Escolar Documentos
Profissional Documentos
Cultura Documentos
TCC/REDES DE COMPUTADORES/UFSM, RS
2013
elaborado por
Anderson Cunha Petry
COMISSO EXAMINADORA
RESUMO
TRABALHO DE CONCLUSO DE CURSO
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE
COMPUTADORES
UNIVERSIDADE FEDERAL DE SANTA MARIA
Palavras-Chave: Segurana.Firewall.IPTables
ABSTRACT
COMPLETION OF COURSE WORK
SUPERIOR COURSE OF TECHNOLOGY IN COMPUTER
NETWORKS
FEDERAL UNIVERSITY OF SANTA MARIA
This paper presents the study and development of a hardware firewall with low
performance and easy setup user level, in order to develop a tool that is easy to handle for
users with little computer knowledge.
The application is developed with tools based on open source software, and uses
iptables as a security tool, with the primary objective of controlling access to content on the
internet.
Keywords: Security.Firewall.IPTables
LISTA DE ILUSTRAES
Figura 1: Estatsticas distribuies Linux ................................................................................. 26
Figura 2: rea de login para acesso ao sistema. ....................................................................... 29
Figura 3: Estrutura da tabela para armazenamento de cadastro de usurios. ........................... 30
Figura 4: Seo de gerenciamento de usurios do sistema. ...................................................... 31
Figura 5: Pgina principal do sistema. ..................................................................................... 31
Figura 6: Seo de configurao das regras. ............................................................................ 32
Figura 7: Seo da aplicao responsvel pelo bloqueio de servios....................................... 33
Figura 8: Estrutura da tabela responsvel pelo armazenamento das regras do iptables. .......... 33
Figura 9: Ilustrao da aplicao que permite a liberao de servios bloqueados. ................ 35
Figura 10: Ambiente configurao de restrio de acesso. ...................................................... 36
Figura 11: Ambiente configurao de restrio de acesso. ...................................................... 37
Figura 12: Estrutura da tabela Regras....................................................................................... 37
Figura 13: Seo da aplicao responsvel pelas informaes aos usurios. ........................... 38
LISTA DE QUADROS
ACL
ASPs
DNAT
FTP
HTML
HTTP
ICMP
IP
Internet Protocol
IPSEC
IPV6
IRC
ISDN
ISP
NAT
PGP
PHP
RADIUS
RAM
SGBD
SNAT
SO
Sistema Oparecional
SQL
SSH
Secure Shell
SSL
TCP
TELNET
Telecommunication Network
TI
Tecnologia da Informao
UDP
URL
VPN
WWW
SUMRIO
1 INTRODUO ..................................................................................................................... 11
2 SEGURANA ....................................................................................................................... 13
2.1 Estudo sobre Segurana ...................................................................................................... 13
2.2 Firewall .............................................................................................................................. 18
2.2.1 Filtro de Pacotes: ............................................................................................................. 19
2.2.2 Statefull Inspection: ......................................................................................................... 20
2.2.3 Proxy................................................................................................................................ 20
2.2.4 Iptables ............................................................................................................................ 21
3 SOLUO PROPOSTA ....................................................................................................... 25
3.1 Apresentao da Proposta................................................................................................... 25
3.1.1 Escolha do Sistema Operacional UNIX .......................................................................... 25
3.1.2 Pesquisa sobre Linguagens de Programao ................................................................... 26
3.1.3 Utilizao de um Banco de Dados ................................................................................... 27
3.1.4 Agendamento de Tarefas ................................................................................................. 28
3.1.5 Apresentao do Desenvolvimento da Proposta ............................................................. 29
3.1.6 TESTES ........................................................................................................................... 42
3.1.6.1 Ambiente de testes 1 ..................................................................................................... 42
3.1.6.2 Ambiente de Testes 2 ................................................................................................... 43
4 RESULTADOS ..................................................................................................................... 45
4.1 Anlise dos Resultados ....................................................................................................... 45
5 CONSIDERAES FINAIS ................................................................................................ 47
6 REFERENCIAS BIBLIOGRFICAS .................................................................................. 48
7 ANEXOS ............................................................................................................................... 50
7.1 Anexo A Questionrio Aplicado ao Usurio que Efetuou Testes na aplicao: ............. 50
7.2 Anexo B Codificao utilizada para elaborar o servio de bloqueio de portas. .............. 51
7.3 Anexo C Codificao utilizada para elaborar o servio de liberao de portas. ............. 52
7.4 Anexo D Codificao utilizada para elaborar o servio de bloqueio de sites. ................ 53
7.5 Anexo E Codificao utilizada para elaborar o servio de liberao de sites. ................ 54
7.6 Anexo F Codificao para o servio de agendamento de restrio de acesso ................. 55
7.7 Anexo G - Codificao para o servio de excluso de restries de acesso. ..................... 56
7.8 Anexo H Codificao desenvolvida para verificao de incio de restrio de acesso. .. 56
7.9 Anexo I Codificao desenvolvida para verificao de fim de restrio de acesso. ....... 57
11
1 INTRODUO
12
depreciao dos equipamentos de informtica ocorrem de forma rpida, gerando desta forma
uma grande quantidade de lixo tecnolgico. Segundo FLORES (2012), o lixo tecnolgico
um dos causadores de diversos problemas que esto afetando o meio ambiente, onde a
conscientizao das pessoas sobre a reutilizao de equipamentos de informtica, bem como o
descarte em locais apropriados so algumas medidas que podem ser tomadas para prevenir
diversos problemas relacionados ao clima que esto ocorrendo atualmente, alm de evitar
possveis danos sade dos seres humanos e dos animais.
Deste modo, este estudo ser guiado pelo objetivo de desenvolver um sistema de
firewall domstico que no necessite de um grande desempenho de hardware, mas que seja
suficiente para suprir as necessidades de acesso, ou que garanta a restrio de acesso a
contedos no desejados em ambientes residenciais, com a finalidade de que cada usurio
administrador possa definir os contedos que podero ser acessados, ou contedos que
devero ser bloqueados, possibilitando desta forma a melhoria da qualidade do acesso aos
contedos da internet.
Assim, tem-se por objetivos especficos: analisar diferentes Sistemas Operacionais
para trabalhar com a verso que exige menos recursos de hardware; trabalhar com
ferramentas, tais como IPTables e Cron, com a finalidade de elaborar um sistema de Firewall
que satisfaa s necessidades dos usurios; elaborar uma interface que seja amigvel, e de
fcil configurao por parte do usurio; testar a funcionalidade, tanto da interface com o
usurio, quanto da eficincia da ferramenta de firewall desenvolvida e analisar se est de
acordo com o proposto.
Frente ao exposto, este estudo de relevncia para o desenvolvimento de novas
tecnologias de proteo, e o aprimoramento de ferramentas j existentes. Este trabalho est
estruturado da seguinte forma: o captulo 2 trata do assunto Segurana, abordando contedos
como Poltica de Segurana, firewall e iptables. O captulo 3 ir apresentar a soluo
proposta, desde o seu planejamento at a sua concluso, e tambm sero apresentados os
ambientes de testes. O captulo 4 apresenta alguns resultados obtidos em decorrncia dos
testes realizados, e no captulo 5 so apresentadas as consideraes deste trabalho.
13
2 SEGURANA
Um sistema seguro se ele se comporta da forma que voc espera que ele o faa;
14
NOME DA POLTICA
Criptografia aceitvel
DESCRIO
Fornece um guia que limita o uso da criptografia
queles
algoritmos
que
tenham
se
provado
Descreve
quem
pode
usar
computadores
baseado
em servios).
Refere-se
Auditoria
15
Extranet
Sensibilidade da informao
Antivrus
Senha
Acesso remoto
Levantamento de riscos
16
Segurana do servidor
Assinatura digital e certificados digitais: uma tecnologia que permite dar garantia
Biometria: a tecnologia que o individuo realmente quem diz ser atravs da anlise
Firewall: um sistema que atua como um ponto nico entre a rede privada e a rede
pblica. Todo trfego da rede deve passar pelo firewall, que pode bloquear e aceitar, alm de
registrar tudo o que est passando por ele.
Comer (2007) destaca que uma rede de computadores no pode ser classificada
simplesmente como segura ou no segura, pois no h uma definio padro para segurana, e
17
cada empresa define o seu prprio nvel de acesso. Uma poltica de segurana no especifica
como obter proteo, mas sim como os itens sero protegidos. As polticas de segurana so
complexas, pois envolvem o comportamento humano, e isto difcil de prever, e somente
podero ser definidas a partir do momento que se souber o valor que possuem as informaes.
Para definir uma boa poltica de segurana, preciso considerar:
Autenticao: processo que determina com quem voc est se comunicando antes de
atividades realizadas;
administrador da rede se uma violao de segurana for detectada, podendo detectar desde
uma sobrecarga SYN (deixando o computador lento) at a um scanner de portas (tentativa de
acesso atravs das portas de protocolo TCP).
Pretty Good Privacy PGP: sistema criptogrfico que os aplicativos podem utilizar
Secure Socket Layer SSL: tecnologia que usa codificao para oferecer autenticao
18
IP Security IPSec: padro de segurana usado com datagramas IP que usa tcnicas
2.2 Firewall
Firewall uma combinao de hardware e software que isola a rede interna de uma
empresa da Internet em geral, permitindo que alguns pacotes passem e outros sejam
bloqueados, possibilitando que o administrador da rede tenha total acesso sobre o sistema que
gerencia.
Um firewall possui trs objetivos principais, que so: ser imune a penetrao, controlar
todo o trfego de entrada e de sada e ser o nico caminho de entrada/sada dos dados de uma
rede (KUROSE, 2010). Segundo Comer (2007), o termo firewall faz uma analogia barreira
fsica a prova de fogo colocada entre duas estruturas para prevenir que o fogo passe de uma
para a outra.
Ao falar de firewall, sobre sua funcionalidade e importncia, parece ser uma
ferramenta muito simples, mas na prtica, esta facilidade torna-se inversamente proporcional
19
ao nvel de segurana desejada. Na prtica, um firewall mal configurado pode gerar um efeito
to indesejado quanto o de sua ausncia. Sua presena importante tanto em ambientes
residenciais quanto em ambientes corporativos, evitando danos na rede, que podem ser
causados por usurios mal intencionados, ou at mesmo por usurios inexperientes. Caso
esteja bem configurado, um firewall pode evitar ameaas, tais como vrus, worms, ataques de
negao de servio, etc (THOMAS, 2007).
Ainda segundo Comer (2007), os firewalls baseiam-se no Stateful Packet Inspection
(SPI), com a finalidade de inspeo e filtragem dos pacotes, e Moraes, (2010) classifica como
um conjunto de recursos de hardware e software destinados a garantir a segurana das redes,
tendo como principais funes:
Aumentar a privacidade;
interna a um ISP (Internet Service Provider), e neste nodo que ocorre a filtragem de pacotes.
O filtro pode tomar as suas decises baseadas em aspectos definidos pelo gerente da rede que
podem ser: endereo ip de origem e destino do pacote, tipo de protocolo no campo do
datagrama (IP, TCP, UDP, ICMP, etc), porta TCP/UDP de origem ou destino, tipo de
mensagem ICMP. Tambm podem possuir diferentes regras para diferentes tipos de
pacotes/interfaces (KUROSE, 2010).
A funcionalidade de um firewall pode ser simples, como a implementao de um
roteador que aplica um filtro de pacotes, ou complexa como um gateway, que combina
funes de filtros de pacotes e Proxy na camada de aplicao.
As primeiras arquiteturas de firewall isolavam as redes em um nvel lgico, mas na
atualidade existem sistemas de segurana tais como: Filtro de Pacotes, Statefull Inspection e
Circuit Level Gateways ou Gateways de Aplicao.
2.2.1 Filtro de Pacotes:
20
Atua na verificao dos endereos IP e nas portas TCP/UDP, trabalhando com uma
lista de controle de acesso, a qual verificada antes que o pacote seja encaminhado para a
rede interna. Possui vantagens como rapidez, eficincia, transparncia e facilidade de
compreenso, mas possui desvantagens como a aplicao de muitos testes para verificar suas
funcionalidades, sintaxe difcil devido a complexidade das listas de acesso e por dificultar a
aplicao das polticas e a anlise feita em um pacote por vez.
2.2.3 Proxy
21
sites;
2.2.4 Iptables
22
Suporta vrios tipos de NAT (Network Address Translation), como o SNAT (Source
mascaramento;
Descrio da Opo
Define uma poltica padro
Adiciona uma nova regra s existentes. Esta tem
prioridade sobre P
Apaga uma regra
Lista as regras existentes de uma determinada
tabela
Limpa todas as regras de uma determinada tabela
Insere uma nova regra
Exibe a ajuda
Substitui uma regra
Faz a checagem das regras existentes
Zera uma regra especfica
Cria uma nova chain com um nome
Exclui uma regra especfica pelo seu nome
23
MANGLE
(quando
os
pacotes
precisam
ser
mquina firewall).
OUTPUT (pacotes que saem da mquina
firewall).
FORWARD (pacote repassado pela mquina
firewall para uma mquina da rede).
PREROUTING (quando os pacotes entram no
firewall para sofrer o NAT).
NAT
24
Parmetro
-p [!]
-s [!]
-d [!]
-j [!]
-i [!]
-o [!]
Descrio
Define o protocolo que a regra ir tratar.
Define o endereo de origem do pacote que a regra ir tratar.
Define o endereo de origem que a regra ir tratar.
Define uma ao para o pacote.
Define o nome da interface por onde o pacote chegou.
Define o nome da interface por onde o pacote sair.
As aes, que sempre devero ser acrescidas aps o parmetro -j, definem o que
dever ser feito com o pacote que se enquadrar em uma das regras definidas pelo
administrador da rede, o qual pode ser a aceitao do mesmo, bem como sua excluso ou
redirecionamento. No quadro 5 so descritas as aes que poder ser tomadas utilizando as
regras do iptables.
Ao
ACCEPT
DROP
REJECT
REDIRECT
LOG
Descrio
O pacote aceito pela chain e segue em frente.
O pacote descartado, sem envio de mensagem ICMP.
Semelhante ao DROP, porm h envio de mensagem ICMP.
Funciona somente para as chains INPUT, OUTPUT e
FORWARD.
Altera o endereo IP de destino do pacote.
Cria um log referente regra executada.
25
3 SOLUO PROPOSTA
Para elaborao desta aplicao foi necessria a pesquisa sobre um sistema operacional, onde
o principal quesito para escolha foi o baixo consumo de hardware, mas que ao mesmo tempo
seja de fcil utilizao. O sistema operacional tambm precisaria suportar o hardware
disponvel, possuindo suporte para drivers mais antigos, e que fosse estvel.
Com base nestes argumentos, foi realizada uma pesquisa, que apontou a distribuio
Linux Debian como a mais adequada. Segue um comparativo estatstico que aponta o Debian
como distribuio que atende s principais necessidades do projeto.
26
27
Para que as configuraes realizadas pelo usurio possam ser salvas, foi utilizado o
MySQL com a ferramenta de banco de dados. O MySQL um sistema gerenciador de banco
de dados (SGBD) que utiliza a linguagem SQL (Structured Query Language) e que possui um
cdigo aberto, funcionando em praticamente todos os sistemas operacionais. Possui como
principais caractersticas a portabilidade, compatibilidade com vrias linguagens de
programao, excelncia em desempenho e estabilidade, pouco consumo de hardware, alm
de ser software livre (HEUSER, 1998). Para manipular as bases de dados, foi utilizado o
programa phpmyadmin, que uma ferramenta desenvolvida em php para a administrao do
MySQL atravs de uma interface web simples, que permite a criao, manipulao e
gerenciamento de bases de dados. Oferece suporte maioria dos recursos do MySQL, tais
28
como a criao e alterao de bases de dados, consulta, incluso e excluso de dados, bem
como a exportao ou importao de bancos (phpMyAdmin, 2012).
29
Para que seja possvel acessar o sistema, os usurios devem inserir na tela de login,
ilustrada na Figura 2, o seu nome e sua senha, onde a aplicao far uma busca na base de
dados para verificar a veracidade dos parmetros informados. Caso esta busca confirme a
identificao do usurio, ele ter acesso aplicao.
Os dados de cadastro dos usurios esto contidos na tabela login, e sua estrutura est
ilustrada na Figura 3.
30
31
Aps efetuar o login com sucesso, o usurio ter acesso pgina principal do sistema,
que tambm bastante simples. A pgina possui um menu de navegao no canto esquerdo
que possui links para as pginas: principal, gerenciamento de usurios, configurao das
regras, informaes e um boto de logout. Estas informaes podem ser verificadas na Figura
5.
32
Estas informaes sero retornadas ao usurio de forma amigvel, sem linguagens tcnicas.
Segue na Figura 6 a ilustrao sobre o ambiente acima descrito.
33
Para o armazenamento das configuraes realizadas pelo usurio, foi criada uma
tabela na base de dados para este fim. Esta tabela, que tem sua estrutura ilustrada na Figura 8,
foi denominada como iptables. A tabela iptables composta pelas seguintes entidades:
id, tabela, ordem, chain, protocolo, origem, destino, ao, site e portas.
34
A entidade id foi gerada com o intuito de criar identificadores para cada tipo de
restrio realizada pelo usurio, pois ser atravs da mesma que ser realizada a consulta
sobre as configuraes vigentes do sistema. As entidades tabela, ordem, chain,
protocolo, origem, destino e ao foram geradas exclusivamente para o
armazenamento das regras, onde cada informao ser armazenada de acordo com seus
parmetros nas regras do iptables que sero ativadas atravs da interface web. As entidades
site e portas foram criadas com o intuito de facilitar o retorno de pesquisa sobre quais
configuraes esto vigentes no sistema, bem como informar de forma automatizada quais
portas e quais sites esto bloqueados e podero ser liberados pelo administrador do sistema.
Tambm de forma simples funciona a sistemtica de liberao de servios. Ao acessar
o link da pgina de regras Liberar Servios, o usurio ter informaes sobre quais portas e
quais sites esto bloqueados no momento, e a liberao destes servios ocorre basicamente em
dois cliques: um clique para selecionar o site/porta bloqueado, e outro clique para solicitar a
liberao.
Ainda possvel que o usurio exclua todas as regras ativas do seu firewall, atravs de
um boto especfico (Figura 9) para este fim, o qual ir executar os comandos #iptables -F,
#iptables P INPUT ACCEPT e #iptables P FORWARD ACCEPT. Da mesma maneira
que as regras so includas na base de dados ao serem configuradas. Ao selecionar uma regra
vigente para ser excluda automaticamente as informaes da base de dados referente regra
sero removidas do banco. Todas as aes tomadas pelo gerente do sistema sero
imediatamente atualizadas no banco de dados da aplicao. Segue, na Figura 9, a ilustrao do
ambiente acima descrito.
35
36
37
38
Partindo do princpio que esta aplicao ser utilizada por usurios sem
conhecimentos especficos em informtica, mais precisamente, em segurana de redes de
computadores, julgou-se necessrio a presena de uma rea da aplicao que explique ao
gerente da aplicao sobre os contedos que a proposta apresentada faz uso. Desta forma,
possvel encontrar na seo Informaes alguns conceitos, tais como o que firewall, e
tambm o que o iptables, bem como uma listagem contendo as principais portas passveis de
configurao pelo programa, com uma breve descrio de cada uma e contendo como e onde
so utilizadas. Este ambiente est sendo ilustrado na Figura 13.
39
as chains INPUT e FORWARD para que no seja possvel o acesso interno, como portas, bem
como acesso externo, sites.
Para um gerente de redes, uma atividade importante obter informaes sobre as
configuraes atuais de suas regras, e esta tarefa realizada atravs do comando # iptables
L, no terminal do Linux. Para o utilizador da aplicao proposta, basta clicar no boto Listar
Regas, e as informaes sero listadas em uma linguagem amigvel. Esta interao entre o
ambiente grfico e os comandos utilizados no terminal possvel atravs da codificao:
$var=$_GET["listar"]; //Listar Regras
if($var == "on"){
$listar
mysql_query("select
from
regras
WHERE
porta
is
not
null");
echo "<TABLE>";
echo "<center><table border=1>";
echo "<TH><h3>Portas Bloqueadas</TH>";
echo "<TD><h3>Sites Bloqueados</TD>";
while($porta=mysql_fetch_array($listar)){
echo "<tr><th><h4>".$porta['porta']."</th>";
echo "<td><h4>".$site['site']."</td></tr>";
}
echo "</TABLE></center>";
}
40
41
Alm das portas, tambm podem ser bloqueados sites que o gerente do sistema
desejar. Para tal, basta que seja digitada a URL no ambiente correspondente e realizar a
requisio. A codificao completa est exibida no Anexo D deste documento. A solicitao
ser traduzida para os seguintes comandos:
system ("sudo iptables -A INPUT -s $var -j DROP");
system ("sudo iptables -A FORWARD -s $var -j DROP");
Com uma lgica semelhante, a seo do cdigo responsvel pela liberao dos sites
bloqueados foi desenvolvida conforme Anexo E deste documento. Os comandos responsveis
pela execuo da solicitao esto descritos a seguir:
system ("sudo iptables -D INPUT -s $var -j DROP");
system ("sudo iptables -D FORWARD -s $var -j DROP");
Para que o agendamento de restrio de acesso seja ativado, a ferramenta cron foi
configurada executar um script em um intervalo de cinco minutos. Este script responsvel
por verificar se os atributos de hora, minuto e dia da semana se enquadram no perodo de
tempo atual. Caso estas comparaes coincidam, o script realizar o acionamento ou
42
3.1.6 TESTES
43
da
rede,
foi
executado
comando
#echo
>
Depois da realizao de todos os testes possveis por parte dos acadmicos, a aplicao
foi configurada em seu local original de destino, o lixo tecnolgico. Este equipamento, que
possui um processador Intel Pentium III, HDD (Hard Disk Drive) com capacidade de
armazenamento de 20 Gigabytes e uma memria RAM com capacidade de 128 Megabytes foi
instalado em um ambiente residencial. Todas as configuraes necessrias para o
funcionamento do equipamento foram realizadas, e a configurao do cron para execuo do
script de agendamento de tarefas.
44
45
4 RESULTADOS
Este captulo apresentar uma anlise dos resultados obtidos sobre a elaborao da
aplicao, bem como sobre sua utilizao por um usurio final.
46
A nica dvida apontada foi referente utilizao do bloqueio das portas. Ao utilizar
este servio, a nica diferena percebida pelo usurio foi a ausncia de Internet ao bloquear a
porta 80. Ao bloquear as demais portas, no foi percebida nenhuma diferena ao navegar pela
Internet.
Analisando o acima relatado, possvel afirmar que os objetivos deste trabalho foram
atingidos, pois a ferramenta web proposta foi desenvolvida, apresentando uma interface
simples. Alm do mais, os testes sobre a eficincia da ferramenta foi realizado com sucesso,
apontando poucos erros, que foram corrigidos to logo foram identificados. A aplicao da
ferramenta em um ambiente residencial tambm foi realizada, funcionando a contento e
realizando todas as requisies solicitadas pelo usurio.
47
5 CONSIDERAES FINAIS
48
6 REFERENCIAS BIBLIOGRFICAS
CECLIO, E. L.; Acesso Residencial em Banda Larga. 2000. 33f. Tese de Mestrado em
Informtica. Universidade Federal do Rio de janeiro, Rio de Janeiro, 2000.
KUROSE, J. F.; Ross, K. W. Redes de Computadores e a Internet: uma abordagem topdown. 5. Ed. So Paulo: Addison Wesley, 2010.
HEUSER, C. A.; Projeto de Banco De dados. 4. Ed. Porto Alegre: Sagra Luzzatto, 1998.
49
TuxRadar Linux. The Best Linux distro of 2011. Agosto, 2011. Disponvel em:
<http://tuxradar.com/content/best-distro-2011>. Acessado em 27/10/2012
50
7 ANEXOS
Resposta 3: Eu no tive muitas dificuldades, mas no entendi muito bem para que
serve aquela parte de bloqueio de portas. Eu sei que quando cliquei em algumas, no consegui
mais acessar nada na internet. At li nas informaes que tem no site, mas no entendi muito
bem.
Pergunta 4: Qual sua considerao sobre a seo Bloqueio de Servios?
51
Resposta 5: Sim, utilizei. Achei esse servio legal, por que a gente pode programas
algum bloqueio, caso a gente no esteja em casa. A gente pode definir uma faixa de horrio
para que algum site fique inacessvel.
52
53
54
else{
$analisar1 = "SELECT * FROM iptables WHERE origem = '$var'";
$resultado1 = mysql_query($analisar1);
$iniciar1 = mysql_num_rows($resultado1);
if ($iniciar1 == 0) {
system ("sudo iptables -A INPUT -s $var -j DROP");
$sqlEnviando = mysql_query("INSERT INTO iptables (id,
ordem, chain, origem, acao, site) VALUES
('12','A','INPUT','$var','DROP','$var')") or die(mysql_error());
$regrasEnviando = mysql_query("INSERT INTO regras (site,
status) VALUES ('$var','bloqueado')") or die(mysql_error());
system ("sudo iptables -A FORWARD -s $var -j DROP");
$sqlEnviando = mysql_query("INSERT INTO iptables (id,
ordem, chain, origem, acao, site) VALUES
('12','A','FORWARD','$var','DROP','$var')") or die(mysql_error());
echo "<center><h5>Regras aplicadas com
sucesso!!</h5></center>";
}
else{
echo "<center><h5>O site desejado já está
bloqueado!!</h5></center>";
}
}
}
55
if ($iniciar1 == 0) {
echo "<center><h5>O site desejado não está
bloqueado!!</h5></center>";
}
else{
system ("sudo iptables -D INPUT -s $var -j DROP");
system ("sudo iptables -D FORWARD -s $var -j DROP");
system ("sudo iptables -D INPUT -s $var -j DROP");
system ("sudo iptables -D FORWARD -s $var -j DROP");
$sqlEnviando = mysql_query("DELETE FROM iptables WHERE id
= '12' and site = '$var'") or die(mysql_error());
$regrasEnviando = mysql_query("DELETE FROM regras where
site = '$var'") or die(mysql_error());
echo "<center>Regras aplicadas com sucesso!!</center>";
}
}
}
56
57