comandos firewall
TRANSCRIPT
![Page 1: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/1.jpg)
1º Centro de Telemática de Área
2° Ten Luciana
Comandos Linux
![Page 2: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/2.jpg)
Comandos Linux
GNU/Linux
![Page 3: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/3.jpg)
Comandos Manipulaçãode Diretórios
1. ls: o comando ls é usado para listar o conteúdo dos diretórios do sistema operacional. Sintaxe: ls [option] [file] Ex.: ls ls la:lista mostrando dono arquivo, permissões, etc..(=ls l a)(dirDOS)ls a: lista arquivos ocultos.
2. cd (change directory=muda diretório): Este comando é usado para mudar o diretório de trabalho atual.Sintaxe: cd [directory]cd / : retorna diretório raizcd ~: diretório raiz do usuáriocd : retorna ao diretório anteriormente acessadocd ..: diretório anteriorcd . : diretório atual
3. pwd: mostra o diretório corrente em que o usuário se encontra. Sintaxe: pwd
![Page 4: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/4.jpg)
Comandos Manipulaçãode Arquivos
1.touch: comando usado para atualizar o acesso e modificar a data de cada arquivo para a data atual, ou também, criar um arquivo vazio.
Sintaxe: touch [option] arquivo
2. cat: mostra o conteúdo de um arquivoSintaxe: cat [option] arquivos O comando cat trabalha com arquivos texto. Use o comando zcat para ver diretamente arquivos compactados com gzip. Ex: cat /etc/apt/sources.listcat /home/kurumin/trein/arq3
3. rm: comando utilizado para remover arquivos e diretórios. Por padrão ele não é capaz de remover diretórios, apenas arquivos. Sintaxe: rm [option] arquivo
![Page 5: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/5.jpg)
Comandos Manipulaçãode Arquivos
4. gedit: editor de texto gráfico.Sintaxe: gedit arquivoEx.: gedit /etc/network/interfaces
5. vim: editor de texto modo texto, pode estar em dois modos: de comando e de edição.
● Quando ele se inicia está em modo de comando.● Para entrar no modo de edição tecle i.● Para entrar no modo de comando tecle Esc.● As teclas backspace, as setas, Home, End funcionam.● Para editar um arquivo digite:Sintaxe: vim arquivoEx.: vim /etc/network/interfaces
![Page 6: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/6.jpg)
Comandos Manipulaçãode Arquivos
6. tail (cauda): imprime para saída padrão, as últimas 10 linhas de um determinado arquivo.
Sintaxe: tail [option] arquivoEx.: tail f /var/log/messages ou tail n 5 /etc/passwd option:f: mostra os dados que vão sendo adicionados ao final do
arquivo.n: nro linhas(tail /home/kurumin/trein/arq3 ou tail n5 .....)(se estiver no dir trein : tail arq3)
7. head (cabeça): mostra somente as dez primeiras linhas do arquivo.
Sintaxe: head [option] arquivoEx.: head n 5 /etc/passwd
![Page 7: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/7.jpg)
Comandos Manipulaçãode Arquivos
Outros comandos:
>: Redireciona a saída de um comando/programa para um dispositivo ou arquivo. Quando usado com arquivos, o redirecionamento cria ou substitui o conteúdo do arquivo;
Ex: ls >conteudo ( a saída vai para o arquivo conteudo) Veja com “cat” o conteúdo do arquivo.
>>: Redireciona também, a diferença é que adiciona a saída do comando ao final do arquivo existente ao invés de substituir seu conteúdo.
<: Envia dados ao comando. Ex: cat <conteudo.txt (envia o conteúdo do arq ao comando cat, que mostrará seu conteúdo
![Page 8: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/8.jpg)
Comandos de Rede
CAMINHOS IMPORTANTES DEBIAN– Configuração das interfaces de rede: /etc/network/interfaces– Configuração do host name, roda padrão e do gateway: /etc/network/interfaces– Configuração das rotas estáticas: /etc/network/interfaces
Comando para reiniciar a placa de rede/etc/init.d/networking restart
![Page 9: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/9.jpg)
Comandos de Rede
ifconfig– Comando para configurar e manter as interfaces de
rede.● Sintaxe: ifconfig interface opções endereçointerface = especifica o nome da interface (eth0, eth1, ...)
– Algumas opções do comando ifconfig● up: ativa a interface especificada● down: desativa a interface especificada● netmask address: define a mascara de rede da interface
especificada● broadcast address: define o end. de broadcast da inteface
especificada
![Page 10: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/10.jpg)
Comandos de Rede
ifconfig– Exibe as interfaces de rede ativasifconfig– Ativa a interface eth0ifconfig eth0 up– Desativa a interface eth0 (1º placa de rede)ifconfig eth0 down– Configura o endereço IP 192.168.0.1 e a máscara de rede 255.255.255.0 para a interface eth0 e ativa a interfaceifconfig eth0 192.168.0.1 netmask 255.255.255.0 up
![Page 11: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/11.jpg)
Comandos de Rede
ifconfig– Atribuindo vários IPs em uma única placa de rede para criar aliases para a interface de rede:ifconfig eth0:0 192.168.2.200 netmask 255.255.255.0 broadcast 192.168.2.255– Para configurar o MTU de uma interface de redeifconfig eth0 mtu 1440
![Page 12: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/12.jpg)
Comandos de Rede
ping
Verifica se uma máquina da rede esta disponível na rede enviando pacotes ICMP ECHO_REQUEST e esperando pelos pacotes ICMP de ECHO REPLY.
Testa a interface local está funcionando
![Page 13: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/13.jpg)
Comandos de Rede
Outros Comandos:
Para alterar o valor do ttl para 8:echo 8 > /proc/sys/net/ipv4/ip_default_ttl
![Page 14: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/14.jpg)
Comandos de Rede
ping
Verifica se a máquina cujo o IP é 192.168.200.10 está conectada na rede.
![Page 15: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/15.jpg)
Comandos de Rede
ping
Envia 2 pacotes ICMP para a máquina cuja o numero IP é 127.0.0.1 (endereço de loopback) e depois termina.
![Page 16: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/16.jpg)
Comandos de Rede
ping
Envia 1 pacote ICMP a cada 0.2 segundos.
Exemplo: ping i 0.2 192.168.200.100
![Page 17: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/17.jpg)
Comandos de Rede
ping
Envia 10000 pacotes ICMP o mais rapidamente possível. A opção f habilita o modo inundação “flood” e a opção q omite a exibição de um '.' na tela e para cada resposta recebida.
Somente o usuário root pode utilizar esta opção que pode auxiliar na detecção de erros de transmissão de pacotes em interfaces das máquinas na sua rede ou congestionar a rede com requisições ICMP.
![Page 18: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/18.jpg)
Comandos de Rede
tracerouteTraça a rota/caminho entre a sua conexão e o host origem.Comando: traceroute endereco_ip
![Page 19: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/19.jpg)
Comandos de Rede
route– Manipula a tabela de roteamento do kernel– Sintaxe para adicionar uma rota route add [ net | host ] target [ netmask Nm ] [ gw Gw ] [[ dev ] If ]– Adiciona uma rota para uma rede 10.0.0.0route add net 10.0.0.0 netmask 255.0.0.0 gw 192.168.1.3– Remove uma rota para uma rede 10.0.0.0route del net 10.0.0.0 netmask 255.0.0.0 gw 192.168.1.3– Exibe a tabela de roteamento IP do kernel (sem resolver os possíveis nomes de hosts)route n
![Page 20: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/20.jpg)
Comandos de Rede
netstat – Exibe tabelas de roteamento, conexões de rede, estatísticas de interface, informacoes sobre portas TCP e UDP abertas e outras opções.– Quando executado sem argumentos mostratrá uma lista de portas abertas, as que estão ocupadas ou ouvindo o tipo de conexao, host– Exibe o endereçamento IP em suas respectivas portas
netstat nExibe informações sobre a tabela de roteamento
netstat r
![Page 21: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/21.jpg)
Comandos de Rede
netstat – Exibe uma tabela de todas as interfaces de redenetstat i– Verificar informações sobre a rede netstat a– Exibe todas as portas TCP abertas, aguardando pedido de conexão netstat at– Exibe todas as portas UDP abertas, aguardando pedido de conexão netstat au
![Page 22: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/22.jpg)
Comandos de Rede
netstat – Exibe as aplicações que estão escutando em portas abertas no PC atual netstat lntup
![Page 23: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/23.jpg)
Comandos de Rede
wireshark / tcpdump– Programas usados para captura de tráfego da rede– Em computadores ligados a um switch, apenas o tráfego da prórpia máquina ou o tráfego de broadcast são disponibilizados para a interface de rede– Solução: realizar a captura no gateway/firewall ou realizar espelhamento de portas
Para instalar:aptget install wireshark
![Page 24: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/24.jpg)
Comandos de Rede
Outros comandos– hostname: utilizado para mostrar o nome da
máquina. Ele utiliza o arquivo /etc/hosts– nmap:exibe as portas abertas ou em usonmap sS <endereço IP>
● mostra as portas abertas e os seus respectivos serviços que estão rodando.
![Page 25: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/25.jpg)
Exercícios
1) Verifique as informações da interface de rede do seu computador e responda as perguntas a seguir:
a) Qual o comando utilizado?b) Qual o endereço IP da rede?c) Qual o nome da interface de rede?d) Qual a máscara da rede?e) Qual o endereço de Broadcast?f ) Qual o MAC da placa de rede?
![Page 26: Comandos Firewall](https://reader034.vdocuments.pub/reader034/viewer/2022052208/5571f80c49795991698c83ea/html5/thumbnails/26.jpg)
Exercícios
2) Verifique a sua conectividade com o host www.1cta.eb.mil.br, respondendo as seguintes perguntas:
a) Qual o comando utilizado para verificar a conectividade?b) Conseguiu conectividade com o host? Como você justifica isso?c) Qual o trajeto (caminho) dos pacotes até o host?d) Qual o comando utilizado para conhecer o caminho até o destino?