SlideShare uma empresa Scribd logo
Sistemas informatizados Introdução ao iptables Marcelo Barros de Almeida [email_address]
Sumário Características do iptables
Conceitos básicos
Diagramas de tabelas e cadeias
Principais comandos
Principais filtros
Principais ações
Referências
Iptables A implementação de filtro de pacotes nos kernels 2.4 e 2.6 é realizado pelo iptables (projeto netfilter)
O iptables é o programa capaz de gerenciar a configuração do netfilter
Principais características Filtragem sem considerar o estado do pacote
Filtragem considerando o estado do pacote
Suporte a NAT, tanto para endereços de rede ou portas
Flexível, com suporte a plugins
Conceitos básicos regras : são instruções dados para o firewall, indicando o que ele deve fazer.
cadeias : locais onde as regras podem ser agrupadas. As regras são processadas em ordem pelo firewall.
Toda cadeia tem uma política padrão, definida pelo usuário.
A cadeia é percorrida até uma regra ser atingida. As seguintes são ignoradas.
Regras com erro são ignoradas.
Se nenhuma regra é atingida, usa-se a regra da política padrão. Regra 1 Regra 2 Regra 3 Regra n ... Cadeia ... Nenhuma regra atingida. Usa a política da cadeia Regra atingida Analise a cadeia
Conceitos básicos tabelas : o iptables organiza o seu fluxo de pacotes em tabelas, cada uma com um conjunto de cadeias pré-definidas: Tabela  filter : é a tabela padrão, com três cadeias INPUT
OUTPUT
FORWARD Tabela  nat : tabela usada para NAT (gera outras conexões) PREROUTING
OUTPUT
POSTROUTING
Conceitos básicos Tabelas do iptables (continuação): Tabela  mangle : permite alterações nos pacotes (TOS, TTL, etc) PREROUTING
INPUT
FORWARD

Mais conteúdo relacionado

PDF
Administração de servidores Linux
PPTX
IPTables na prática
PPT
Criação do pendrive bootável
PDF
Instalação, configuração e administração de um SO Cliente/Servidor
PDF
Redes 2 padronização e arquitetura de redes
PDF
Curso CSS 3 - Aula Introdutória com conceitos básicos
PDF
Guia arduino iniciante multilogica ARDUINO
Administração de servidores Linux
IPTables na prática
Criação do pendrive bootável
Instalação, configuração e administração de um SO Cliente/Servidor
Redes 2 padronização e arquitetura de redes
Curso CSS 3 - Aula Introdutória com conceitos básicos
Guia arduino iniciante multilogica ARDUINO

Mais procurados (20)

PPTX
Understanding iptables
PDF
Curso JavaScript - Aula de Introdução como Programar
PPTX
SSD - Solid State Drive
PPTX
Aula 09 instalação de hardware
PPT
Direccionamiento ip
PPTX
Hub switch repetidores
PDF
Redes 3 protocolos
PDF
Curso Outlook.pdf
TXT
Rfc2460 es
PPT
Gerência de Armazenamento: Sistemas de Armazenamento em Massa
PDF
Ccna -modulo1 conceitos basicos de redes
PDF
Cisco ccna modulo 04
PDF
Apostila packet tracer 5.3
PPTX
Memoria ROM BIOS
PDF
Protocolo FTP e DNS
PPTX
Aula 07 - Fontes
PPTX
Hardware
PDF
Introduction to Globus for New Users
PPTX
Como surgiu e evoluiu o tcp
PPTX
Placas de rede
Understanding iptables
Curso JavaScript - Aula de Introdução como Programar
SSD - Solid State Drive
Aula 09 instalação de hardware
Direccionamiento ip
Hub switch repetidores
Redes 3 protocolos
Curso Outlook.pdf
Rfc2460 es
Gerência de Armazenamento: Sistemas de Armazenamento em Massa
Ccna -modulo1 conceitos basicos de redes
Cisco ccna modulo 04
Apostila packet tracer 5.3
Memoria ROM BIOS
Protocolo FTP e DNS
Aula 07 - Fontes
Hardware
Introduction to Globus for New Users
Como surgiu e evoluiu o tcp
Placas de rede
Anúncio

Destaque (19)

PDF
Servidor de internet (NAT, Squid, Sarg)
PPT
Iptables Completo Oliver
PDF
Aula 8.1 - Iptables tabela Filter
PDF
Seguranca da Informação - Firewall iptables
PDF
Exemplo de Script Iptables
PDF
Oficina de Squid: Filtros Inteligentes
PPTX
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
PPT
Iptables Básico
PPT
Trabalho sobre Proxy
PDF
Servidor proxy Squid
PDF
Aula 8.2 - Iptables Impasses e Scripts
PDF
Linux Servidor Proxy(squid)
PDF
Aula 8.3 - Iptables Tabela NAT
PPT
Servidor proxy
PPT
Siideshare
PPTX
SENAI - Segurança firewall
PDF
NR 01 até NR 35 em pdf
PPT
Curso de Arduino Completo
PDF
Cours- Sécurité des réseaux
Servidor de internet (NAT, Squid, Sarg)
Iptables Completo Oliver
Aula 8.1 - Iptables tabela Filter
Seguranca da Informação - Firewall iptables
Exemplo de Script Iptables
Oficina de Squid: Filtros Inteligentes
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Iptables Básico
Trabalho sobre Proxy
Servidor proxy Squid
Aula 8.2 - Iptables Impasses e Scripts
Linux Servidor Proxy(squid)
Aula 8.3 - Iptables Tabela NAT
Servidor proxy
Siideshare
SENAI - Segurança firewall
NR 01 até NR 35 em pdf
Curso de Arduino Completo
Cours- Sécurité des réseaux
Anúncio

Semelhante a Tutorial sobre iptables (20)

PDF
Apostila firewall-consulta
PDF
Workshop iptables uern_stacruz_14_dez2010_v1
PDF
Unidade3 seg perimetral
PDF
Entendendo como fazer um firewall pessoal
PDF
Primeiros passos com servidor Linux - iptables
PDF
Firewall no linux
ODP
Roteamento avançado em Linux - GTER
PDF
Comandos ip-de-redes-no-windows-1319-ory76a
PDF
Comando para rede
PDF
Segurança da Informação - Bloqueio de NMAP.pdf
PDF
Firewall - Introducao.pdf
PDF
Tcpdump
PDF
Rotas de Rede - RedeCASD 2012
PDF
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
PDF
02-Flowspec_GTER29
PDF
Multiplos links, multiplas rotas
PPTX
Manual UFCD 0839.pptx
PDF
Linux - Network
DOCX
Ferramentas hack wifi aircrack
Apostila firewall-consulta
Workshop iptables uern_stacruz_14_dez2010_v1
Unidade3 seg perimetral
Entendendo como fazer um firewall pessoal
Primeiros passos com servidor Linux - iptables
Firewall no linux
Roteamento avançado em Linux - GTER
Comandos ip-de-redes-no-windows-1319-ory76a
Comando para rede
Segurança da Informação - Bloqueio de NMAP.pdf
Firewall - Introducao.pdf
Tcpdump
Rotas de Rede - RedeCASD 2012
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
02-Flowspec_GTER29
Multiplos links, multiplas rotas
Manual UFCD 0839.pptx
Linux - Network
Ferramentas hack wifi aircrack

Mais de Marcelo Barros de Almeida (20)

PDF
[9/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
PDF
[8/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
PDF
[7/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
PDF
[6/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
PDF
[5/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
PDF
[4/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
PDF
[3/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
PDF
[2/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
ODP
Projeto de Hardware com Microcontroladores STM32
ODP
Criando Placas Eletrônicas com KiCAD (Marcelo Barros)
PDF
Agenda em bash e dialog
PDF
Lista de exercícios em Bash (resolvida)
PDF
Administração de Redes Linux - III
PDF
Administração de Redes Linux - II
PDF
Administração de Redes Linux - I
ODT
Fundamentos de Sistemas Operacionais de Tempo Real - Criando seu próprio esc...
ODP
Fundamentos de Sistemas Operacionais de Tempo Real - Criando seu próprio esc...
ODP
Treinamento Qt básico - aula III
ODP
Treinamento Qt básico - aula II
ODP
Treinamento Qt básico - aula I
[9/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
[8/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
[7/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
[6/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
[5/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
[4/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
[3/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
[2/9] Sistemas embarcados de alto desempenho para tratamento e processamento ...
Projeto de Hardware com Microcontroladores STM32
Criando Placas Eletrônicas com KiCAD (Marcelo Barros)
Agenda em bash e dialog
Lista de exercícios em Bash (resolvida)
Administração de Redes Linux - III
Administração de Redes Linux - II
Administração de Redes Linux - I
Fundamentos de Sistemas Operacionais de Tempo Real - Criando seu próprio esc...
Fundamentos de Sistemas Operacionais de Tempo Real - Criando seu próprio esc...
Treinamento Qt básico - aula III
Treinamento Qt básico - aula II
Treinamento Qt básico - aula I

Último (19)

PDF
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
PDF
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
PDF
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PPTX
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
PDF
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
PPTX
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
PPTX
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
PDF
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
PDF
Aula04-Academia Heri- Tecnologia Geral 2025
PPTX
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
PDF
Processos na gestão de transportes, TM100 Col18
PDF
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
PDF
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
PDF
Custos e liquidação no SAP Transportation Management, TM130 Col18
PDF
Apple Pippin Uma breve introdução. - David Glotz
PPTX
Aula 18 - Manipulacao De Arquivos python
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
PDF
COBITxITIL-Entenda as diferença em uso governança TI
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
Aula04-Academia Heri- Tecnologia Geral 2025
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
Processos na gestão de transportes, TM100 Col18
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
Custos e liquidação no SAP Transportation Management, TM130 Col18
Apple Pippin Uma breve introdução. - David Glotz
Aula 18 - Manipulacao De Arquivos python
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
COBITxITIL-Entenda as diferença em uso governança TI

Tutorial sobre iptables

  • 1. Sistemas informatizados Introdução ao iptables Marcelo Barros de Almeida [email_address]
  • 9. Iptables A implementação de filtro de pacotes nos kernels 2.4 e 2.6 é realizado pelo iptables (projeto netfilter)
  • 10. O iptables é o programa capaz de gerenciar a configuração do netfilter
  • 11. Principais características Filtragem sem considerar o estado do pacote
  • 12. Filtragem considerando o estado do pacote
  • 13. Suporte a NAT, tanto para endereços de rede ou portas
  • 15. Conceitos básicos regras : são instruções dados para o firewall, indicando o que ele deve fazer.
  • 16. cadeias : locais onde as regras podem ser agrupadas. As regras são processadas em ordem pelo firewall.
  • 17. Toda cadeia tem uma política padrão, definida pelo usuário.
  • 18. A cadeia é percorrida até uma regra ser atingida. As seguintes são ignoradas.
  • 19. Regras com erro são ignoradas.
  • 20. Se nenhuma regra é atingida, usa-se a regra da política padrão. Regra 1 Regra 2 Regra 3 Regra n ... Cadeia ... Nenhuma regra atingida. Usa a política da cadeia Regra atingida Analise a cadeia
  • 21. Conceitos básicos tabelas : o iptables organiza o seu fluxo de pacotes em tabelas, cada uma com um conjunto de cadeias pré-definidas: Tabela filter : é a tabela padrão, com três cadeias INPUT
  • 23. FORWARD Tabela nat : tabela usada para NAT (gera outras conexões) PREROUTING
  • 26. Conceitos básicos Tabelas do iptables (continuação): Tabela mangle : permite alterações nos pacotes (TOS, TTL, etc) PREROUTING
  • 27. INPUT
  • 30. POSTROUTING Tabela raw : marca pacotes para rastreio posterior
  • 31. Organização das tabelas do iptables Tabela filter e suas cadeias PROCESSO LOCAL FORWARD INPUT OUTPUT Roteamento Roteamento interface de saída interface de entrada
  • 32. Organização das tabelas do iptables Tabela nat e suas cadeias PROCESSO LOCAL PREROUTING POSTROUTING OUTPUT Roteamento Roteamento interface de entrada interface de saída
  • 33. Organização das tabelas do iptables Tabela mangle e suas cadeias PROCESSO LOCAL FORWARD PREROUTING POSTROUTING INPUT OUTPUT Roteamento Roteamento interface de entrada interface de saída
  • 34. Organização das tabelas do iptables Tabelas raw e suas cadeias PROCESSO LOCAL PREROUTING POSTROUTING OUTPUT Roteamento Roteamento interface de entrada interface de saída
  • 35. Organização das tabelas do iptables Tabelas filter, nat, mangle e raw e suas cadeias PROCESSO LOCAL FORWARD PREROUTING POSTROUTING INPUT OUTPUT filter
  • 42. nat (SNAT) Roteamento Roteamento interface de entrada filter
  • 44. Salvando e restaurando regras no iptables Pode ser feito com um arquivo de script ou usando os comandos iptables-save e iptables-restore
  • 45. iptables-[save|restore] executam a operação em um só passo, de maneira mais segura (sem brechas temporárias) e rápida.
  • 46. Salvando: sudo iptables-save > arquivo_de_regras Restaurando: sudo iptables-restore < arquivo_de_regras É possível salvar os contadores com -c
  • 47. Formato geral das regras do iptables iptables [-t table] comando [filtro] [-j ação] Especifique a tabela que deseja usar. A tabela filter é a tabela default. O que será feito: adicionar uma regra, remover, etc. Deve vir no início. Detalhamento que irá permitir a filtragem do pacote. IPs de origem, taxas, portas, etc. Ação a ser tomada. Por exemplo, DROP, ACCEPT, pular para outra cadeia, etc.
  • 48. Principais comandos de manipulação de cadeias no iptables Sempre maiúsculo seguido do nome da cadeia: -P: configura a política padrão da cadeia (DROP ou ACCEPT) iptables -P OUTPUT ACCEPT -N: cria uma nova cadeia iptables -N internet -F: apaga as regras da cadeia iptables -F INPUT -X: apaga uma cadeia vazia iptables -F internet; iptables -X internet -Z: zera todos os contadores da cadeia iptables -Z INPUT
  • 49. Principais comandos de manipulação de cadeias no iptables -A: adicionar uma regra no final da cadeia iptables -A INPUT --dport 80 -j DROP -L: listar regras da cadeia (adicione -n para não resolver nomes e --line-numbers para ver o número das regras) iptables -L -n --line-number -D: apagar uma regra da cadeia. Pode usar também a linha iptables -D INPUT --dport 80 -j DROP
  • 50. iptables -D INPUT 5 -R: trocar uma regra por outra iptables -R INPUT 2 -s 10.0.1.2 -j DROP -I: insere uma regra em um ponto específico da cadeia iptables -I INPUT 1 --dport 80 -j DROP
  • 51. Principais filtros no iptables -p <protocolo>: especifica o protocolo. Por exemplo, udp, tcp ou icmp. Pode ser negado também. Para tudo menos tcp, faça: com “-p ! tcp” iptables -A INPUT -p icmp -j DROP
  • 52. iptables -A INPUT -p ! tcp -j DROP -s <endereço>: especifica o endereço de origem. Aceita IPs, redes, IP/máscara, IP/nn (notação CIDR) e também a negação com “!”. iptables -A INPUT -s 10.1.1.1 -j ACCEPT
  • 53. iptables -A INPUT -s ! 10.1.1.0/24 -j DROP -d <endereço>: especifica o endereço de destino (mesmas regras do -s) iptables -A OUTPUT -d uol.com.br -j ACCEPT
  • 54. Principais filtros no iptables -i <interface>: especifica a interface de entrada do pacote. Use “!” para negar e “+” como curinga. “-i eth+” significa todas as interfaces eth. Válida em INPUT, PREROUTING e FORWARD. iptables -A INPUT -i eth0 -j ACCEPT
  • 55. iptables -A INPUT -i ppp+ -j DROP -o <interfaces>: especifica a interface de saída. Válida em OUTPUT, POSTROUTING e FORWARD. Usa as mesmas regras de -i. iptables -A OUTPUT -o ppp+ -j ACCEPT
  • 56. Principais filtros no iptables --sport <porta>: especifica a porta de origem. Pode ser dado em forma de faixa também, como em “--sport 80:123” ou mesmo “--sport 1023:” (todas acima de 1023). Precisa ter tcp ou udp especificado como protocolo. iptables -A INPUT -p udp --dport 53 -j ACCEPT
  • 57. iptables -A INPUT -p tcp --sport 1:1023 -j REJECT
  • 58. iptables -A INPUT -p tcp --sport 1024: -j ACCEPT --dport <porta>: especifica a porta de destino. Mesmas regras do --sport. iptables -A OUTPUT -p tcp --dport 23 -j DROP
  • 59. Principais filtros no iptables (TCP, -p tcp necessário) --tcp-flags <máscara> <set>: Permite casar por flags do TCP. Primeiro se diz quais serão examinados, depois os que devem estar setados. Flags: SYN, ACK, URG, FIN, RST e PSH. ALL e NONE também pode ser usados para simplificar a seleção dos flags iptables -A INPUT -p tcp --tcp-flags SYN,FIN,ACK SYN -j DROP
  • 60. iptables -A INPUT -p tcp --tcp-flags ! SYN,FIN,ACK SYN -j DROP --syn: Uma abreviação para selecionar pacotes que estejam relacionados com um processo de abertura de conexão. Poderia ser escrito também como: “--tcp-flags SYN,RST,ACK SYN” iptables -A INPUT -p tcp --syn -j DROP
  • 61. Principais filtros no iptables (icmp) Neste caso, precisa-se ter “-p icmp” antes
  • 62. --icmp-type <tipo>: filtra por tipo de pacotes ICMP. Por exemplo, 8 é o ping, mas “echo-request” poderia ser usado. Veja a lista completa com “iptables -p icmp –help” iptables -A INPUT -p icmp –icmp-type echo-request -j ACCEPT
  • 63. Principais filtros no iptables (filtros explícitos) Existem opções de filtragem que exigem a opção “-m”, em geral opções mais avançadas ou relacionadas a plugins. A lista é enorme.
  • 64. -m iprange: permite especificar faixas de IPs para origem (--src-range) e destino (--dst-range) -m iprange --src-range 10.0.0.1-10.0.0.20 -m length --length <min:max>: permite selecionar pacotes usando o seu tamanho como referência.
  • 65. -m limit: limita quantas vezes uma regra pode ser casada dentro de um intervalo de tempo. Por exemplo, “-m limit --limit 3/s” ou “-m --limit 1000/hour”. É possível especificar limites de rajadas junto com--limit-burst. Por exemplo “-m limit --limit 5/s --limit-burst 10”.
  • 66. -m mac --mac-source xx:xx:xx:xx:xx:xx: filtra por MACs
  • 67. Isto é só um amostra, existem muitas opções “-m”
  • 68. Principais ações no iptables ACCEPT: aceita o pacote iptables -A INPUT -p tcp --dport 22 -j ACCEPT DROP: descarta o pacote iptables -A INPUT -p tcp --dport 23 -j DROP REJECT: rejeita o pacote, informando ao host de origem. Válida em INPUT, OUTPUT e FORWARD. iptables -A INPUT -p tcp --dport 23 -j REJECT LOG: coloca no log informações sobre o pacote. Uma opção interessante é o --log-prefix “mensagem”, que permite a adição de um prefixo. O log não interrompe o processamento, fique atento. iptables -A INPUT -p tcp --dport 23 -j LOG --log-prefix “Tentativa de telnet”
  • 69. iptables -A INPUT -p tcp --dport 23 -j DROP
  • 70. Principais ações no iptables (MASQUERADE) MASQUERADE: realiza o NAT, alterando o endereço de origem. Similar ao SNAT, mas sem opções de endereço de saída. Válido em POSTROUTING somente, tabela nat. Muito usado para implementar as regras de NAT do firewall. iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
  • 71. iptables -t nat -A POSTROUTING -o ppp+ -j MASQUERADE Não esqueça de habilitar o forwarding, colocando 1 em em /proc/sys/net/ipv4/ip_forward, usando uma das formas abaixo: $ echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
  • 72. # echo 1 > /proc/sys/net/ipv4/ip_forward firewall internet intranet eth1 eth0
  • 73. Principais ações no iptables (SNAT) SNAT: realiza o NAT, alterando o endereço de origem do pacote. Válido em POSTROUTING, da tabela nat. Pode usar a opção --to-source <IPa-IPb> para especificar uma faixa de IPs. iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 200.210.10.1-200.210.10.10
  • 74. iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 200.210.10.1-200.210.10.10:1024:32000
  • 75. Principais ações no iptables (REDIRECT) REDIRECT: permite o redirecionamento de portas. Possui a opção --to-ports para especificar a nova portas (ou uma faixa delas). Válida em PREROUTING e OUTPUT, da tabela nat. Útil para proxy transparentes, por exemplo. iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to--ports 3128 Na configuração do squid, use a seguinte linha: http_port 3128 transparent proxy+fw :3128 intranet cliente Acesso a internet na porta 80 eth1
  • 76. Principais ações no iptables (DNAT) DNAT: realiza o NAT, alterando o endereço de destino do pacote. Pode usar a opção --to-destination <IPa-IPb> para especificar uma faixa de IPs (load balancing). Válido somente em PREROUTE e OUTPUT, tabela nat.
  • 77. Caso de uso típico para criação de virtual servers, onde é preciso regras para quem vem de fora, para máquina na intranet e para o próprio firewall. iptables -t nat -A PREROUTING -p tcp -d 65.10.20.31 --dport 80 -j DNAT --to-destination 172.16.0.10
  • 78. iptables -t nat -A POSTROUTING -p tcp -d 172.16.0.10 --dport 80 -j SNAT --to-source 172.16.0.1
  • 79. iptables -t nat -A OUTPUT -p tcp -d 65.10.20.31 --dport 80 -j DNAT --to-destination 172.16.0.10 firewall internet intranet WWW cliente 200.210.1.2 172.16.0.10 172.16.0.1 65.10.20.31
  • 80. Principais ações no iptables (redirecionando cadeias) Caso você tenha criado uma cadeia, pode usar o -j para redirecionar a filtragem para ela: -j <nome_da_cadeia> Ao terminar, caso nenhuma regra tenha sido acionada, o fluxo volta para quem redirecionou e o processamento continua. Caso contrário, é interrompido. iptables -N internet
  • 81. iptables -A INPUT -p tcp --dport 80 -j internet Regra 1 -j internet Regra 3 Regra n ... INPUT ... Regra 1 Regra 2 Regra 3 Regra m ... internet ... Regra não atingida: aplica política padrão da cadeia e retorna se possível
  • 82. Referências O iptables tutorial, do Oscar Andreasson, é imperdível: http://www.frozentux.net/documents/iptables-tutorial/ O guia foca Linux, como sempre: http://focalinux.cipsga.org.br/guia/avancado/ch-fw-iptables.html A página do projeto netfilter (com alguns docs em PT_BR): http://www.netfilter.org/documentation/