quinta-feira, 7 de março de 2024

Servidor Linux - rodando serviços --> Squid - Firewall - Dhcp - Sarg - Ntop - ifstat - webmin


Editor vi


:q! ; Sair sem salvar
:wq! ; Sair e salvar alterações no arquivo

tecla a - edita


IP fixo na placa de rede

Configuração interfaces de rede


auto eth0

iface eth0 inet static

address 192.168.1.250

netmask 255.255.255.0

gateway 192.168.1.1

nameserver 192.168.1.1


Firewall


Criar script chamado firewall e ativar roteamento e outros procedimentos:


vi /etc/local firewall
chmod 777 /etc/local/firewall
cmod + x /etc/local/firewall


#!/bin/bash


iniciar(){
echo "###Iniciando regras de firewall..."  


# Regras para o roteamento
modprobe iptable_nat
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


#Proxy transparente / eth1 ou eth0, caso duas placas de rede.
#iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128



# Protecao contra ping da morte
# Essa regra bloqueia um tipo de ataque antigo o ping da morte


iptables -A INPUT -p icmp -i eth0 --icmp-type echo-request -m limit --limit 1/s -j ACCEPT


iptables -A INPUT -p icmp -i eth1 --icmp-type echo-request -m limit --limit 1/s -j ACCEPT


#Ataque syn flood


iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
}
parar(){
iptables -F -t nat
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo "Use os parâtros start ou stop"
esac


Instalação do sarg


Gerador de relatorios do squid


echo deb http://backports.debian.org/debian-backports squeeze-backports main >> /etc/apt/sources.list
apt-get update
apt-get install sarg


Feito isto basta configura o local onde será gerado reports do squid no arquivo sarg.conf


linha: output_dir /var/www/html/squid


http://packages.debian.org/squeeze-backports/i386/sarg/download




Instalando o Ntop


Monitorando a redes com o NTOP


apt-get install ntop


http://ip do servidor : 3000


Instalando o Webmin - Interface de administração  


# dpkg -i webmin_1.360_all.deb
# apt-get install apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl libmd5-perl


## Repositório Debian Sarge para instalação do Webmin
deb http://download.webmin.com/download/repository sarge contrib


#apt-get update
#apt-get install webmin


Ao final do processo, uma mensagem semelhante a esta abaixo deverá ser exibida informando que a operação foi finalizada com sucesso.
Webmin install complete. You can now login to https://hostname:10000/
as root with your root password, or as any user who can use sudo
to run commands as root.


Para logan


https://ip do servidor:10000/


Fonte: http://wiki.ubuntu-br.org/Webmin


Servidor dhcp


Instalando e configurando servidor DHCP


# apt-get install isc-dhcp-server


ir no arquivo dhcp.conf realizar uma copia do arquivo origianal:


ddns-update-style none;
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.100 192.168.1.200;
option routers 192.168.1.1;
option domain-name-servers 10.1.1.1,8.8.8.8;
option broadcast-address 192.168.1.255;
}


Ir no arquivo colocar interface de rede do DHCP:


/etc/defaults


Altera interfaces “”


# /etc/init.d/isc-dhcp-server start 


Chkrookit


Pacote de anti rootkits


# apt-get install chkrootkit

Anti vírus - Clamav


#apt-get install clamav


SMB-NAT - Ferramenta de auditoria netbios


apt-get install smb-nat


Nmap - Ferramenta de varredura e auditoria


apt-cache search nmap


Ferramenta contra rootkits


apt-get install chkrootkit
apt-get install rkhunter


Acesso remoto com Debian ou Ubuntu -  Via RDP entre Linux e Windows


Ferramenta - Gnome-RDP
Comando : apt-get install gnome-rdp
Fonte: http://www.ubuntudicas.com.br/blog/2010/09/conexao-remota-via-rdp-entre-linux-e-windows/


Testes: Realizado teste não derruba os outros usuário ou mesmo o administrador.



squid.conf 


http_port 3128  

visible_hostname aos-proxy    

cache_mem 64 MB

maximum_object_size_in_memory 64 KB

maximum_object_size 512 MB

minimum_object_size 0 KB

cache_swap_low 90

cache_swap_high 95

cache_dir ufs /var/spool/squid 2048 16 256

cache_access_log /var/log/squid/access.log

refresh_pattern ^ftp: 15 20% 2280

refresh_pattern ^gopher: 15 0% 2280

refresh_pattern . 15 20% 2280


error_directory /usr/share/squid/errors/Portuguese


acl all src

acl manager proto cache_object


acl SSL_ports port 443 563

acl Safe_ports port 21 80 443 563 70 210 280 488 59 777 901 1025-65535

acl purge method PURGE

acl CONNECT method CONNECT

http_access allow manager localhost

http_access deny manager

http_access allow purge localhost

http_access deny purge

http_access deny !Safe_ports

http_access deny CONNECT !SSL_ports


acl redelocal src 192.168.0.0/24

 

acl palavras-block url_regex -i "/etc/squid/palavras-block"  


http_access deny palavras-block


acl drop_downloads urlpath_regex -i "/etc/squid/drop_downloads"


http_access deny drop_downloads


#http_access allow localhost

http_access allow redelocal

http_access allow localhost

http_access deny all





Bloqueido de downloads squid


Linha do squid.conf:


#Downloads
acl download url_regex -i "/etc/squid/regras/proibido/download"
http_access deny download


Criar arquivo download:


.iso$
.avi$
.mp3$
.wmv$
.mpeg$
.mp4$
.mpg$
.mov$
.bat$
.scr$
.pif$
.dat$
.reg$
.com$
.zip$
.exe$




Limpando Cache do Squid

Para limpar o cache do squid é simples. Primeiramente precisamos verificar onde está localizado o seu cache, através da varíavel cache_dir


# egrep cache_dir /etc/squid/squid.conf

cache_dir ufs /var/spool/squid 3500 16 256
No nosso caso o cache fica no diretório /var/spool/squid


1) Vamos baixar o servidor
# service squid stop
2) Removendo os arquivos do diretório de cache
# rm -rf /var/spool/squid/*
3) Reconstruindo o cache
# squid -z
4) Reiniciando o squid
# service squid start



Squid - + opções


Crie o cache e de um debug nele!
Depois reinicie o squid!
squid -z
squid -X
/etc/init.d/squid restart


# squid -NCd1


Fonte; http://www.vivaolinux.com.br/topico/Servidores-Linux-para-iniciantes/squid-recusando-conexao-2

Monitorando interfaces de rede com ifstat



Nesta dica estaremos conhecendo a ferramenta ifstat, usada para monitoramento de interfaces de rede, seu site oficial é:



Sua instalação é bem simples, veja abaixo:


# apt-get install ifstat


Suas opções podem ser combinadas, como por exemplo:


# ifstat -a -t


Também é possível ver mais opções em sua página de manual, basta entrar com a linha de comando:


$ man ifstat


Agora vejamos algumas das suas opções mais importantes:


Opção: -i


# ifstat -i eth0
eth0
KB/s in KB/s out
5.26 4.44
10.46 9.60
28.72 28.39
26.98 25.90


Mostra o desempenho da interface selecionada, no caso eth0, mostrando a quantidade de dados em bytes que entram e saem da mesma.


A opção -a habilita o monitoramento de todas as interfaces presentes.


# ifstat -a
lo eth0 sit0
KB/s in KB/s out KB/s in KB/s out KB/s in KB/s out
1.11 1.11 9.78 9.92 0.00 0.00
1.78 1.78 15.71 13.52 0.00 0.00
3.11 3.11 19.36 16.26 0.00 0.00
9.30 9.30 27.36 31.21 0.00 0.00


A opção -t, mostra a hora minuto e segundos:


# ifstat -t

Time eth0
HH:MM:SS KB/s in KB/s out
10:09:58 27.81 16.39
10:09:59 23.09 59.72
10:10:00 55.69 52.91
10:10:01 18.34 21.62


tcpdump: Monitorando conexões



O tcpdump é um dos mais, se não o mais "famoso" sniffer para sistemas GNU/Linux. Com ele podemos realizar análises de redes e solucionar problemas. Sua utilização é simples e sem mistérios, bastando apenas ter os conhecimentos básicos de redes TCP/IP. Esta dica é apenas uma introdução deste sniffer, maiores informações e documentação à seu respeito podem ser encontradas em seu site oficial:


A instalação do tcpdump em sistemas Debian é super simples, bastando executar o comando abaixo como super usuário (root):


# apt-get install tcpdump


Para iniciarmos a utilização do tcpdump precisamos especificar a interface de rede que queremos analisar com o parâmetro -i seguido da interface desejada, por exemplo, se quisermos analisar todo o tráfego que passa pela interface eth0, executaríamos a seguinte linha de comando:


# tcpdump -i eth0


Conexões de origem podem ser monitoradas utilizando o parâmetro src host, um exemplo simples seria monitorarmos o tráfego que vem de 192.168.0.9 para nosso computador, com o ip 192.168.0.2. A linha de comando ficaria da seguinte forma:


# tcpdump -i eth0 src host 192.168.0.9


Se quisermos monitorar as conexões especificando um host de destino, poderíamos fazê-lo com o parâmetro dst host, o exemplo abaixo mostra todo o tráfego do host 192.168.0.2 com 192.168.0.1, no caso, 192.168.0.1 é nosso gateway.


# tcpdump -i eth0 dst host 192.168.0.1


Com tcpdump também podemos especificar exceções com o parâmetro not host, por exemplo, em nosso servidor queremos ver todo o tráfego que se passa em sua interface, exceto o de 192.168.0.8, faríamos da seguinte forma:


# tcpdump -i eth0 not host 192.168.0.9


No tcpdump podemos também especificar portas de origem e destino com os comandos src port e dst port, um exemplo seria monitorarmos o tráfego destinado à porta 80 (http), para isso utilizaríamos a linha de comandos abaixo e navegaríamos em um site qualquer:


# tcpdump -i eth0 dst port 80


Para verificarmos o tráfego da porta de origem 32881 por exemplo, faríamos da seguinte forma:


# tcpdump -i eth0 src port 32881


Muitas opções avançadas podem ser obtidas com o tcpdump, essas são algumas opções básicas, porém fundamentais para quem quer aprender sobre sniffers.



Fontes: 

Reeditado em 07/03/2024




0 comments:

Postar um comentário


Caso queria ajudar nosso projeto... Fique à vontade !!!


EBOOKS

Translate | Tradutor

Deseja anunciar aqui. Fale comigo !!!

Nome

E-mail *

Mensagem *

Tecnologia do Blogger.

Popular Posts

Arquivo