Olá, não conseguia baixar nenhuma antivírus na internet, e não conseguia acessar nenhum site da Microsoft! Tive que baixar pelo megaupload um antivírus, baixei o Avira, e deu certo, instalei a versão premium, ainda bem! O vírus tá fora, hj estou conseguindo acessar todos links normalmente, mas tem algum outro sintoma para saber se ele está mesmo fora? Abraços!
Oi Magnun! Lembre-se de que nem todos os leitores comentam! Mas estão aí acompanhando o seu curso! PARABÉNS! Rafa.
Olá, fiz o exercício e ficou praticamente igual ao do Tony, portanto nem vou colocá-lo aqui. No início tive um pouco de dificuldades pois eu estava usando o "raw_input", o que resultou numa soma de strings (Ex.: 5 + 2 = 52), depois eu coloquei apenas o "input" e deu tudo certo, no problem! Por conta disto, vi num outro blog uma breve comparação entre estas duas formas e gostaria de compartilhar com vocês a título de curiosidade, creio que possa ser útil para iniciantes como eu: http://blog.larryjr.com/2009/06/o-input-do-python-3.html Parabéns pela iniciativa Magnun! \o/
Estou ancioso para iniciar o curso. Excelente iniciativa !!!! Agora minhas dúvida rs. Tem como fazer download das aulas e no meu pc não aparece as imagens! Mais uma vez parabéns.
Cara, Otimo esse seu artigo... Justamente o que eu estava precisando no momento. so que me pintou uma duvida aqui. no meu caso eu ja tenho o iptables configurado com um link. como ficaria e meu script do iptables? olha ai como ele esta hj. #!/bin/sh internet="eth1 " redelocal="eth0" echo "####################ATIVANDO IPTABLES#######################" iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -F POSTROUTING -t nat iptables -F PREROUTING -t nat iptables -F -t nat echo "Limpando as regras ..................................[ OK ]" iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT echo "Politica Default das Cadeias ........................[ OK ]" echo "0" > /proc/sys/net/ipv4/ip_forward echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses echo 1 > /proc/sys/net/ipv4/tcp_syncookies /sbin/modprobe iptable_nat /sbin/modprobe ip_conntrack /sbin/modprobe ip_conntrack_ftp /sbin/modprobe ip_nat_ftp /sbin/modprobe ipt_LOG /sbin/modprobe ipt_REJECT /sbin/modprobe ipt_MASQUERADE /sbin/modprobe ip_nat_pptp echo "Carregando os modulos ...............................[ OK ]" # Conectividade Social iptables -t nat -A PREROUTING -s 131.195.2.21 -d 0.0.0.0/0 -j ACCEPT #CONTABIL4 iptables -t nat -A PREROUTING -s 131.195.2.24 -d 0.0.0.0/0 -j ACCEPT #PESSOAL1 iptables -t nat -A PREROUTING -s 131.195.2.11 -d 0.0.0.0/0 -j ACCEPT #CPD-NOTEBOOK iptables -t nat -A PREROUTING -i eth0 -p tcp -d ! 200.201.174.0/24 --dport 80 -j REDIRECT --to-port 3128 echo "Regras DP e Contabilidade ...........................[ OK ]" # PORTA 3128 - ACEITA PARA A REDE LOCAL iptables -A FORWARD -i $redelocal -p tcp --dport 3128 -j ACCEPT iptables -A FORWARD -i $redelocal -p tcp --dport 80 -j ACCEPT # Redireciona porta 80 para 3128 (squid) iptables -t nat -A PREROUTING -i $redelocal -p tcp --dport 80 -j REDIRECT --to-port 3128 iptables -A FORWARD -i $redelocal -p tcp --dport 53 -j ACCEPT iptables -A FORWARD -i $redelocal -p udp --dport 53 -j ACCEPT iptables -A FORWARD -i $redelocal -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -i $redelocal -p udp --dport 110 -j ACCEPT iptables -A FORWARD -i $redelocal -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -p udp --dport 443 -j ACCEPT iptables -A FORWARD -i $redelocal -p tcp --dport 443 -j ACCEPT iptables -A FORWARD -p tcp --dport 20 -j ACCEPT iptables -A INPUT -p tcp --syn --dport 22 -m recent --name sshattack --set iptables -A INPUT -p tcp --dport 22 --syn -m recent --name sshattack --rcheck --seconds 60 --hitcount 3 -j LOG --log-prefix 'SSH REJECT: ' iptables -A INPUT -p tcp --dport 22 --syn -m recent --name sshattack --rcheck --seconds 60 --hitcount 3 -j REJECT --reject-with tcp-reset iptables -A FORWARD -p tcp --syn --dport 22 -m recent --name sshattack --set iptables -A FORWARD -p tcp --dport 22 --syn -m recent --name sshattack --rcheck --seconds 60 --hitcount 3 -j LOG --log-prefix 'SSH REJECT: ' iptables -A FORWARD -p tcp --dport 22 --syn -m recent --name sshattack --rcheck --seconds 60 --hitcount 3 -j REJECT --reject-with tcp-reset iptables -A FORWARD -p tcp --dport 21 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A FORWARD -p tcp --dport 22 -j ACCEPT iptables -A FORWARD -p tcp --dport 3456 -j ACCEPT #RECEITANET iptables -A FORWARD -p tcp --dport 5006 -j ACCEPT #SICOOB iptables -A FORWARD -p tcp --dport 8080 -j ACCEPT #SICOOB iptables -A FORWARD -p tcp --dport 6330 -j ACCEPT #CHECKLINE iptables -A INPUT -i $internet -m state --state ! ESTABLISHED,RELATED -j DROP iptables -A INPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT echo "Cadeia de Entrada ...................................[ OK ]" iptables -t nat -F POSTROUTING iptables -t nat -A POSTROUTING -o $internet -j MASQUERADE echo "Ativando o mascaramento .............................[ OK ]" iptables -A FORWARD -i $internet -j ACCEPT iptables -A FORWARD -o $internet -m state --state ESTABLISHED,RELATED -j ACCEPT echo "Ativando o acesso ftp.. .............................[ OK ]" #iptables -A INPUT -p all -j DROP #iptables -A FORWARD -p all -j DROP echo "Rejeitando saida e entrada ..........................[ OK ]" iptables -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT echo "Quais sockets sao validos ...........................[ OK ]" # Proteç contra tronjans iptables -A INPUT -p TCP -i $internet --dport 666 -j DROP iptables -A INPUT -p TCP -i $internet --dport 4000 -j DROP iptables -A INPUT -p TCP -i $internet --dport 6000 -j DROP iptables -A INPUT -p TCP -i $internet --dport 6006 -j DROP iptables -A INPUT -p TCP -i $internet --dport 16660 -j DROP iptables -A INPUT -p TCP -i $internet --dport 27444 -j DROP iptables -A INPUT -p TCP -i $internet --dport 27665 -j DROP iptables -A INPUT -p TCP -i $internet --dport 31335 -j DROP iptables -A INPUT -p TCP -i $internet --dport 34555 -j DROP iptables -A INPUT -p TCP -i $internet --dport 35555 -j DROP iptables -A INPUT -p TCP -i $internet --dport 3128 -j DROP iptables -A INPUT -p TCP -i $internet --dport 8080 -j DROP iptables -A INPUT -p TCP -i $internet --dport telnet -j DROP iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP #iptables -A INPUT -i $internet -m unclean -j DROP iptables -A FORWARD -p tcp --dport 135 -i $internet -j REJECT iptables -A FORWARD -p tcp --syn -m limit --limit 2/s -j ACCEPT iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT iptables -A FORWARD -o $internet -i $redelocal -j ACCEPT echo "Caregado tabela filter ............................. [ OK ]" echo "1" > /proc/sys/net/ipv4/ip_forward echo "##################FIM DE REGRAS IPTABLES####################" exit 0
Parabéns pela didática. Ótimo artigo! Vale lembrar a utilização do NAP da Microsoft e do NAC da Cisco Systems que fazem uso do 802.1x para manter a conformidade dos hosts na rede...
Postado originalmente por alexandrecorrea no seu caso entao eh facil, basta alocar os ips para os clientes .. sem criar rotas estaticas.. ja que tudo aponta para a WAN que tu recebe link... e neste router-gateway .. ja tem todas as rotas... ele vai saber o caminho Alexandre me tira uma duvida ,a operadora me entrega link direto em um cabo rj45 dois blocos um /29 para o roteador e saindo pela lan uma /26 como faço as rotas só funciona quando faço nat, pq no momento tou usando a /29 direto no servidor e não tou utilizando a /26 la na operadora tá apontando a /26 para minha /29 agora quero fazer apontar a /26 passar pela /29 obs. o meu router é mikrotik obrigado
Postado originalmente por osmano807 Tipo, até hoje não vi nenhuma utilidade do SysV. Até porque, mesmo quando utilizava distro com SysV, eu agia da forma do Arch +- Agora, que no Arch é super simples, isso é. É, esta é uma grande diferença entre os dois tipos: simplicidade. Mas o SysV em vários casos é bastante útil. Depende muito...
Tipo, até hoje não vi nenhuma utilidade do SysV. Até porque, mesmo quando utilizava distro com SysV, eu agia da forma do Arch +- Agora, que no Arch é super simples, isso é.
Quero aproveitar esse tópico e solicitar que colaborem com a pesquisa elaborada pelo nic.br sobre a utilização de IPV6: IPV6 - | A Internet precisa se adaptar para continuar crescendo - IPv6.br Eles estão querendo entender o que está dificultando a utilização do mesmo solicitão que administradores de AS ou de Provedores colaborem.