Firewall linux

Disponível somente no TrabalhosFeitos
  • Páginas : 3 (522 palavras )
  • Download(s) : 0
  • Publicado : 6 de março de 2013
Ler documento completo
Amostra do texto
Firewall com iptables
Intercepta e analisa os Pacotes TCP/IP
Redireciona, aceita ou rejeita os pacotes
Faz mascaramento de IP (NAT)

iptables TABELA opção CHAIN dados –j AÇÃO

iptablesTABELA opção CHAIN dados –j AÇÃO
filter (padrão, assumida se omitida. Como o
próprio nome diz, faz filtro de pacotes)
nat (usado para ações de Network Address
Translation – ou simplesmente NAT) iptables TABELA opção CHAIN dados –j AÇÃO
-P (definir uma regra Padrão)
-A (Acrecentar regra (mais usado, com prioridade sobre –P))
-D (Apagar regra)
-L (lista as regras existentes)
-F ((flush)limpa todas as regras)
-I (Inserir uma regra)
-h (Help)
-R (substitui uma regra)
-Z (zera uma regra específica)

iptables TABELA opção CHAIN dados –j AÇÃO
Na tabela filter:
INPUT (pacotes em queo destino final é o
próprio host firewall)
OUTPUT (pacotes que saem (origem) do
host firewall)
FORWARD (pacotes que vão atravessar o
firewall, cujo o destino seja outro host)

iptables TABELAopção CHAIN dados –j AÇÃO

Na tabela nat:
PREROUTING (pacotes que entram para
sofrer NAT)
POSTROUTING (pacotes saem após sofrer
NAT)
OUTPUT (pacotes gerados no próprio host
para sofrer NAT) iptables TABELA opção CHAIN dados –j AÇÃO
-s ((source) Origem do pacote)
-d ((destination) destino do pacote)
-p (Protocolo (pode ser tcp udp ou icmp))
--dport Porta de destina
--sport Porta deOrigem

-i ((input) interface que está recebendo o pacote)
-o ((output) interface que despachará o pacote)
-m mac (trabalhar com mac address)
--mac-source xx.xx.xx.xx.xx mac address de origem iptables TABELA opção CHAIN dados –j AÇÃO
ACCEPT (aceita o pacote)
REJECT (rejeita o pacote e mas avisa)
DROP (rejeita e não dá sinal de vida)
LOG (registra o fato no /var/log/messages
(tem qrodar o syslogd))
MASQUERADE (permite NAT)
REDIRECT (redireciona o pacote)

Exemplos:
Liberando navegação:
iptables –t nat –A POSTROUTING –s 10.0.0.0/255.0.0.0 –o eth1 –j
MASQUERADE
Onde:...
tracking img