Pular para o conteúdo

Montando regras iptables

Abordarei nesse artigo algumas definições sobre tabelas, chains, comandos, ações e alvos do iptables para facilitar a criação de suas regras.
Cristyan Giovane de Souza Santos cristyangiovane
Hits: 110.708 Categoria: Linux Subcategoria: Firewall
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Parte 2: Comandos e ações

Comandos

-A
Adiciona uma regra no fim da lista.

-D
Apaga uma regra da lista.

-L
Lista as regras da lista.

-P
Altera a política padrão das Chains.

-F
Remove todas as regras da lista.

-I
Insere uma regra no início da lista.

-R
Substitui uma regra da lista por outra.

-N
Cria uma nova chain na tabela especificada.

-E
Renomeia uma chain que foi criada com o comando -N.

-X
Apaga uma chain criada com o comando -N.

Ações

-p
Especifica o protocolo ao qual a regra se aplicará. Também podemos utilizar o valor numérico que referencia o protocolo em /etc/protocol. Ex: -p gre ; -p 47

-i
Especifica a interface de entrada utilizada pela regra. Pode ser utilizada apenas com as chains INPUT e FORWARD. EX: -i eth0 ou -i eth+ para especificar todas as entradas.

-o
Especifica a interface de saída utilizada pela regra. Pode ser utilizada apenas com as chains FORWARD e OUTPUT. EX: -o eth0

-s
Especifica o endereço ou a rede de origem utilizada pela regra. Se não especificarmos a máscara de rede, o iptables utiliza a máscara padrão da classe C 255.255.255.0. Também podemos utilizar nomes DNS. Ex: -s 192.168.0.1; -s 192.168.0.0/255.255.255.0 -s vivaolinux.com.br

-d
Especifica o endereço ou a rede de destino utilizado pela regra. Se utiliza da mesma maneira que a ação -s.

!
Utilizado para especificar exceções. Ex: -s ! 192.168.0.5 # A regra se aplicaria a todos os ips que tivessem origem diferente de 192.168.0.5.

-j
Utilizado para aplicar um alvo a regra, os mesmos podem ser ACCEPT, DROP, REJECT e LOG. Ex: -j ACCEPT

--sport
Especifica a porta de origem utilizada. Só podemos aplicar a ação quando estivermos tratando dos protocolos tcp e udp. Ex: -p tcp --sport 25

--dport
Especifica a porta de destino utilizada. Funciona da mesma forma que a ação --sport. Ex: -p tcp --dport 25.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. Tabelas
   2. Comandos e ações
   3. Alvos e módulos
   4. Exemplo de aplicação básica

Squid autenticando em Windows 2003 com msnt_auth

Firewall iptables com NAT

Autenticação no Iptables

Slackware 11 + kernel-2.6.18 + Layer7 + iptables

Dominando o iptables (parte 1)

Configurando firewall Shorewall no CentOS

Implementando prioridade nos serviços com TOS no Iptables

#1 Comentário enviado por leobragatti em 01/08/2008 - 08:54h
cristyangiovane
parabens pelo artigo, muito bom mesmo
para quem é iniciante (como eu rs) e ainda tem algumas dificuldades, esse artigo esclarece bem a ideia do IPTables
valeu
#2 Comentário enviado por grandmaster em 01/08/2008 - 09:53h
Legal o artigo para quem está começando a lidar com o Iptables.

---
Renato de Castro Henriques
CobiT Foundation 4.1 Certified ID: 90391725
http://www.renato.henriques.nom.br

#3 Comentário enviado por thifachini em 01/08/2008 - 10:11h
muito bom seu artigo, mas a tabela MANGLE não é apenas isso que falaste, com ela também é possivel realizar marcação de pacotes, tanto para roteamento (iptables/iproute) quanto setar classe para trabalhar com o QoS (HTB, e outros) e ela trabalha em todas as CHAINS das tabelas NAT e FILTER (PREROUTING, INPUT, FORWARD, OUTPUT e PROSTROUTING), e deve ter mais outras possibilidades.

att,

Thiago Fachini
#4 Comentário enviado por tpjunior em 01/08/2008 - 10:21h
Muito bom, parabéns.
#5 Comentário enviado por der.aguiar em 01/08/2008 - 15:02h
Ficou bom o artigo com explicações.... muito bom....

parabéns
#6 Comentário enviado por removido em 05/09/2008 - 17:45h
Fala pessoal do VOL, eu estou com um problema, eu tenho um Server rodando Ubuntu 8.04 Server Edition, e eu preciso fazer ele liberar as portas 25, 110.

Eu já li um monte de Tutoriais, mas não estou conseguindo.

Obrigado.
#7 Comentário enviado por der.aguiar em 06/09/2008 - 11:12h
Aqui vc esta dando acesso tanto interno como externo.... blz
vc não explicou qual do dois gostaria
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp --dport 110 -j ACCEPT


Anderson Aguiar
der.aguiar@itelefonica.com.br
#8 Comentário enviado por apileofshit em 27/01/2009 - 20:32h
obrigado!
#9 Comentário enviado por removido em 12/02/2009 - 11:56h
iptables -A INPUT -p tcp --dport 3128 -j ACCEPT #libera DNS

NÃO SERIA PORTA 53? SÓ PRA CONSTAR... MAS NÃO COMPROMETE O ARTIGO. EXCELENTE. SIMPLES, E DIDÁTICO! PARABENS!!
#10 Comentário enviado por cristyangiovane em 12/02/2009 - 15:52h
Desculpa o erro ai.

A porta é a 53.
Copiei a linha anterior do squid e esqueci de alterar.

#11 Comentário enviado por jovander em 13/04/2009 - 20:38h
Parabéns pelo artigo, sou novo no forum e no linux, gostei muito dos exemplos, e com essas dicas que agente começa a aprender.....obrigado.
#12 Comentário enviado por vaini em 21/12/2009 - 21:20h
parabens pelo artigo, estou iniciando meus estudos de firewall, e este artigo me ajudou muito.
obrigado

Contribuir com comentário

Entre na sua conta para comentar.