistemas operacionais especiais mas muitos deles s o varia es dos sistemas operacionais de servidores com aspectos especiais de comunica o e conectividade TANENBAUM 2003 3 1 4 Sistemas Operacionais de Computadores Pessoais A categoria seguinte o sistema operacional de computadores pessoais Seu trabalho oferecer uma boa interface para um nico usu rio S o amplamente usados para processadores de texto planilhas e acesso a Internet Exemplos comuns s o o Windows 98 o Windows 2000 o sistema o
76. o endere o do Website que ele acessou ou tentou acessar Figura 67 Logs de Proxy Settings lt lt E gt Atualizar Exportar Ei M s Outubro 1 pia 2 K TODOS v IP origem Habilitar ignorar o filtro 2 Valores predeterminados Jgiflipeglipalpnglesslislico s Ignore filtro Log Quantidade de Sites coincidentes com o crit rio selecionado Outubro 02 2007 0 IP origem Website Posteriores Hora Anteriores 104 8 6 4 Logs do Firewall A op o Logs do Firewall mostra detalhadamente o tr fego no firewall E mostrada a hora a pol tica adotada pelo firewall qual a interface que originou o tr fego qual o protocolo usado qual IP que originou o tr fego qual a porta de origem Se o tr fego foi originado por uma m quina da rede interna mostrado o endere o MAC da m quina que originou o tr fego o endere o IP de destino a porta e o servi o de destino Conforme a figura 68 Settings m s Outubro pia 2 lt lt gt Atualizar Exportar Log N mero total de hits do firewall para Outubro 02 2007 46 Anteriores Posteriores Hora Chain Iface Proto Origem Porta Orig Endere o MAC Destino Porta Dst 05 46 19 INPUT ethi UDP 192 168 0 7 ner 00 1a 64 1f 09 5e 192 168 0 255 137 NETBIOS NS 05 46 26 INPUT ethi TCP 192 168 0 3 1143 00 15 f2 cf e1 59 192 168 0 6 445 MICROSOFT DS 05 47 17 INPUT ethi UDP 192 168 0 7 Ke 00
77. o n o configurar o servidor escolhendo a op o DONE a instala o mesmo assim entra na configura o e se mover o cursor at a op o Cancel e clicar ENTER a instala o pula a fase onde solicitada que se informe as senhas dos usu rios ROOT ADMIN BACKUP e encerra a instala o Com isso n o tem como logar no sistema pois as senhas de login n o foram informadas Se for escolhido configurar o servidor a instala o obriga a fazer duas 57 vezes a configura o do servidor para depois solicitar as senhas dos usu rios ROOT ADMIN BACKUP Para contornar este bug tanto para configurar ou n o o servidor deve se seguir os seguintes procedimentos Selecionar a op o DHCP Server configuration escolher a op o DONE pressionar ENTER A instala o entrar na tela de configura o para n o configurar o servidor deve se pressionar TAB at chegar op o DONE depois ENTER caso for configurar o servidor siga os procedimentos abaixo Para configurar o servidor habilite a op o Enabled pressiona se TAB Preencham se os campos Start address End address Primary DNS as op es Start address e End address informar o endere o IP inicial e o endere o IP final que o servidor usar para atribuir IP s automaticamente para computadores que forem conectados rede como mostra a figura 24 Neste traba
78. o para Download As op es dispon veis em Restri o de tempo limite de transfer ncia e limita o para download s o mostradas na figura 43 e Restri o de tempo A op o configurada quando se quer restringir o acesso a Internet em um determinado per odo o padr o permitir acesso em qualquer dia e hor rio Para negar acesso num determinado dia e hor rio selecionam se os dias e o hor rio e mude a op o Acesso para negar depois clique em Salvar e reiniciar e Limites de transfer ncias Esta op o configurada quando se quer restringir o tamanho m ximo de arquivos download e upload da Internet sendo que o padr o O para ambos Se for definido o tamanho m ximo do arquivo em 1MB arquivos maiores n o ser o baixados ou enviados 79 e Limitagao para Download Esta op o configurada quando se quer restringir a velocidade de downloads de arquivos podendo restringir a velocidade de 64 kBit s at 5120 KBit s Figura 43 Restri o de tempo Limites de transfer ncia Limita o para Download Restri es de tempo Acesso Seg Ter Qua Qui Sex Sab Dom De Para permitir e MMM MM MEy 00 00 24 00 Limites de transfer ncia Tamanho download max KB 0 Tamanho upload max KB 0 Limita o para Download Limita o permitida Green ilimitado k Limita o por host Green ilimitado v Habilitar limita o de conte
79. og e Ordenado em ordem cronol gica inversa ordenar a ordem de apresenta o do log e Linhas por p gina a quantidade de linhas que ser o apresentadas no resumo do Log Resumos do Log e Manter sum rios por quantidade de dias que os logs ser o mantidos no sistema e N vel de detalhe Qual n vel de detalhe se baixo m dio ou alto Registro remoto e Habilitado habilita o envio do log para um servidor de log remoto e Servidor Syslog endere o do servidor remoto Figura 65 Configura o do Log Configura o Log Op es de visualiza o do log Ordenado em ordem cronol gica inversa Linhas por p gina 150 Resumos do Log Manter sum rios por 56 dias N vel de detalhe Baixo Registro remoto Habilitado Servidor Syslog a 103 8 6 2 Resumo do Log O Resumo do Log mostra para o administrador do sistema a quantidade de pacotes TCP UDP ICMP que transitou na rede de onde se originou o pacote e qual o seu destino informa tamb m as portas usadas a interface de origem e o endere o IP de destino Figura 66 Resumo do Log Mensagens de erro N o h nenhum ou parte log para o dia consultado var log logwatch 2007 10 01 n o foi poss vel abrir 2 Settings lt lt gt gt Atualizar Exportar m s Outubro pia 1 8 6 3 Logs do Proxy O Logs Proxy mostra a hora o endere o IP da maquina do usu rio da rede interna e
80. ogin ud Sess o Sess o Sess es Gravadas Nome do Host Numero da Porta Ambiente 192 168 0 5 222 tm Diret rios SSH Usuario Senha Prefer ncias root Arquivo Chave Privada Protocolo File protocol SFTP v Allow SCP fallback Select color C Op es avan adas 62 Se quiser salvar esta configura o para nao ter que ficar digitando as informa es toda vez que executar o Winscp basta clicar em Salvar perguntado se realmente deseja salvar clique OK depois deve se escolher com que nome deseja salvar a configura o Se n o for informado nenhum nome ser salvo como root 192 168 0 5 logo ap s clique em Login surgira a pergunta se deseja realmente prosseguir clique OK e ser aberta a sess o WinSCP conforme mostra a figura 28 Figura 28 Sess o WinSCP root IPCOP WinSCP Local Marcar Arquivos Comandos Sess o Op es Remoto Ajuda G S Se ei BS Vie Default i C Discolocal Buds at oot D Bady at Nome Extens o Tamanho Tipo Data den Nome Extens o Tamanho Data de modific a E Se See GC Kina gees 101mspcF Pasta de arquivos 4 12 2006 CH 7 9 2007 09 24 rwxr xr x Daida_214 Pasta de arquivos 4 7 2007 a 26 16 7 2007 19 4 rw r r ava Pasta de arquivos 20 2 2007 Bluetooth Exchange Fol Pasta de arquivos 5 4 2007 O Cesumar Pasta de arquivos 1 9 2007 CyberLink Pasta de arquivos 4 2 2007 E debian 4 1 Pasta de arquivos 16 8 2007 HEIM FCesumar quivo
81. ort ora depois do cadastro gere o Oink Code copie e cole o c digo gerado no campo Oink Code como mostra a figura 58 Marque as op es GREEN Snort e RED Snort e Regras Sourcefire VRT para usu rios registrados depois clicar em Salvar Para manter o snort atualizado o administrador do IPCOP recebe frequentemente e mail sobre novas regras que est o dispon veis para atualiza o e tamb m necess rio entrar na op o Detec o de Intrus o e fazer a atualiza o manual de novas regras clicando em Baixar novo conjunto de regras e finalmente em Aplicar agora Figura 58 Detec o de intruso Mensagens de erro Error 500 server or network problem registered md5 Sistema de Detec o de Intrus o Interfaces Situa o Mem ria GREEN Snort etho ativo sos v RED Snort eth1 amo 60116 kB Para utilizar Sourcefire VRT Certified Rules voc precisa se registrar http www snort org Reconheca a licen a receba a senha por email e conecte ao site V para USER PREFERENCES aperte o bot o Get Code abaixo e copie os 40 caracteres do C digo Oink no campo abaixo S S Oink Code 10000000XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX Atualizar regras do Snort ZE N o Regras Sourcefire VRT para usu rios registrados File download is limited to one every 15 mn Regras Sourcefire VRT com assinatura Use Apply button to make saved settings effective
82. os dispositivos de entrada e sa da s o controlados carregando se valores em registradores de dispositivos Pode se comandar a leitura de um disco carregando se os valores de endere o do disco endere o da memoria principal contador de bytes e a dire o leitura ou escrita em seus registradores Na pr tica v rios outros par metros s o necess rios e o status que retorna unidade leitora depois de uma opera o basicamente complexo Al m disso para muitos dispositivos de E S entrada sa da a temporiza o desempenha um papel fundamental na programa o Para ocultar essa complexidade existe o sistema operacional Ele consiste em uma camada de software que oculta parcialmente o hardware e fornece ao programador um conjunto de instru es mais conveniente Por exemplo read block from file leia um bloco de um arquivo conceitualmente mais simples do que ter de se preocupar com os detalhes da movimenta o das cabe as de leitura como esperar que elas abaixem No topo do sistema operacional situa se o restante do software do sistema Nele encontramos o interpretador de comandos tamb m conhecido como Shell o sistema de janelas os compiladores os editores e os programas similares independentes de aplica o importante notar que esses programas n o constituem partes definitivas dos sistemas operacionais mesmo que sejam normalmente fornecidos pelo fabricante do computador Trata se de um ponto crucial e suti
83. our systen fails to boot properly please try booting from a DOS diskette and running FDISK 2MBR to re create the Master Boot Record Setup will now run where you nay configure ISDN network cards and the systen passwords After Setup has been completed you should point your web browser at http 22ipcop 01 or https 22ipcop 445 or whatever you nane your IPCop and configure dialup networking Cif required and remote access Renember to set a password for the IPCop dial user if you wish non IPCop admin users to be able to control the Link lt Tab gt lt Alt Tab gt between clenents lt Space gt selects A tela Keyboard mapping para configurar o layout do teclado Neste manual sera usada a op o br abnt mova o cursor com as teclas acima abaixo at encontrar a configura o do teclado pressione a tecla TAB para ir para a op o OK clique na tecla ENTER para continuar a instala o Figura 13 Keyboard mapping IPCop v1 4 16 The Bad Packets Stop Here Choose the type of keyboard you are using fron the List below br latini abntZ br latini us by cf lt Tab gt lt Alt Tab gt between elenents lt Space gt selects A tela Timezone para configurar a zona de tempo neste manual foi escolhida a zona Brazil East Brasil Leste como mostra a figura 14 51 Figura 14 Timezone IPCop vi 4 16 The Bad Packets Stop Here Choose the timezone you are in fro
84. ovo usu rio implica tamb m um risco ampliado de espionagem maus usos de contas ou que informa es caiam em m os erradas deliberadamente ou n o Considerando o acesso estendido a parceiros clientes e fornecedores provenientes da rede externa uma solu o gerenciada centralmente necess ria para controlar a complexidade do sistema poss vel delimitar o acesso a informa es cr ticas residentes na rede protegida por tr s do Firewall assim como definir e controlar quais informa es que podem sair da empresa para a rede externa FERRETTO 2002 Ataques ou invas es podem originar se de dentro ou de fora das fronteiras convencionais da empresa Muitas brechas na seguran a originam se do lado de tr s do Firewall ou seja dentro da pr pria empresa Para evitar que informa es confidenciais caiam em m os erradas a habilidade de monitorar o conte do de arquivos saindo da rede interna para a Internet ou s trafegando na rede interna 36 tao ou mais importante quanto a habilidade de monitorar o conte do de arquivos entrando da Internet para a rede interna FERRETTO 2002 O Firewall tem a capacidade de impor limites no fluxo da informa o que sai para a rede externa como o bloqueio de protocolo podendo impedir o estabelecimento de conex es de bate papo tipo IRC por exemplo e outros servi os considerados perigosos ou simplesmente dispens veis Por m este bloqueio pode ser driblado se o aplicativo utilizar o
85. peracional da Macintosh e o Linux Sistemas operacionais de computadores pessoais s o t o amplamente conhecidos que prov vel que precisem aqui de pouca introdu o Na verdade muitas pessoas nem mesmo sabem da exist ncia de outros tipos de sistemas operacionais TANENBAUM 2003 3 1 5 Sistemas Operacionais de Tempo Real Outro tipo de sistema operacional o de tempo real Esses sistemas s o caracterizados por terem o tempo como um par metro fundamental Por exemplo 26 em sistema de controle de processos industriais computadores de tempo real devem coletar dados sobre o processo de produ o e us los para controlar as m quinas na f brica bastante comum a exist ncia de prazos r gidos para a execu o de determinadas tarefas Por exemplo se um carro est se movendo por uma linha de montagem certas a es devem ser realizadas em momentos espec ficos Se um rob soldador realiza seu trabalho muito cedo ou muito tarde o carro est perdido Se as a es precisam necessariamente ocorrer em determinados instantes ou em determinado intervalo de tempo tem se ent o um sistema real cr tico Outro tipo de sistema de tempo real o sistema de tempo real n o cr tico no qual o descumprimento ocasional de um prazo aceit vel Sistemas de udio digital ou multim dia pertencem a essa categoria VxWorks e o QNX s o sistemas operacionais de tempo real bem conhecidos TANENBAUM 2003 4 LINUX Segundo Tibet 20
86. pon vel para acesso no momento desejado e Sigilo garantia que a informa o seja intelig vel apenas para os usu rios m quinas ou processos autorizados e Controle de acesso garantia que a informa o s possa ser acessada por pessoas ou processos autorizados e Autenticidade garantia da identifica o correta da origem da informa o ou dos participantes ou seja a origem conhecida Dela deriva a integridade e o n o rep dio e Integridade garantia que a informa o original n o foi alterada e N o rep dio garantia que os participantes n o podem negar a o anterior da qual participam FERRETTO 2002 5 2 LIMITA ES Segundo Ferretto et al 2002 para que um Firewall seja eficaz necess rio que todo o tr fego de entrada e sa da de rede a ser protegida passe por ele O Firewall n o pode proteger a rede de tr fego que n o passa por ele essencial que nenhuma conex o com a rede externa mesma via modem seja feita em qualquer ponto da rede pois este tipo de conex o exclui os esquemas de seguran a pr estabelecidos e consequentemente a pol tica de seguran a FERRETTO 2002 O Firewall n o capaz de proteger uma rede dos ataques que n o passam por ele Da mesma forma o Firewall n o pode impedir que usu rios mal intencionados copiem as informa es em disquetes ou outra m dia qualquer e as 33 divulguem Tamb m nao consegue impedir que uma pessoa usando a senha de outra acesse a
87. portam este recurso mas deve ser concedida a liberdade de redistribuir essas formas caso seja desenvolvido um meio de cri las De modo que a liberdade de fazer modifica es e de publicar vers es aperfei oadas tenha algum significado deve se ter acesso ao c digo fonte do programa Portanto acesso ao c digo fonte uma condi o necess ria ao software livre Para que essas liberdades sejam reais elas t m que ser irrevog veis desde que o usu rio n o fa a nada errado caso o desenvolvedor do software tenha o poder de revogar a licen a mesmo que o usu rio n o tenha dado motivo o software n o livre FREE SOFTWARE FOUNDATION 2007 2 1 REGRAS SOBRE A MANEIRA DE DISTRIBUIR SOFTWARE LIVRE S o aceit veis quando elas n o entram em conflito com as licen as principais Por exemplo copyleft O copyleft diz que qualquer um que distribui o software com ou sem modifica es tem que passar adiante a liberdade de copiar e modificar novamente o programa O copyleft garante que todos os usu rios t m liberdade ou seja se voc recebeu um software com uma licen a livre que inclua cl usulas de copyleft e se optar por redistribu lo modificado ou n o ter que mant lo com a mesma licen a com que o recebeu Nem todas as licen as de software livre incluem a caracter stica de copyleft A licen a GNU GPL adotada pelo kernel Linux o maior exemplo de uma licen a copyleft Outras licen as livres como a licen
88. r dark KDE etc e GNU File tool e GNU C C Perl TCL e outras ferramentas para desenvolvimento e Aplicativos e utilitarios e GhostScript interpretador e visualizador de documentos em Postscript e Tex e Latex para formata o de documentos cient ficos Por m as distribui es n o ficam limitadas a somente esses produtos Elas podem oferecer uma variedade muito grande de outros produtos TIBET 2001 4 1 1 Algumas distribui es As distribui es aqui relacionadas foram escolhidas com base em experi ncias do autor 29 4 1 1 1 Slackware Uma das distribui es mais antigas mas ainda em evid ncia apesar de ser pouco atrativa aos novatos uma das poucas sen o a nica que ainda pode ser instalada a partir de disquetes O Slackware atraente a pessoa que tem bastante experi ncia em administra o Unix e que gosta de baixar o c digo fonte de programas compil los instal los configur los e gerenci los com as pr prias m os a moda antiga E no entanto a distribui o que fornece mais liberdade ao administrador por n o impor restri es e que exige mais conhecimento dos utilit rios e pacotes de software do sistema TIBET 2001 4 1 1 2 Open Linux A distribui o da empresa norte americana Caldera respons vel pela manuten o de diversos produtos comerciais para Linux O Open Linux apesar do nome a distribui o que possui mais pacotes de c digo fechado tendo um visual b
89. ra o usu rio que tentar acessar algum conte do proibido Linha de mensagem 2 insira aqui a 2 mensagem que ser mostrada para o usu rio que tentar acessar algum conte do proibido Linha de mensagem 3 insira aqui a 3 mensagem que ser mostrada para o usu rio que tentar acessar algum conte do proibido 85 Exemplo de mensagem ACESSO NEGADO Acesso a pagina solicitada foi negada Por favor contacte o Administrador da rede caso exista Algum erro Figura 49 Configura o de p ginas bloqueadas Configura o de p ginas bloqueadas Mostrar categoria de p gina bloqueada Mostrar URL de p gina bloqueada Mostrar IP de p gina bloqueada Use DNS Error para bloquear URLs Habilitar imagem de background Redirecionar para este URL Linha de mensagem 1 Linha de mensagem 2 Linha de mensagem 3 Para usar a imagem personalizada de background para a p gina bloqueada upload o arquivo jpg abaixo 1 Procurar Upload imagem E Configura es avan adas Estas op es ativam os seguintes servi os Habilitar listas de express es ativa a lista de express o personalizada Habilitar SafeSearch verifica o de palavras chave frases url Bloquear ads com janelas em branco bloqueia an ncios e banners indesejados Bloquear sites acessados por esses endere os IP bloqueia sites acessados por endere o IP O mesmo site estar dispon
90. res ou programas de detec o de intrusos FERRETTO 2002 38 5 6 POL TICAS DE SEGURAN A PARA FIREWALL Segundo Ferretto et al 2002 a pol tica de seguran a um dos fatores mais importantes para garantir a seguran a corporativa Isso porque ela trata justamente do ativo as pessoas o conjunto formado por diretrizes normas procedimentos e instru es que ir nortear os usu rios quanto ao uso adequado dos recursos e eles disponibilizados FERRETTO 2002 onde se definem regras comportamentos proibi es e at puni es por m utiliza o Deve estar de acordo com a cultura da empresa e seus recursos tecnol gicos FERRETTO 2002 Regras de manuten o e cria o de senhas rotinas de backup fragmenta o de material descartado limites para uso de e mail e a defini o de trilhas de auditoria s o alguns dos pontos abordados Sendo o padr o comum existir uma diretriz b sica onde enfoca a prote o de dados informa es da empresa sendo complementada por normas que abrangem assuntos espec ficos FERRETTO 2002 Pol ticas de seguran a para serem efetivas devem ser divulgadas tanto aos usu rios dos sistemas quanto aos respons veis pela manuten o dos mesmos SHELDON 1996 importante ressaltar que um Firewall n o somente um dispositivo para fornecer seguran a a uma rede O Firewall parte de uma pol tica estrat gica e consistente de seguran a organizacional que possibilita a cria
91. rgura 60 pixels 96 dpi 8 BIT CMYK 3 741 Bytes Formato GIF Disponivel em lt httn Awww ioncon org index nhn module nnWikka amp tag IPConArt gt Acesso em 02 out 2007
92. ria esta pr tica pode sair cara como mostra a Lei de Software Lei n 9 609 de 19 de fevereiro de 1998 O cap tulo V Art 12 da lei enuncia que quem violar direitos de autor de programa de computador ter pena de deten o de seis meses a dois anos ou multa e se a viola o consistir na reprodu o por qualquer meio de programa de computador no todo ou em parte para fins de com rcio sem autoriza o expressa do autor ou de quem o represente a pena ser reclus o de um a quatro anos e multa Para n o incorrer nesta pr tica ilegal as organiza es tem dois caminhos O primeiro consiste em pagar as devidas licen as de uso O segundo caminho consiste em buscar no software livre uma alternativa de qualidade e de baixo custo 2 SOFTWARE LIVRE Segundo a Free Software Foundation 2007 Software livre se refere a liberdade dos usuarios executarem copiarem distribuirem estudarem modificarem e aperfeicoarem o software Mais precisamente ele se refere a quatro tipos de liberdade para os usuarios do software e A liberdade de executar o programa para qualquer prop sito liberdade n 0 e A liberdade de estudar como o programa funciona e adapta lo para as suas necessidades liberdade n 1 Acesso ao c digo fonte um pr requisito para esta liberdade e A liberdade de redistribuir c pias de modo que se possa ajudar ao seu pr ximo liberdade n 2 e A liberdade de aperfei oar o programa e liberar os seu
93. riar diret rio JL FIO Sair B SFP3 d 1 08 29 Depois que o arquivo foi copiado para install deve se descompact lo para que possa ser instalado para fazer a descompacta o clique com o bot o direito do mouse no arquivo v at a op o Comandos personalizados selecione a op o UnTar GZip e clique nela ser perguntado se realmente deseja descompactar o arquivo clique OK e qual o caminho que o arquivo ser descompactado Deixe como est e clique OK pois ele ser descompactado dentro do diret rio install mesmo Note que foi criado um diret rio addons com os arquivos descompactados dentro para instalar o addon Server no menu do winscp a uma op o chamada Abrir sess o no PuTTy clica se na op o e winscp abrir o software PuTTY conforme figura 30 64 Figura 30 Abrir sessao no PuTTy ipcop IPCOP WinSCP Local Marcar Arquivos Comandos Sess o Op es Remoto Ajuda Pr ae mia Sr Default g gt w C Discoloca ei aan CG Se install Vl 7 da lt aaga ar E Este software emula um terminal de acesso remoto ser apresentado um sinal de alerta se deseja mesmo criar a sess o remota clique SIM e ser apresentada a tela do terminal onde solicitada a senha do usu rio root digita se a senha e o terminal ser habilitado Dentro do terminal digita se cd install para ir at o diret rio onde est o subdiret rio addons que cont m os arquivos de
94. rive you may install via another machine on the LAN which has the installation files available via HTTP In this case the network driver diskette will be required lt Tab gt lt Alt Tab gt between elenents lt Space gt selects A tela IPCOP v1 4 16 The Bad Packets Stop Here est informando que o HD ser formatado automaticamente e ser o criadas as parti es necess rias para a instala o do sistema como mostra a figura 7 clique ENTER para continuar a instala o OBS tudo que estiver no HD ser perdido 47 Figura 7 IPCOP v1 4 16 The Bad Packets Stop Here IPCop v1 4 16 The Bad Packets Stop Here PCop vl 4 16 The Bad Packets Stop Here The installation program will now prepare the harddisk on 7dev sda First the disk will be partitioned and then the partitions will have a filesysten put on then lt Tab gt lt Alt Tab gt between eclenents lt Space gt selects A tela Restore conforme mostra a figura 8 para escolher alguma forma de backup nesta instala o n o ser usada esta op o clique a tecla TAB at chegar a op o SKIP Para marcar esta op o pressione a tecla ESPA O depois pressione a tecla TAB at chegar op o OK e clique ENTER para continuar a instala o Figura 8 Restore IPCop v1 4 16 The Bad Packets Stop Here Restore If you have a backup of an IPCop system configuration select the media and press
95. rmas e Boot disquete e Boot cd room ide SCSI e Boot usb s Boot placa ethernet com PXE habilitado necessitando de avdhcp e tftp servidor instalado e Instala o http ftp 6 2 4 Idiomas Dispon veis O IPCOP FIREWALL esta dispon vel nos seguintes idiomas Holand s Sul Africano Portugu s Brasileiro B lgaro Catal o Chin s Tcheco Dinamarqu s Ingl s Finland s Franc s Alem o Grego H ngaro Italiano Japon s Lituano Noruegu s Persa Polon s Portugu s Romano Russo Eslovaco Esloveno Espanhol Sueco Tailand s Turco Urdu Vietnamita 6 2 5 Servi o de Backup e Disquete e Interface web e USB 42 6 2 6 Servicos Disponiveis e Cliente Servidor DHCP e DNS din mico e Http ftp proxy squid e IDS snort em todas as interfaces e LOG local e remoto e Cliente Servidor ntp e Servidor ssh e Informa o de trafego interface red 6 2 7 Caracter sticas do Firewall e Statefull Firewall uma caracter stica utilizada por Firewalls que tem a finalidade de analisar os pacotes TCP detalhadamente Ele cria um poderoso sistema evitando ataques do tipo Stealth Scans isso permite que o Firewall Statefull seja tecnicamente melhor do que um Firewall Filtro de Pacotes devido sua criticidade na an lise dos pacotes de uma rede e Suporte a Nat h323 irc msn pptp proto gre quake3 e Nat program vel para interface Laranja e PING de resposta configur vel para todas as
96. ro URL M todo de autentica o Esta op o Privacidade habilitada quando se quer ter privacidade durante a navega o na Internet conforme mostrado na figura 45 No campo Falso Useragent para sites externos informada uma string e toda vez que um usu rio da rede interna for navegar na Internet o servidor Proxy muda o cabe alho de navega o que submetido para sites externos Exemplo Ensira a string Mozilla 5 0 Windows U Windows NT 5 1 En os EUA Rv 1 7 3 Gecko 20041002 Firefox 0 10 esta string far com que servidores Web externos acreditam que todos os usu rios da rede interna estejam usando o Firefox Browser Na op o Feferenciador falso submetido a sites externos quando se clica em um hyperlink a URL de origem enviada para o site da web de destino Inserindo por exemplo a string Http xxxxxxxxxxxxxxxxxxxxxxxxxxx a URL de origem trocada por uma falsa ficando o usu rio da rede interna anonimamente A op o filtro URL s funciona se o addon ipcop urlfilter estiver instalado ela habilitada para que o Servidor Proxy possa fazer filtros de URLS dom nios express es O m todo de autentica o n o configurado para Servidores Proxy transparentes 81 Figura 45 Privacidade Filtro URL M todo de autentica o Privacidade Falso Useragent para sites externos Feferenciador falso submetido a sites externos Filtro URL 1 9 1 Habilitado v
97. s Senhas Acesso SSH Configura es da GUI C pia de Seguran a Desligar 8 Cr ditos A op o 1 somente a p gina inicial da interface web do IPCOP FIREWALL A op o 2 onde se faz atualiza es para uma nova vers o do sistema caso seja disponibilizado uma atualiza o esta op o informa que preciso fazer a atualiza o Al m de informar que preciso fazer a atualiza o apresentado o link para fazer o download das atualiza es tamb m a op o de limpeza de cache do Proxy squid 70 A op o 3 usada para alterar a senha do administrador e do usu rio de conex o de discagem A op o 4 usada para habilitar o servidor de conex o SSH A op o 5 usada para alterar o idioma da interface Web do sistema A op o 6 usada para fazer backup havendo a possibilidade de fazer backup do sistema em disquetes HD m dias remov veis A op o 7 serve para reinicializar desligar ou programar o sistema para desligar ou reinicializar com hora e dia automaticamente A op o 8 apresenta o das pessoas que fazem parte do grupo que mantem o ipcop ativo Figura 35 Menu Sistema The bad packets stop here SP m EEN ipcop rodrigues Conectar Desconecte Atualizar Conectado 0d 3h 43m 29s Endere o IP 192 168 1 5 Nome de host do IPCop 1 Seu arquivo de atualiza o 52d 20h 16m 19s dias sem atualiza o Recomendamos que voc
98. s aperfei oamentos de modo que toda a comunidade se beneficie liberdade n 3 Acesso ao c digo fonte um pr requisito para esta liberdade Um programa software livre se os usu rios t m todas essas liberdades Portanto o usu rio deve ser livre para redistribuir c pias seja com ou sem modifica es seja de gra a ou cobrando uma taxa pela distribui o para qualquer um em qualquer lugar Ser livre para fazer essas coisas significa entre outras coisas que o usu rio n o tem que pedir ou pagar pela permiss o O usu rio deve tamb m ter a liberdade de fazer modifica es e us las privativamente no seu trabalho ou lazer sem nem mesmo mencionar que elas existem Se o usu rio publicar as modifica es ele n o deve ser obrigado a avisar ningu m em particular ou de nenhum modo em especial A liberdade de utilizar um programa significa a liberdade para qualquer tipo de pessoa f sica ou jur dica utilizarem o software em qualquer tipo de sistema computacional para qualquer tipo de trabalho ou atividade sem que seja necess rio comunicar ao desenvolvedor ou a qualquer outra entidade em especial A liberdade de redistribuir c pias deve incluir formas bin rias ou execut veis do programa assim como o c digo fonte tanto para as vers es originais quanto para as modificadas Est ok se n o for poss vel produzir uma forma bin ria de 18 programa o ou execut vel pois algumas linguagens de programa o n o su
99. s 3 8 2007 Image Transfer Pasta de arquivos 14 1 2007 e INSTALA O IPCOP files Pasta de arquivos 21 4 2007 meus arquivos recebidos Pasta de arquivos 7 9 2007 meus videos Pasta de arquivos 14 11 200 O Meus arquivos Pasta de arquivos 2 9 2007 Minhas Formas Pasta de arquivos 15 8 2007 Minhas imagens Pasta de arquivos 12 5 2007 EA Minhas m sicas Pasta de arquivos 11 2 2007 Minhas webs Pasta de arquivos 9 10 2006 Monografia Pasta de arquivos 16 8 2007 amy 150 Files Pasta de arquivos 23 12 2004 jg Cala gt DB of 270 MB in 0 of 172 0B of 26B in 0 of 2 N SPF Criar diret rio F10 Sair B SFTP3 0 00 37 A sess o Winscp apresenta a esquerda o diret rio C Documents and Settings marcos Meus documentos que computador com Windows XP professional e a direita o diret rio root que computador com o IPCOP Agora necess rio posicionar o winscp para o diret rio onde foi feito o download do arquivo addons 2 3 CLl b2 tar tar Para fazer isso d dois cliques com o mouse na tarja azul no lado esquerdo e ser aberta uma janela clique na op o procurar procure pelo diret rio onde foi salvo o arquivo selecione o diret rio e clique OK e OK o Winscp ficar posicionado no diret rio c ipcop Agora posicione o mouse no lado direito e clique duas vezes na tarja azul ser apresentada uma janela mude de root para clique OK o programa se posicionar na raiz do IPCOP Cria se um dire
100. t rio INSTALL na raiz do ICOP para enviar os addons que ser o instalados Para criar o diret rio posicione o mouse no espa o em branco da 63 raiz do IPCOP clique na tecla direita do mouse e posicione 0 mouse em NEW depois em DIRECTORY e digite INSTALL e clique OK Depois de criado o diret rio clica se nele com mouse para entrar no diret rio 0 winscp mostrar no lado esquerdo o diret rio C IPCOP e no lado direito install conforme figura 29 Veja que o diret rio c IPCOP esta com o arquivo addons 2 3 CLI b2 tar tar que foi baixado move se este arquivo para install Para mover clique com a tecla esquerda do mouse no arquivo fique segurando e arraste o arquivo para o lado direito e depois solte o bot o ser perguntado se deseja copiar o arquivo para o diret rio install clique OK para que seja copiado Figura 29 Sess o winscp mostrando os diret rios c ipcop install install IPCOP WinSCP Local Marcar Arquivos Comandos Sess o Op es Remoto Ajuda e Be D i Bt Vi ie Default G lt C Discoloca MW qa lt a bm db a te instal vie Bagda a install Nome Extens o Tamanho Tipo Data de m Nome Tamanho Data Diret rio Acima 9 9 2007 ei 8 9 2007 D addons 2 3 CLI b2 tar 56 169 WinZip File 8 9 2007 SDladdons 2 3 CLI b2 tar 56 169 8 9 2007 10 07 E EIl gt OB of 56 169 B in 0 of 1 DB of 56 169 B in 0 of 1 e f 7 F7 C
101. tar os nomes dos diret rios igualmente como foi criado se foi criado o diret rio Block com letra mai scula tem que se digitar o in cio com letra mai scula pois o IPCOP Linux e ele difere mai sculas de min sculas Estando no diret rio digite o seguinte comando para instalar o addon BlockOutTraffic setup i ap s ter digitado o comando ser instalado o addon Agora ser o instalados os addons ipcop advproxy ipcop urlfilter Estes addons tem que ser instalados juntos pois funcionam em conjunto s o eles que fazem os bloqueios de sites palavras e tamb m monitora os usu rios da rede interna quando navegam na Internet Para fazer o download do ipcop advproxy ipcop urlfilter acesse o site httn www advnroxy net clique em Download Advanced Proxy procure pela op o Download Advanced Proxy for IPCop 1 4 4 1 4 16 e clique em I agree with these terms salve o arquivo no diret rio c ipcop Para fazer o download do ipcop urlfilter procure a op o URL filter add on clique nela procure a op o Download URL filter e clique nela procura agora a op o Download URL filter for IPCop 1 4 8 1 4 15 e clique na op o I agree with these terms para fazer o download Terminado o download dos dois addons copie os com o winscp para o diret rio install descompacte os usando o winscp Ser o criado dois diret rios um chamado ipcop advproxy e outro ipcop urlfilter Usando o PuTTY acesse o
102. tri es podem fazer parte dessa distribui o A distribui o com o maior n mero de pacotes entre todas e com a maior equipe de desenvolvimento Por m apresenta desvantagens em rela o facilidade de instala o e sele o dos pacotes pois obriga o usu rio a escolher um por um todos os pacotes a serem instalados Uma parte dos usu rios do Red Hat migra para esta distribui o ap s adquirirem experi ncia suficiente TIBET 2001 5 FIREWALL Ferretto et al 2002 definem que Firewall foi desenvolvido para impedir o acesso n o autorizado s redes privadas O Firewall um mecanismo de seguran a resistente a invas es composto por um nico sistema ou por um conjunto de componentes b sicos que o constituem e formam a sua arquitetura Agindo como um ponto de intersec o entre duas redes ou mais o Firewall centraliza a comunica o entre elas e tamb m pode controlar todo o tr fego que passa por ele tendo como finalidade e princ pio proteger uma determinada rede das outras FERRETTO 2002 O Firewall deve estar sempre presente em todas as comunica es entre redes p blicas e privadas ou entre duas ou mais redes privadas que exijam maior seguran a Esse controle tem como base a pol tica de seguran a implementada no Firewall bloqueando ou permitindo a passagem de tr fego entre as redes de acordo com as autoriza es desta pol tica Desta forma o Firewall prov um meio de controle do tr fego que passa por e
103. utros protocolos ou portas diferentes daquelas utilizadas normalmente FERRETTO 2002 Em geral Firewalls n o s o capazes de exercer controle rigoroso sobre o conte do atrav s do monitoramento e bloqueio de informa es n o autorizadas assim como impedir todo e qualquer acesso n o autorizado Tamb m n o disponibilizam procedimentos antiv rus nativamente assim como o controle sobre c digos maliciosos embutidos em Applets Java ou arquivos Activex FERRETTO 2002 Estes arquivos podem possuir conte dos perigosos capazes de paralisar as redes empresariais A filtragem de conte do e medidas antiv rus efetivas baseadas no gateway s o ambas necess rias para garantir uma prote o adequada empresa FERRETTO 2002 Embora a seguran a nos desktops e servidores sejam importantes medidas relacionadas a conte do n o autorizado e programas malignos s o mais efetivas e eficientemente empregadas em gateway para a Internet que atuam como Firewalls operando como o nico ponto de comunica o da empresa com o restante do mundo FERRETTO 2002 5 5 CONSIDERA ES ESPECIAIS Segundo Ferretto et al 2002 devido a import ncia e responsabilidade de um Firewall na seguran a de uma rede faz se necess ria a ado o de algumas considera es para resguard lo SHELDON 1996 e Limitar as contas no Firewall ao estritamente necess rio tal como a conta do administrador Se poss vel deve ser desabilitado o login da rede
104. vi os Service Grouping agrupar os servi os cadastrados e Cadastro de hosts Address Settings atrav s do endere o IP ou MAC e Criar grupos de Endere os Address Grouping agrupar os objetos de endere o e Adicionar uma nova interface cadastrar uma nova interface p ex VPN Para agrupar os servi os adicionados selecione a op o Service Grouping no menu dropdown clique na op o Show Firewall Config ir aparecer a p gina onde se faz o agrupamento dos servi os Selecione a op o Service Group name e informe um nome para o agrupamento Exemplo IPCOP ADMIN Selecione a op o Servi os personalizados clique em Adicionar Este procedimento cria o agrupamento IPCOP ADMIN e j inclui o servi o lpcop https dentro grupo IPCOP ADMIN agora adicione os servi os Ipcop proxy lpcop ssh no grupo IPCOP ADMIN selecione o marque o grupo no menu dropdown Service Group name no menu dropdown Servi os personalizados selecione um dos servi os que falta adicionar ao grupo e clique em Adicionar repita este procedimento para o outro servi o Terminada esta etapa volta se ao cap tulo 8 5 4 para adicionar a regra que permite administrar o IPCOP e a regra que permite aos usu rios da rede interna acessarem a Internet depois que o BlockOutTraffic for habilitado 101 Figura 64 Advanced Bot Config BlockOutTraffic BlockOutTraffic is Disabled Sen
105. voz mas em compensa o acessando a apenas 64 k O grande problema desse tipo de conex o que se usar as duas linhas para conectar a Internet a tarifa cobrada em dobro Por isso que ela n o usada largamente al m disso ela n o est dispon vel em muitas cidades Para desabilitar esta fun o clicamos TAB at o cursor se posicionar em Disable ISDN e clicamos ENTER para continuar a instala o 53 Figura 17 ISDN configuration menu IPCop v1 4 16 The Bad Packets Stop Here ISBN configuration menu ISDN is currently Disabled Protocol UNSET Card UNSET Local phone number UNSET Select the item you wish to reconfigure or choose to use the current settings ta tional nodule parameters ISDN card Local phone number MSN2EAZ ae lt Tab gt lt Alt Tab gt between elenents lt Space gt selects A tela Network configuration menu onde se configura o tipo de rede detecta o driver da interface RED informa o IP da interface RED informa os IP s dos servidores DNS o IP do Gateway da rede e tem a op o de habilitar um servidor DHCP para a rede interna como mostra a figura 18 Escolhe se a op o Network configuration type para informar qual o tipo de rede Figura 18 Network configuration menu IPCop v1 4 16 The Bad Packets Stop Here Network configuration nenu Current config GREEN RED is poden ISDN jan or mm GEET fiddress settings DNS and Gatewa
106. w custom whitelist for explicitamente permitidas banned clients Repartir log por categorias N mero de processos filtrados 5 Este campo pode ficar vazio URL fiter 1 9 1 Salvar Salvar e reinicializar F Manuten o de filtro URLs As op es de manuten o de filtro URL s o mostradas na figura 51 e Atualiza o de blacklist faz atualiza o de uma blacklist existente no sistema e Atualiza o autom tica da blacklist habilitando esta op o o sistema procura na Internet uma blacklist atualizada e baixa automaticamente a lista depois de baixada a lista atualizada clica se em Salvar configura es atualizadas Tem se a op o de escolher a baixa autom tica diariamente semanalmente ou mensalmente e tamb m 87 possui quatro fontes para downloads Caso queira indicar uma fonte para download s indicar na op o Fonte URL customizada Figura 51 Manuten o de filtro URL Manuten o de filtro URL Atualiza o de blacklist A nova blacklist ira ser automaticamente compilada para construir banco de dados Dependendo do tamanho da blacklist isto poder levar alguns minutos Favor esperar que a tarefa termine para reinicializar o filtro URL Para instalar uma nova blacklist fa a o upload do arquivo tar gz abaixo Procurar Upload blacklist Atualiza o autom tica da blacklist Habilita atualiza o autom tica
107. ww chiark greenend org uk satatham puttv download html Terminados os downloads instala se o software winscp e cria se um diret rio em c arquivos de programasiPuTTy e copia se o software putty exe para este diret rio A instala o default do IPCOP j vem pr configurada e funcionando podendo atender as necessidades por m para melhorar algumas fun es h a necessidade de instalar o servidor de addons Addons Server Com o servidor addons instalado melhora se a seguran a e desempenho do servidor Addons s o softwares que melhoram algumas ferramentas do sistema ou inclui nova ferramenta Existem v rios addons para o IPCOP na Internet mas alguns s o exclusivos para uma determinada vers o do IPCOP Sempre que encontrar um addon para o IPCOP procure saber se a fonte que disponibiliza confi vel nunca instale este addon no servidor principal sem fazer testes primeiro pois se este addon for incompat vel para a vers o do IPCOP podem ocorrer problemas s rios at mesmo inviabilizar o sistema Para a instala o do Addons Server crie um diret rio em C IPCOP logo ap s fa a o download do arquivo addons 2 3 CLl b2 tar tar no endere o http firewalladdons sourceorge net e salve o no diret rio criado Para prosseguir com as configura es necess rio habilitar a op o de acesso via SSH do IPCOP Abra um navegador de internet e digite na barra de 61 endere o do navegador https ip da interface GREEN
108. xplorer Dom nio p blico Programas em dom nio p blico s o considerados de propriedade coletiva de todos O autor abre m o dos direitos de c pia permitindo que se copie altere ou redistribua o software sem qualquer tipo de obriga o inclusive permitindo que o software seja incorporado em trabalhos propriet rios sem nenhuma necessidade de pagamento ou respeito a restri es Um exemplo de software em dom nio p blico o sistema operacional BSD GOLDCHLEGER 2001 3 SISTEMA OPERACIONAL Segundo Tanenbaum 2003 um sistema computacional moderno consiste em um ou mais processadores mem ria principal discos impressoras teclado monitor interfaces de rede e outros dispositivos de entrada e sa da Enfim um sistema complexo Desenvolver programas que mantenham o controle de todos esses componentes e os utilizem corretamente de maneira otimizada um trabalho extremamente dif cil Por isso os computadores t m um dispositivo de software denominado sistema operacional cujo trabalho gerenciar esses componentes e fornecer aos programas do usu rio uma interface com o hardware mais simples Na parte inferior est o hardware que em muitos casos ele pr prio composto de dois ou mais n veis ou camadas O n vel mais baixo cont m dispositivos f sicos chips de circuitos integrados fios fontes de alimenta o tubos de raios cat dicos e dispositivos semelhantes Sua constru o e seu funcionamento s o atribui es
109. xporta o e san es de com rcio podem limitar a liberdade de distribui o de c pias de programas internacionalmente Desenvolvedores de software n o t m o poder para eliminar ou sobrepor estas restri es mas o que eles podem e devem fazer se recusar a imp las como condi es para o uso dos seus programas Deste modo as restri es n o afetam as atividades e as pessoas fora da jurisdi o deste governo Quando se fala de software livre melhor evitar o uso de termos como dado ou de gra a porque estes termos implicam que a quest o de pre o n o de liberdade Finalmente note que crit rios como os estabelecidos nesta defini o de software livre requerem cuidadosa delibera o quanto a sua interpreta o Para decidir se uma licen a se qualifica como de software livre ela baseada nestes crit rios para determinar se ela segue no esp rito assim como as palavras exatas Se uma licen a inclui restri es impensadas ela rejeitada FREE SOFTWARE FOUNDATION 2007 20 2 2 TIPOS DE LICEN AS MAIS COMUNS Software propriet rio Esse tipo de licenciamento garante ao autor do software plenos poderes sobre venda distribui o ou modifica o do c digo fonte afinal ele mesmo quem define tais par metros de maneira desejada Um usu rio desse software normalmente deve pagar uma taxa pela utiliza o do mesmo o que lhe garante uma ou mais licen as de uso Caso queira instalar o software em m
110. y settings DHCP server configuration lt Tab z lt Alt Tab gt between clenents lt Space gt selects Na tela Network configuration type escolhe se a op o GREEN RED pressiona se as teclas TAB ENTER para a instala o gravar o tipo de rede que ser usado como mostra a figura 19 54 Figura 19 GREEN RED IPCop v1 4 16 The Bad Packets Stop Here Network configuration type Select the network configuration for IPCop The following configuration types list those interfaces which have ethernet attached If you change this setting a network restart will be required and you will have to reconfigure the network driver assignments GREEN RED is noden2 ISDN GREEN ORANGE RED is poden ISDN GREEN BLUE RED is noden ISDN GREEN ORANGE BLUE RED is modem ISDN lt Tab gt lt Alt Tab gt between elenents lt Space gt selects A instala o voltar a tela Network configuration menu seleciona se a op o Drivers and card assignments como mostra a figura 20 Pressione ENTER para entrar na op o e pressione ENTER novamente para a instala o detectar o driver da interface RED Figura 20 Drivers and card assignments IPCop v1 4 16 The Bad Packets Stop Here Current config GREEN RED Uhen configuration is conplete a network restart will be required Netvork configuration type Drivers and card assignments Address settings DNS a

Download Pdf Manuals

image

Related Search

Related Contents

MS-2100 - Kilotech  Multi Type Air Conditioner - Pdfstream.manualsonline.com  Istruzioni per l`uso  Betriebsanleitung  Dominion KX II Manuel d`utilisation  PiiGAB - Papouch  LEKT415401YL-LD9  Nobo Diamond Magnetic Drywipe Calendar Glass Board 600x450mm  Le droit à l`information en matière de retraite Extrait du cinquième  KERAGRIP - Kerakoll  

Copyright © All rights reserved.
Failed to retrieve file