O objetivo aqui neste artigo não é realizar um estudo profundo do iptables, mas sim aprendermos sobre algumas regras do mesmo e criarmos um script simples, porém seguro, para que a partir daí você possa melhorá-lo à sua maneira.
O iptables tem por padrão deixar tudo liberado, portanto, ele está utilizando como politica padrão o 'ACCEPT', ou seja, todo e qualquer acesso está liberado.
O iptables trabalha com 3 políticas:
ACCEPT: Onde todo e qualquer acesso é liberado.
REJECT: Onde todo e qualquer acesso é bloqueado, gerando uma mensagem de retorno.
DROP: Onde todo e qualquer acesso é bloqueado, porém ele não gera nenhuma resposta (exceto para localhost).
As políticas padrões do iptables devem ser definidas antes de qualquer regra, pois assim você vai inserir as regras de acordo com as políticas padrões que foram
informadas no início do script.
Esta parte é determinante para você começar a construir seu firewall.
Para definirmos nossas políticas padrões, devemos utilizar o parâmetro '-P' (policy). Vejamos os exemplos abaixo.
- Definir como as políticas padrões como DROP:
# iptables -P INPUT DROP
# iptables -P OUTPUT DROP
# iptables -P FORWARD DROP
Da forma descrita acima, nosso firewall estaria com todas as políticas como 'DROP', e você não conseguiria nem realizar um 'ping' para: Viva o Linux - Faça o teste. ;-)
Para 'setar' outra política, basta você trocar o 'DROP', do exemplo acima, para 'REJECT' ou 'ACCEPT' de acordo com sua decisão.
Como organizar o script do iptables?
Em ajudas a pessoas em fóruns e também no meu trabalho, quando peguei um "falhowall" pronto, me deparei com muita bagunça no script; isto atrapalha bastante na
manutenção dele, portanto, para mantermos uma boa aparência do nosso script e facilitar futuras manutenções, devemos manter tudo organizado.
Vejamos:
I. Colocar um cabeçalho no script (esta é uma boa regra de programação):
- O cabeçalho deve conter descrição, data da última alteração, versão (se for o caso), e demais informações necessárias.
II. Declarar as variáveis:
- Inserir as variáveis que serão usadas, assim será mais fácil localizar regras e facilita a sua vida em algumas regras, como por exemplo, regras que lidam com portas.
III. Carregar os módulos necessários:
- Dependendo do seu script, você necessitará carregar alguns módulos.
IV. Separar as regras de acordo com as chains e tabelas:
- Seria também interessante colocar as regras da tabela 'nat' antes das regras da tabela 'filter' (como veremos no nosso exemplo).
[1] Comentário enviado por eldermarco em 17/01/2012 - 17:22h
Legal o seu artigo. Não trate o assunto de maneira mais detalhada, mas de forma bastante didática. Acho que já passei da hora de estudar esse assunto e o seu artigo me motivou a fazê-lo.
[2] Comentário enviado por phrich em 17/01/2012 - 18:08h
Fico feliz em saber que pude ajudar.
Estudar é sempre bom, seja em qual assunto for, eu por exemplo, sempre releio alguns livros, tutoriais, dicas, etc, assim posso me lembrar sempre de algo que eu tenha esquecido.
[8] Comentário enviado por ecbr em 18/01/2012 - 08:01h
Tem certeza que isso esta correto?
##############
# REGRAS DE NAT #
#############
# COMPARTILHA A INTERNET #
iptables -t nat -A PREROUTING -s $REDE_INTERNA -o $IFACE_WEB -j MASQUERADE
# REDIRECIONA O ACESSO RDP PARA OUTRO SERVIDOR DENTRO DA REDE INTERNA#
iptables -t nat -A POSTROUTING -p tcp --dport 3389 -j REDIRECT --to 10.0.0.2:3389
[11] Comentário enviado por removido em 18/01/2012 - 12:06h
Phillip,
Assim que preparar todas as modificações, descreva a página, o trecho sobre como está e como quer deixar. OK?
Envie tudo para este e-mail: izac.cf@gmail.com
É bem melhor efetuarmos as correções no próprio artigo do que postá-las nos comentários.
Os trabalhos devem estar corretos para quem faz a leitura, e fora que tem pessoas que nem leem os comentários.
Agradecemos também ao pessoal que está colaborando com as correções.
[14] Comentário enviado por dalveson em 02/02/2012 - 15:29h
Otimo artigo, para mim ja esta sendo bastante util a tempos que queria organizar um script aqui e nao tinha muito noção de como fazer, este artigo clareu bastante!
tenho algumas duvidas:
1-em outros artigos aqui do viva o linux mesmo, os autores nos orientam a colocar os parametos iptables - F, iptables - Z e iptables - X vc coloca apenas o F para limpar, na sua opniao os demais nao seriam muito uteis ou depende de cada um?
2-Na variavel das Portas UDP e TCP eu posso colocar quantas portas que quiser sem dar problema na regras, ou tenho um limite sei lá tipo 30 portas?
[15] Comentário enviado por [gregory] em 03/02/2012 - 15:50h
Boa tarde amigos... gostei muito do post só queria deixar uma dica caso vocês estejam tendo muitas dificuldades com iptables que nem eu.. Uso como regra de firewall o ipfw no freebsd. Ele é muito bom e muito, mas absurdamente simples... Fica a dica pra quem quizer pesquisar sobre o assunto.
[18] Comentário enviado por dalveson em 04/02/2012 - 17:21h
Boa tarde phrich, obrigado pela atenção dada a minha duvida.
Estou aplicando o exemplo em um ambiente virtual, afinal não tenho muito conhecimento sobre iptables.
Porem estou com uma duvida, quando eu dou um start no firewall não consigo acessar nada na estação, qdo eu dou um stop tudo funciona de boa porem com tudo ACCEPT conforme descrito no script, então fui ate a parte "# CRIA A IDA E VOLTA DO ACESSO NAS CHAINS INPUT, OUTPUT E FORWARD, ASSIM NÃO PRECISAMOS CRIAR A IDA E VOLTA NAS REGRAS" , e adicione NEW ao state ficando assim:
iptables -A INPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
Funcionou de boa porem ta permitindo toda nova conexão sem restrição de portas, por mais que as politicas estejam DROP, se eu retirar o NEW as estação não acessam, vc tem ideia do que estaria acontecendo?
[22] Comentário enviado por xanddydf em 08/05/2012 - 22:32h
Boa Noite phrich
Estou com o mesmo problema que o dalveson está passando.
Qual foi a solução? você pode me ajudar?
Meu e-mail é carlosalexandre@crtisolutions.com.br
Estou usando Debian Squeeze
[25] Comentário enviado por phrich em 08/07/2012 - 09:45h
Caro embura, eu já havia realizado algumas correções no script, porém outras não foram corrigidas devido a falta de atenção e falta de tempo, de qualquer forma obrigado pela correção.
[27] Comentário enviado por Cesar29 em 31/03/2014 - 15:09h
Muito bom seu artigo, acabei tirando varias dúvidas com ele em meu ambiente teste, so encontrei dois detalhes que precisam ser corrigidos.
-----------------------------------------------------
# CRIA FUNÇÃO STOP #
# Esta função limpa todas as regras, deixa as políticas padrões com ACCEPT e deixa todo e qualquer acesso liberado
############################################################################
functio stop () { <------- Falta um "n" no final da palavra function.
# LIMPA AS REGRAS EXISTENTES #
-----------------------------------------------------
-----------------------------------------------------
*)
echo "Insira um parâmetro para /etc/init.d/firewall... start | stop | restart <-------- Falta uma " após restart.
exit 0
;;
-----------------------------------------------------
[29] Comentário enviado por phrich em 22/07/2014 - 11:48h
[28] Comentário enviado por GonzalezRS em 19/07/2014 - 20:09h:
Queria saber como libero um ip para não passar pelo proxy nem pelo iptables.
Estou usando esse script, meu professor me indicou pois está muito didático e fácil compreensão.
desde já agradeço.
Se o seu firewall está na "borda" da rede, os hosts obrigatoriamente terão que passar pelo firewall, agora se algum host não precisa passar pelo proxy é outra história...
[30] Comentário enviado por HeitorMiranda em 09/12/2015 - 18:34h
Boa tarde, estou tentando entender comando a comando, porém estou com uma dúvida, o que de fato efetua "--icmp-type 8", tem algo relacionado com o TOS?
[32] Comentário enviado por phrich em 29/12/2016 - 10:16h
Caro thiagosc, em tese sim, tudo vai depender de como vc for configurar o script, com as políticas padrões como DROP ele bloqueia tudo e libera só o que vc especificar, aí vc terá que ver como o seu programa de torrent se conecta.