O kernel 2.4 do Linux trouxe uma inovação no que diz respeito a ferramenta de firewall padrão do sistema. Bom, como já estamos no kernel 2.6.x, estabilizado no mercado e já sendo utilizado por milhares servidores espalhados pela web, finalmente podemos falar do IPTABLES.
O Kernel 2.4 do Linux traz uma inovação no que diz respeito a ferramenta de firewall padrão do sistema. Bom, como já estamos no kernel 2.4.x, estabilizado no mercado e já sendo utilizado por diversos servidores espalhados pela web, finalmente podemos falar do IPTABLES.
O IPTABLES/Netfilter
Paul Russel, desenvolvedor do ipchains, resolveu apresentar na nova versão do Kernel o chamado netfilter, o fruto da evolução do ipchains. Através de módulos do netfilter é possível emular o funcionamento do ipfwadm e do ipchains. Existem módulos no netfilter que tratam estas regras e as fazem funcionar de maneira correta. O pacote mais recente pode ser baixado em www.netfilter.org.
O iptables é formado pelos seguintes pacotes :
iptables - Sistema de controle de filtros para protocolos ipv4. É com ele que montamos as regras do firewall;
ip6tables - Similar ao acima, só que para protocolo ipv6;
iptables-save - Salva as regras em um arquivo especificado como argumento do comando. Normalmente não utilizamos este aplicativo e sim um shell script (por exemplo rc.firewall), inicializado pelo sistema;
iptables-restore - Restaura regras salvas pelo utilitário iptables-save.
É importante que o kernel já tenha sido preparado para suporte ao iptables.
[1] Comentário enviado por elgio em 23/08/2007 - 09:09h
Oi. Muito legal este artigo. O que de melhor pode acontecer na comunidade é o pessoal abandonar um pouco esta estória de COPY AND PASTE de scritps iptables e aprender o que cada regra significa. Assim cada um faz o seu próprio.
Só uma correção (para ser CRI CRI).
O REJECT não envia, por padrão, um pacote de RESET, até porque UDP não teria reset (interpretei esta tua definição como FLAG RST do TCP. Foi mal?)
Na verdade ele devolve um pacote ICMP, sendo que se pode mudar o tipo de ICMP retornado.
Mas isto é detalhe do detalhe do detalhe ;-)
Parabéns!
[7] Comentário enviado por MAPOGOS em 11/05/2014 - 21:06h
Eu não entendo nada só estou pensando sobre isso.
Nossa isso ja faz um tempão de postagem ao VOL.
Nesse tempo eu nem sabia quando era dia.
Mas hoje eu relembro e aprendo sobre ipchains e iptables e tabela Filter, Nat e Mangle.
Porque?
Quando eu leio sobre esses artigos bem explicados da paraentender um pouco melhor e estudar sobre outros assuntoos, como pacotes e protocolos, mas ja surgem muitas outras dúvidas sobre regras.
Pode uma ipchain fazer relacionamento com outra iptables de uma vez só ao declarar um comando
de uma forma que um parâmetro de regra num assunto só entre as duas?
Porque?
exemplo?
iptables -A INPUT p- tcp -s 10.0.0.1 -j REJECT
iptables -A INPUT p- tcp -s 10.0.0.1 -J FORWARD -
#iptables -A IMPUT p -tcp -s DROP
#iptables -A IMPUT p -tcp -s OUTPUT
Ta eu ja entendi mais ou menos.
Qual regra básica eu utilizaria na minha rede com sistemas operacionais Windous, Linux outros dispositivos Smartphones.
Muito Obrigado, hoje foi um dia produtivo lendo este artigo.