Firewall iptables

Disponível somente no TrabalhosFeitos
  • Páginas : 9 (2159 palavras )
  • Download(s) : 0
  • Publicado : 22 de maio de 2012
Ler documento completo
Amostra do texto
I Workshop do POP­MG

Firewall – IPTABLES
  Fernando Resende Coelho
frcoelho@pop­mg.rnp.br

Sumário
Conceitos Diagrama de fluxo Sintaxe Passo a passo Referências
 

I Workshop do POP­MG

Firewall ­ IPTABLES

O que é um Firewall?
Um firewall é uma barreira inteligente entre duas  redes, através do qual só passa tráfego autorizado. Este tráfego é examinado pelo firewall em tempo  real e a seleção é feita de acordo com a política de    segurança estabelecida. 

I Workshop do POP­MG

Firewall ­ IPTABLES

Stateful Firewall
Sempre que um pacote chega ao firewall, este  inspeciona a sua lista de conexões e faz state  matching conforme a lista de políticas.
 

I Workshop do POP­MG

Firewall ­ IPTABLES

Iptables
É composto por 3 tabelas: filter tabela de filtros de pacotes.   NAT (network address translation) Conexão de várias máquinas com endereço falso  á internet através de poucos endereços IP´ s  válidos.

mangle altera o conteúdo dos pacotes.
I Workshop do POP­MG Firewall ­ IPTABLES

Iptables – Filter Table
Quando um pacote chega a uma table é verificado  se alguma regra se aplica a ele. Caso não haja, é  aplicada a política defaut.Constituído por 3 chains:  
INPUT – Pacote destinado a maquina de firewall. OUTPUT – Pacote originado da maquina de firewall. FORWARD – Pacote com destino e origem  separados pela maquina de firewall.

I Workshop do POP­MG

Firewall ­ IPTABLES

Política Default
Política default do firewall consiste na regra que  será utilizada caso algum pacote não se encaixe em  nenhuma das regras estabelecidas.É altamente recomendado que a política default seja    DROP, ou seja, tudo o que não for expressamente  permitido será descartado (proibido).

I Workshop do POP­MG

Firewall ­ IPTABLES

Iptables – Filter Table
Diagrama de Fluxo Pacote entra num interface de rede
se o pacote é para a maquina é enviado para o  chain  INPUT;   se o destino não é esta maquina e o serviço de routing está activo, o pacote vai para o chain  FORWARD.

um processo da maquina envia um pacote para a  rede pacote vai para o chain OUTPUT.
I Workshop do POP­MG Firewall ­ IPTABLES

Iptables – Filter Table

 

I Workshop do POP­MG

Firewall ­ IPTABLES

Iptables – Filter Table
Comandos para manipular chains ­N chain
cria uma user chain ­X [chain] apaga uma user chain   ­P chain targetmuda a política default de uma chain ­L [chain] lista as regras de uma chain ­F [chain] apaga todas as regras de um chain ­Z [chain] limpa todos os contadores de bytes e pacote de uma  chain
I Workshop do POP­MG

Firewall ­ IPTABLES

Iptables – Filter Table
Comandos para manipular regras de chains: ­A chain
acrescenta uma regra a uma chain ­I chain [rulenum]   insere regra numa posição da chain­R chain rulenum troca posição de regra na chain ­D chain apaga regra de uma chain
I Workshop do POP­MG Firewall ­ IPTABLES

Iptables – Filter Table
Opções ­s [!] address[/mask]
especifica o endereço de origem ­d [!] address[/mask] especifica o endereço de destino   ­p [!] protocolo especifica o protocolo ( TCP , UDP , ICMP , ALL ) ­i [!] input_name especifica a interface de entrada dos pacotes­o [!] output_name especifica a interface de saída dos pacotes [!] ­f indica que a regra se aplica só a fragmentos a partir do 2º  pacote
I Workshop do POP­MG

Firewall ­ IPTABLES

IPTables ­ Filter Table ­ Extensão TCP
Opções (­p tcp) ­­tcp­flags [!] mask set
A mascara indica quais as flags a vigiar e o resultado  esperado. As flags podem ser:    SYN,ACK,FIN,RST,URG,PSH,ALL,NONE. [!] ­­synexamina a flag TCP SYN. ­­sport [!] port[:port] indica a porta TCP da origem ­­dport [!] port[:port] indica a porta TCP de destino

I Workshop do POP­MG

Firewall ­ IPTABLES

IPTables ­ Filter Table ­ Extensão UDP
Opções (­p udp) ­­sport [!] port[:port]
indica a porta UDP de origem ­­dport [!] port[:port]   indica a porta UDP de destino

I Workshop do POP­MG...
tracking img