Mudanças entre as edições de "Projeto Integrador - 2009.2 - Dicas de GER"
Ir para navegação
Ir para pesquisar
Página principal do Projeto
Linha 5: | Linha 5: | ||
{ | { | ||
splines = true | splines = true | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
subgraph clusterRede | subgraph clusterRede | ||
Linha 28: | Linha 22: | ||
} | } | ||
− | + | DHCP -> DNS -> HTTP | |
MySQL -> HTTP -> MySQL | MySQL -> HTTP -> MySQL | ||
DNS -> SMTP -> HTTP | DNS -> SMTP -> HTTP | ||
Linha 36: | Linha 30: | ||
==Integração entre Aplicações== | ==Integração entre Aplicações== | ||
− | + | À espera da necessidade dos alunos :-) | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
= Segurança via Filtro de Pacotes = | = Segurança via Filtro de Pacotes = | ||
Linha 83: | Linha 62: | ||
# DHCP | # DHCP | ||
iptables -A INPUT -p udp --dport 67 -j ACCEPT | iptables -A INPUT -p udp --dport 67 -j ACCEPT | ||
− | + | ||
− | |||
− | |||
− | |||
− | <center><small>[[Projeto Integrador - 2009.2#Gerência de | + | <center><small>[[Projeto Integrador - 2009.2#Gerência de Redes|Página principal do Projeto]]</small></center> |
Edição das 20h23min de 17 de novembro de 2009
Organização
- Usem mapas mentais ou grafos direcionados (dígrafos) para ver/compreender a relação entre camadas e serviços de rede. Exemplo:
<graphviz> digraph Serviços { splines = true
subgraph clusterRede { label = "Rede" DHCP }
subgraph clusterAplicacao { label = "Aplicação" DNS HTTP MySQL SMTP IMAP }
DHCP -> DNS -> HTTP MySQL -> HTTP -> MySQL DNS -> SMTP -> HTTP DNS -> IMAP -> HTTP } </graphviz>
Integração entre Aplicações
À espera da necessidade dos alunos :-)
Segurança via Filtro de Pacotes
O reforço da segurança via filtro de pacotes é relativamente fácil e rápido de se implementar. Por isso, e pelo resultado aceitável em servidores expostos na rede, é recomendado o seu uso. Entretanto, nunca deve ser considerado como elemento único ou final da proteção. Combinações com IDS e outras aplicações proativas são quase uma obrigatoriedade hoje em dia :-)
Para o projeto, a configuração abaixo pode ser útil:
#!/bin/bash # Caso geral # # Bloqueia tudo iptables -P INPUT DROP # # Apaga as linhas antigas iptables -F # # Libera o mínimo: interface local (loopback) e conexões já estabelecidas iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # Libera aplicações TCP # # SSH iptables -A INPUT -p tcp --dport 22 --syn -j ACCEPT # # HTTP iptables -A INPUT -p tcp --dport 80 --syn -j ACCEPT # Libera aplicações UDP # # DHCP iptables -A INPUT -p udp --dport 67 -j ACCEPT