Instituto Federal do Tocantins/Campus Dianópolis
Dianópolis, abril de 2014
Instituto Federal do Tocantins/Campus Dianópolis
Dianópolis, abril de 2014
Aluno: Wagner P. Oliveira.
Profº: Levi R. Neto.
Turma: 01
Instituto Federal do Tocantins/Campus Dianópolis
Dianópolis, abril de 2014
IPTABLES
O Iptables é um firewall que atua em níveis de pacotes, ou seja, ele toma
decisões baseadas em parâmetros do pacote, como porta/endereço de origem/destino,
estado da conexão e outros parâmetros do pacote.
Funciona através da comparação de regras para saber se um pacote tem ou não
permissão para passar.
O Iptables tem inúmeras possibilidades de controle oferecidas pelos recursos de
filtragem, flexibilidade na manipulação abrindo espaço a imaginação do administrador.
Ele acompanha o kernel 2.4.X .
A grande vantagem do ‘Iptables’ é sua estabilidade, rapidez, eficiência
reconhecida e a facilidade de administração devido a sua configuração que pode
trabalhar através de scripts.
As características do Iptables:
 Suporte aos Protocolos TCP, UDP, ICMP.
 Pode especificar portas de endereço e destino.
 Suporte aos módulos externos, como FTP e IRC.
 Suporta um número ilimitado de regras por CHAINS ( correntes ).
 Pode se criar regras de proteção contra diversos tipos de ataques.
 Suporte para roteamento de pacotes e redirecionamentos de portas.
 Suporta vários tipos de NAT, como o SNAT e DNAT e mascaramento.
 Pode priorizar tráfego para determinados tipos de pacotes.
 Tem suporte a IPV6, através do programa ‘ip6tables’.
O ‘Iptables’ funciona através de regras, podemos fazer com que os pacotes possam
ser ou não recebidos em nossa rede ou algum host.
Trabalha através de Tabelas, Chains e Regras.
Então vamos conhecer como isso funciona.
Tabelas: Existem 3 tabelas possíveis de serem utilizadas no Iptables, sendo que uma
delas, a mangle raramente é usada, restando a filter, que é a padrão, utilizada nos
tráfegos de dados comuns, sem ocorrência de NAT. Quando não especificamos qual
tabela a ser utilizada é ela que será ativada. A outra geralmente utilizada é a nat, que
como o próprio nome diz, usada quando há ocorrência de NAT.
Chains: Através delas podemos especificar a situação do tratamento dos pacotes, seja
qual tabela for.
Quando utilizamos a tabela nat as Chains possíveis são:
PREROUTING – Quando os pacotes entram para sofrerem NAT.
POSTROUTING – Quando os pacotes estão saindo após sofrerem NAT
OUTPUT – Pacotes que são gerados na própria máquina e que sofrerão NAT
Já com a tabela filter as Chains são:
INPUT - Pacotes cujo destino final é a própria máquina firewall.
OUTPUT – Pacotes que saem da máquina firewall
Instituto Federal do Tocantins/Campus Dianópolis
Dianópolis, abril de 2014
FORWARD – Pacote que atravessa a máquina firewall, cujo destino é uma outra
máquina. Este pacote não sai da máquina firewall e sim de outra máquina da rede ou
fonte. Neste caso a máquina firewall está repassando o pacote.
Regras: As regras de firewall geralmente são compostas de uma Tabela, Opção, Chain,
Dados e Ação. Através destes elementos podemos especificar o que fazer com os
pacotes.
Opções:
 P = Define uma regra padrão.
 A = Adiciona uma nova regra as existentes. Este tem prioridade sobre a -P.
 D = Apaga uma regra.
 L = Lista as regras existentes.
 F = Limpa todas as regras.
 I = Insere uma nova regra.
 h = Exibe a ajuda.
 R = Substitui uma regra.
 C = Faz a checagem das regras existentes.
 Z = Zera uma regra específica.
 N = Cria uma nova regra com um nome.
 X = Exclui uma regra específica pelo seu nome.

Firewall IPTABLEs

  • 1.
    Instituto Federal doTocantins/Campus Dianópolis Dianópolis, abril de 2014
  • 2.
    Instituto Federal doTocantins/Campus Dianópolis Dianópolis, abril de 2014 Aluno: Wagner P. Oliveira. Profº: Levi R. Neto. Turma: 01
  • 3.
    Instituto Federal doTocantins/Campus Dianópolis Dianópolis, abril de 2014 IPTABLES O Iptables é um firewall que atua em níveis de pacotes, ou seja, ele toma decisões baseadas em parâmetros do pacote, como porta/endereço de origem/destino, estado da conexão e outros parâmetros do pacote. Funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. O Iptables tem inúmeras possibilidades de controle oferecidas pelos recursos de filtragem, flexibilidade na manipulação abrindo espaço a imaginação do administrador. Ele acompanha o kernel 2.4.X . A grande vantagem do ‘Iptables’ é sua estabilidade, rapidez, eficiência reconhecida e a facilidade de administração devido a sua configuração que pode trabalhar através de scripts. As características do Iptables:  Suporte aos Protocolos TCP, UDP, ICMP.  Pode especificar portas de endereço e destino.  Suporte aos módulos externos, como FTP e IRC.  Suporta um número ilimitado de regras por CHAINS ( correntes ).  Pode se criar regras de proteção contra diversos tipos de ataques.  Suporte para roteamento de pacotes e redirecionamentos de portas.  Suporta vários tipos de NAT, como o SNAT e DNAT e mascaramento.  Pode priorizar tráfego para determinados tipos de pacotes.  Tem suporte a IPV6, através do programa ‘ip6tables’. O ‘Iptables’ funciona através de regras, podemos fazer com que os pacotes possam ser ou não recebidos em nossa rede ou algum host. Trabalha através de Tabelas, Chains e Regras. Então vamos conhecer como isso funciona. Tabelas: Existem 3 tabelas possíveis de serem utilizadas no Iptables, sendo que uma delas, a mangle raramente é usada, restando a filter, que é a padrão, utilizada nos tráfegos de dados comuns, sem ocorrência de NAT. Quando não especificamos qual tabela a ser utilizada é ela que será ativada. A outra geralmente utilizada é a nat, que como o próprio nome diz, usada quando há ocorrência de NAT. Chains: Através delas podemos especificar a situação do tratamento dos pacotes, seja qual tabela for. Quando utilizamos a tabela nat as Chains possíveis são: PREROUTING – Quando os pacotes entram para sofrerem NAT. POSTROUTING – Quando os pacotes estão saindo após sofrerem NAT OUTPUT – Pacotes que são gerados na própria máquina e que sofrerão NAT Já com a tabela filter as Chains são: INPUT - Pacotes cujo destino final é a própria máquina firewall. OUTPUT – Pacotes que saem da máquina firewall
  • 4.
    Instituto Federal doTocantins/Campus Dianópolis Dianópolis, abril de 2014 FORWARD – Pacote que atravessa a máquina firewall, cujo destino é uma outra máquina. Este pacote não sai da máquina firewall e sim de outra máquina da rede ou fonte. Neste caso a máquina firewall está repassando o pacote. Regras: As regras de firewall geralmente são compostas de uma Tabela, Opção, Chain, Dados e Ação. Através destes elementos podemos especificar o que fazer com os pacotes. Opções:  P = Define uma regra padrão.  A = Adiciona uma nova regra as existentes. Este tem prioridade sobre a -P.  D = Apaga uma regra.  L = Lista as regras existentes.  F = Limpa todas as regras.  I = Insere uma nova regra.  h = Exibe a ajuda.  R = Substitui uma regra.  C = Faz a checagem das regras existentes.  Z = Zera uma regra específica.  N = Cria uma nova regra com um nome.  X = Exclui uma regra específica pelo seu nome.