-
O problema aqui está na CHAIN OUTPUT. O firewall iptables trabalha com as CHAINS a seguir:
INPUT – Corresponde ao tráfego destinado ao firewall. Isto é, o tráfego que termina no firewall. Por exemplo, um acesso remoto no firewall para sua configuração.OUTPUT – Corresponde ao tráfego que possui como origem o próprio firewall. Por exemplo, um acesso externo para atualização do repositório de pacotes do firewall.FORWARD – Corresponde ao tráfego que passa pelo firewall. Ele não é nem a origem e nem o destino. Desse modo, sempre que um cliente interno faz a requisição de serviços na Internet ou um cliente externo solicita serviços internos, a cadeia que será analisada é a FORWARD.Desse modo, o comando a seguir está bloqueando apenas o tráfego de saída gerado pelo própria firewall e não aqueles provenientes da rede interna que somente “passam” pelo firewall. Para tanto, deveria ser usado a CHAIN FORWARD.
Entendo, portanto, que o enunciado esteja incompleto por não abarcar todas as possibilidade de saída uma vez que não se especifica o tipo de saída e, logo, o gabarito deveria ser alterado.
Gabarito Preliminar: C
Sugestão de Gabarito: E
http://www.estrategiaconcursos.com.br/blog/tjdft-2015-prova-comentada-de-tecnologia-da-informacao-ti-cargo-4-analista-judiciario-suporte-em-ti/
-
A questão cobra o conhecimento dos principais comandos do aplicativo, que são utilizados para montagem de regras de firewall.
COMANDO DA QUESTÃO
--> iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
SIGNIFICADO DOS COMANDOS DO IPTABLES
--> iptables: habilita o firewall IPTables e seu gerenciador de regras;
--> -A chain: acrescenta a regra a uma determinada chain;
--> OUTPUT : define a saida de dados;
--> -p icmp: define o tipo de protocolo ao qual a regra se destina.
--> --icmp-type echo-request: indica o serviço do Protocolo ICMP: tráfego Ping Requests
--> -j: indica o que deve ser feito com um determinado destino (aceita pacotes, bloqueia pacotes, exclui etc);
--> DROP: Bloqueio
Fonte: https://www.vivaolinux.com.br/dica/Comandos-basicos-do-IPTables
-
Acredito que isso nem deveria estar no filtro para carreiras policiais, misericórdia. Literalmente, está em grego para quem não é da área.
-
--> DROP: Bloqueio
--> OUTPUT : define a saida de dados;
-
Sei nem errar
-
Considerando estas definiçoes,
- INPUT – Corresponde ao tráfego destinado ao firewall. Isto é, o tráfego que termina no firewall. Por exemplo, um acesso remoto no firewall para sua configuração.
- OUTPUT – Corresponde ao tráfego que possui como origem o próprio firewall. Por exemplo, um acesso externo para atualização do repositório de pacotes do firewall.
- FORWARD – Corresponde ao tráfego que passa pelo firewall. Ele não é nem a origem e nem o destino. Desse modo, sempre que um cliente interno faz a requisição de serviços na Internet ou um cliente externo solicita serviços internos, a cadeia que será analisada é a FORWARD.
Concordo com o professor ai do Cursinho. Se uma maquina interna pingar, não sera bloqueado, visto q a regra aplica-se a cadeia OUTPUT, ou seja, de trafego q parte do firewall, sendo q o trafego de uma maquina da rede pra fora usa a cadeia FORWARD.
Vou fazer uma simulação aqui e posto o resultado. Já volto!!!
-
Nunca nem vi