You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>APOSTILA</strong> <strong>GNU</strong>/<strong>DEBIAN</strong> <strong>AVANÇADO</strong><br />
Adiciona uma rota para a rede “192.56.76.0” com mascara classe C, através do<br />
dispositivo de rede (interface) “eth1”.<br />
route add default gw 192.168.0.1 dev eth0<br />
Adiciona o roteador padrão para a rede a qual o computador faz parte, utilizando a<br />
interface “eth0”.<br />
route add -net 224.0.0.0 netmask 240.0.0.0 gw 192.168.1.1 metric 0 dev eth1<br />
Adiciona uma rota para a rede “224.0.0.0” com mascara “240.0.0.0”, através do<br />
roteador “192.168.1.1”, estabelecendo a métrica mínima (valor zero) para se alcançar<br />
esta rede usando a interface “eth1”.<br />
route del -net 10.0.0.0 netmask 255.0.0.0<br />
Exclui a rota para a rede “10.0.0.0” com mascara “255.0.0.0” da tabela de<br />
roteamento.<br />
route add -net 10.0.0.0 netmask 255.0.0.0 reject<br />
Faz com que pesquisa por rotas para a rede “10.0.0.0” com mascara “255.0.0.0”,<br />
sejam rejeitadas, como se a rota não existisse de fato, porém, não excluí a rota da tabela<br />
de roteamento do Kernel.<br />
route del -net 10.0.0.0 netmask 255.0.0.0 reject<br />
Apaga a rota rejeitada para a rede “10.0.0.0” com mascara “255.0.0.0”. Quando<br />
uma rota esta rejeitada, para apagá-la é necessário usar a cláusula “reject”.<br />
8.2.9. tcpdmatch<br />
Simula uma tentativa de conexão via TCP/IP ao sistema. Esta ferramenta é<br />
bastante útil para verificação de segurança da maquina local. O “tcpdmatch” checa as<br />
regras existentes nos arquivos de configuração “/etc/hosts.allow” e “/etc/hosts.deny” para<br />
determinar se uma tentativa de conexão originada de um determinado endereço IP,<br />
maquina ou domínio obterá sucesso no acesso a determinado daemon que esteja sendo<br />
executado na maquina.<br />
As checagens do tcpdmatch, não levam em consideração as proteções<br />
proporcionadas por firewalls como o “iptables”.<br />
tcpdmatch [opções] daemon endereço<br />
Onde:<br />
daemon<br />
É o executável principal do serviço que se deseja verificar a possibilidade de<br />
acesso. Exemplos de daemons são: sshd, ftpd, mysqld, etc.<br />
endereço<br />
É o endereço IP, nome da maquina ou domínio de origem da conexão. Serve<br />
para simular uma conexão de entrada direcionada para a maquina local.<br />
opções:<br />
-d<br />
Faz com que tcpdmatch considere as configurações dos arquivos “hosts.allow” e<br />
“hosts.deny” do diretório local em vez dos que estão presentes sob o diretório “/etc”.<br />
-i arquivo<br />
Permite especificar um arquivo de configuração alternativo nos moldes do<br />
“inetd.conf”, em vez do arquivo padrão localizado sob o diretório “/etc”.<br />
Exemplos:<br />
tcpdmatch sshd 192.168.1.4<br />
Testa se a tentativa de conexão ao daemon SSH “sshd” vinda do endereço<br />
PÁG.: 77