Firewall linux
Intercepta e analisa os Pacotes TCP/IP
Redireciona, aceita ou rejeita os pacotes
Faz mascaramento de IP (NAT)
iptables TABELA opção CHAIN dados –j AÇÃO
iptables TABELA opção CHAIN dados –j AÇÃO filter (padrão, assumida se omitida. Como o próprio nome diz, faz filtro de pacotes) nat (usado para ações de Network Address
Translation – ou simplesmente NAT)
iptables TABELA opção CHAIN dados –j AÇÃO
-P (definir uma regra Padrão)
-A (Acrecentar regra (mais usado, com prioridade sobre –P))
-D (Apagar regra)
-L (lista as regras existentes)
-F ((flush) limpa todas as regras)
-I (Inserir uma regra)
-h (Help)
-R (substitui uma regra)
-Z (zera uma regra específica)
iptables TABELA opção CHAIN dados –j AÇÃO
Na tabela filter:
INPUT (pacotes em que o destino final é o próprio host firewall)
OUTPUT (pacotes que saem (origem) do host firewall)
FORWARD (pacotes que vão atravessar o firewall, cujo o destino seja outro host)
iptables TABELA opção CHAIN dados –j AÇÃO
Na tabela nat:
PREROUTING (pacotes que entram para sofrer NAT)
POSTROUTING (pacotes saem após sofrer
NAT)
OUTPUT (pacotes gerados no próprio host para sofrer NAT)
iptables TABELA opção CHAIN dados –j AÇÃO
-s ((source) Origem do pacote)
-d ((destination) destino do pacote)
-p (Protocolo (pode ser tcp udp ou icmp))
--dport Porta de destina
--sport Porta de Origem
-i ((input) interface que está recebendo o pacote)
-o ((output) interface que despachará o pacote)
-m mac (trabalhar com mac address)
--mac-source xx.xx.xx.xx.xx mac address de origem
iptables TABELA opção CHAIN dados –j AÇÃO
ACCEPT (aceita o pacote)
REJECT (rejeita o pacote e mas avisa)
DROP (rejeita e não dá sinal de vida)
LOG (registra o fato no /var/log/messages
(tem q rodar o syslogd))
MASQUERADE (permite NAT)
REDIRECT (redireciona o pacote)
Exemplos:
Liberando navegação: iptables –t nat –A POSTROUTING –s 10.0.0.0/255.0.0.0 –o eth1 –j
MASQUERADE
Onde: