Construa um Roteador Sem Fios: Utilize o ZimaBoard com Firewall

Eva Wong é a Redatora Técnica e entusiasta residente na ZimaSpace. Uma geek de longa data com paixão por homelabs e software de código aberto, ela é especialista em traduzir conceitos técnicos complexos em guias acessíveis e práticos. Eva acredita que a auto-hospedagem deve ser divertida, não intimidante. Através dos seus tutoriais, ela capacita a comunidade a desmistificar configurações de hardware, desde construir o seu primeiro NAS até dominar os contentores Docker.

No mundo interligado de hoje, ter uma ligação à internet fiável e segura é de extrema importância. Um router atua como uma porta de entrada entre a sua rede local e a internet, permitindo que vários dispositivos se liguem e comuniquem. No entanto, à medida que as ameaças online continuam a evoluir, é crucial ter um firewall forte para proteger a sua rede contra ataques maliciosos. Neste artigo, vamos guiá-lo no processo de usar o ZimaBoard como router sem fios com firewall.

O que é um Router?

Antes de entrarmos nos detalhes, vamos entender o que é um router. Um router é um dispositivo de rede que encaminha pacotes de dados entre redes de computadores. Atua como o centro da sua rede, permitindo que os dispositivos se liguem e comuniquem entre si dentro da sua rede local (LAN) e também se conectem à internet. Essencialmente, um router ajuda a gerir o tráfego de rede e a garantir que os dados chegam ao seu destino pretendido.

O que é um Firewall?

Por outro lado, um firewall é um dispositivo ou software de segurança que monitoriza e filtra o tráfego de rede de entrada e saída com base em regras de segurança predefinidas. Atua como uma barreira entre a sua rede e a internet, protegendo os seus dispositivos contra acessos não autorizados e potenciais ameaças. Os firewalls analisam os pacotes de dados, determinam se cumprem os critérios especificados e podem permitir ou bloquear a sua entrada na sua rede. Em resumo, um firewall funciona como um mecanismo de defesa contra ataques cibernéticos.

Como instalar o CasaOS no ZimaBoard?

Para usar o ZimaBoard como router sem fios com firewall, o primeiro passo é instalar o CasaOS no seu ZimaBoard. Normalmente, o sistema CasaOS já vem pré-instalado no ZimaBoard SBC. Se quiser instalar o CasaOS por si próprio, consulte o guia detalhado abaixo. CasaOS é um sistema operativo open-source especificamente desenhado para o ZimaBoard. Oferece uma interface fácil de usar que lhe permite gerir várias funcionalidades de rede com facilidade.

  • Descarregue a versão mais recente do CasaOS no site oficial do ZimaBoard.
  • Siga as instruções fornecidas para criar uma pen USB bootável.
  • Ligue a pen USB ao ZimaBoard e ligue-o.
  • Siga as instruções no ecrã para instalar o CasaOS no seu ZimaBoard.
  • Após a instalação estar concluída, pode aceder à interface de gestão do CasaOS através de um navegador web, introduzindo o endereço IP predefinido do seu ZimaBoard.

Guia para Instalar um Router Sem Fios

Agora que tem o CasaOS instalado no seu ZimaBoard, é hora de configurá-lo como um router sem fios. Isto permitirá ligar vários dispositivos e criar uma rede local.

  • Ligue o seu ZimaBoard ao modem ou ligação de internet ascendente usando um cabo Ethernet.
  • Aceda à interface de gestão do CasaOS através de um navegador web.
  • Navegue até à secção “Rede” ou “LAN” e configure a funcionalidade do router sem fios.
  • Configure o SSID (nome da rede) e a palavra-passe do router para proteger a sua rede Wi-Fi.
  • Guarde as definições e reinicie o ZimaBoard para aplicar as alterações.

Configurar o País Wi-Fi

Para garantir que a ligação Wi-Fi cumpre as regulamentações do seu país, é essencial configurar a definição do país Wi-Fi no CasaOS.

  • Aceda à interface de gestão do CasaOS.
  • Navegue até à secção “Sem Fios” ou “Wi-Fi”.
  • Encontre a definição “País Wi-Fi”.
  • Selecione o seu país no menu suspenso.
  • Guarde as definições e reinicie o ZimaBoard para que as alterações tenham efeito.

Configurar o dnsmasq

O Dnsmasq é um encaminhador DNS leve e servidor DHCP que pode ser configurado no ZimaBoard para gerir pedidos DNS e DHCP na sua rede local.

  • Aceda à interface de gestão do CasaOS.
  • Navegue até à secção “Serviços”.
  • Ative o serviço “Dnsmasq”.
  • Configure as definições de DNS de acordo com as suas preferências.
  • Guarde as definições e reinicie o ZimaBoard.

Configurar o Servidor DHCP

O servidor DHCP é responsável por atribuir endereços IP e outras configurações de rede aos dispositivos na sua rede local.

  • Aceda à interface de gestão do CasaOS.
  • Navegue até à secção “Rede” ou “LAN”.
  • Ative a funcionalidade do servidor DHCP.
  • Especifique o intervalo de endereços IP e o tempo de concessão.
  • Guarde as definições e reinicie o ZimaBoard.

Ativar Encaminhamento de IP

O encaminhamento de IP permite que o seu ZimaBoard encaminhe o tráfego entre diferentes redes, possibilitando a comunicação entre dispositivos na sua rede local e a internet.

  • Aceda à interface de gestão do CasaOS.
  • Navegue até à secção “Avançadas” ou “Rede”.
  • Ative o encaminhamento de IP.
  • Guarde as definições e reinicie o seu ZimaBoard.

Parabéns! Configurou com sucesso o ZimaBoard como um router sem fios com firewall. Agora pode ligar os seus dispositivos à rede Wi-Fi e desfrutar de uma ligação à internet segura, protegida pelo firewall.

Lembre-se de atualizar regularmente o firmware da sua ZimaBoard e o CasaOS para garantir que tem as últimas correções de segurança. Além disso, considere configurar funcionalidades de segurança adicionais, como encaminhamento de portas, VPN e sistemas de deteção de intrusões para reforçar ainda mais a segurança da sua rede.

Seguindo estes passos, pode controlar a sua rede e manter uma ligação segura à internet para todos os seus dispositivos. Mantenha-se seguro e aproveite os benefícios de um roteador wireless robusto com firewall alimentado pela ZimaBoard e CasaOS!

Guia em Vídeo sobre Como Usar a ZimaBoard como Roteador Wireless com Firewall

https://www.youtube.com/embed/5Yjr7bM99Ko

Compreender Conceitos de Firewall

Antes de entrarmos nos detalhes, vamos entender alguns conceitos de firewall. Um firewall é um dispositivo ou software de segurança que monitoriza e filtra o tráfego de rede de entrada e saída com base em regras de segurança predefinidas. Existem diferentes tipos de firewalls, e dois dos mais comuns são os firewalls de lista negra e lista branca.

Lista Negra ou Lista Branca

Um firewall de lista negra bloqueia tráfego com base em critérios especificados na lista de bloqueio. Por outro lado, um firewall de lista branca permite tráfego com base em critérios especificados na lista de permissões.

In, Out e Forward

Um firewall é configurado com regras que definem que tráfego é permitido passar por ele. O tráfego pode ser classificado de três formas: IN indica tráfego vindo da internet para a rede local, OUT indica tráfego saindo da rede local para a internet, e FORWARD é tráfego da rede local para a internet.

IPTables

IPTables é uma ferramenta que permite configurar regras de firewall no Linux. Numa ZimaBoard, o IPTables controla as regras do firewall. Por defeito, o IPTables permite todo o tráfego, e precisamos configurá-lo para permitir apenas tráfego específico.

Ver a configuração atual

Antes de modificar a configuração do IPTables, é essencial ver a configuração atual. Pode visualizar as regras atuais do firewall usando o seguinte comando:

iptables -L -n

Ativar encaminhamento de Internet

Para ativar o encaminhamento de internet, precisamos usar o seguinte comando:

echo 1 > /proc/sys/net/ipv4/ip_forward

Para tornar isto persistente, edite o ficheiro /etc/sysctl.conf e descomente a linha net.ipv4.ip_forward=1.

Adicionar uma regra Forward

Para adicionar uma regra Forward ao IPTables, primeiro precisamos identificar o endereço IP do dispositivo que atuará como gateway. Podemos usar o seguinte comando para identificar o dispositivo gateway:

ip addr show

Depois de identificar o dispositivo gateway, utilize o seguinte comando para adicionar a regra Forward:

iptables -A FORWARD -i <dispositivo gateway> -o <dispositivo destino> -j ACCEPT

Sintaxe do comando Iptables

A sintaxe do comando IPTables é:

iptables -A <Chain> -i <dispositivo de entrada> -o <dispositivo de saída> -p <protocolo> –dport <porta de destino> -m state –state <estado da ligação> -j <ação>

Mudar para lista branca

Podemos mudar o IPTables do modo lista negra para o modo lista branca. No modo lista branca, permitimos apenas o tráfego específico que especificámos na configuração do IPTables. Para mudar para o modo lista branca, podemos usar os seguintes comandos:

iptables -F

iptables -P INPUT DROP

iptables -P OUTPUT ACCEPT

iptables -P FORWARD DROP

Estes comandos limpam todas as regras atuais, definem as políticas padrão para rejeitar e permitem o fluxo de tráfego da rede local para a internet.

Criar o script de firewall

Agora que configurámos o nosso IPTables e mudámos para o modo de lista branca, podemos criar um script de firewall que especifica qual o tráfego que deve ser permitido. O script de firewall deve ser um script bash executável que siga a sintaxe das regras do IPTables.

Aqui está um exemplo de um script de firewall que permite tráfego HTTP, HTTPS e SSH:

#!/bin/bash

# Limpar todas as regras existentes (-F)

iptables -F

# Definir políticas padrão (-P)

iptables -P INPUT DROP

iptables -P OUTPUT ACCEPT

iptables -P FORWARD DROP

# Permitir tráfego HTTP de entrada

iptables -A INPUT -p tcp –dport 80 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT

# Permitir tráfego HTTPS de entrada

iptables -A INPUT -p tcp –dport 443 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT

# Permitir tráfego SSH de entrada

iptables -A INPUT -p tcp –dport 22 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT

# Ativar encaminhamento

echo 1 > /proc/sys/net/ipv4/ip_forward

Torne a sua configuração persistente

Para tornar a nossa configuração do IPTables persistente, precisamos de instalar o pacote iptables-persistent no nosso ZimaBoard. Podemos instalá-lo usando o seguinte comando:

sudo apt-get install iptables-persistent

Após a instalação, quaisquer alterações feitas à configuração do IPTables serão automaticamente guardadas. Também podemos guardar a configuração atual manualmente usando o seguinte comando:

sudo netfilter-persistent save

Conclusão

Seguindo estes passos, podemos criar uma ligação à internet segura no nosso ZimaBoard. Compreender os conceitos de firewall, configurar o IPTables, mudar para o modo de lista branca, criar um script de firewall e tornar a configuração persistente são passos essenciais para configurar um firewall no seu ZimaBoard. Com um firewall robusto, pode garantir que a sua ligação à internet está protegida contra ataques maliciosos.

Centro de Campanha Zima

Mais para Ler

Get More Builds Like This

Stay in the Loop

Get updates from Zima - new products, exclusive deals, and real builds from the community.

Stay in the Loop preferences

We respect your inbox. Unsubscribe anytime.