Trabalho
Tabela
Ganchos
Rede Origem
Rede Destino
Rede
Ação
Protocolos
Parâmetros Gerais filter INPUT rede_interna rede_interna eth0 ACCEPT tcp - t = especifica a tabela a ser usada nat OUTPUT dmz dmz eth1 REJECT udp - I = especifica o gancho a ser usado (início) FORWARD internet internet eth2 DROP icmp - A = especifica o gancho a ser usado (final) PREROUTING
DNAT --to - s = especifica a origem (source) POSTROUTING
SNAT --to - d = especifica o destino (destination)
- p = protocolo
- - dport = porta de destino (destination port)
- i = interface de entrada (INPUT)
- o = interface de saída (OUTPUT)
- P = especifica a Política Padrão
- j = especifica a ação a ser tomada
Considerando o seguinte cenário:
Considerando os seguintes exemplos:
Exemplo 1: Bloqueie qualquer conexão vinda da Internet na porta 80 para a rede interna: iptables –t filter -A FORWARD –s internet –d rede_interna -p tcp - -dport 80 –j DROP
Exemplo 2: Qualquer conexão oriunda da DMZ à Internet, deve sair com o IP do Firewall (NAT de Origem): iptables –t nat -A POSTROUTING –s dmz –j SNAT - -to 10.0.0.1
Exemplo 3: Defina que a política padrão para as conexões destinadas ao firewall é ignorar. iptables -P INPUT DROP
Monte um Firewall “funcional” que obedeça as seguintes condições:
1 – Bloquear a navegação na Internet para as máquinas da rede Interna.
2 – Liberar navegação na Internet para a rede interna através do proxy.
3 – A máquina do diretor é a única que pode acessar a Internet diretamente, sem proxy.
4 – Bloquear o acesso à rede Interna para conexões vindas da Internet.
5 – Bloquear o acesso à rede Interna para conexões vindas da DMZ.
6 – A política de repasse do Firewall é “bloquear”. Ou seja, se a conexão não casar com