Pular para o conteúdo

Firewall com Iptables: direto ao assunto (RHEL5 e Fedora)

Sou novo por aqui e venho colocar a disposição um artigo sobre firewall. Quando comecei a usar Linux testei muitas distribuições, mas a que mais achei estável foi a Red Hat Enterprise, que foi a distribuição utilizada para testar o aqui proposto.
Alexandre alexandre.pian
Hits: 37.577 Categoria: Linux Subcategoria: Firewall
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

regras de entrada (INPUT)

Bom, vamos começar.

Primeiro vamos zerar todas as regras que vem por padrão:

# iptables -F

Segundo vamos bloquear entrada(INPUT), encaminhamento(FORWARD) e saída(OUTPUT).

# iptables -P INPUT DROP (bloqueia entrada)
# iptables -P FORWARD DROP (bloqueia encaminhamento)
# iptables -P OUTPUT DROP (bloqueia saída)

Obs: Recomendo que a entrada(INPUT) jamais, JAMAIS fique em ACCEPT, agora as demais ficam a critério de empresa para empresa.

Terceiro, depois de ter bloqueado tudo vamos agora dar permissões as portas e serviços que precisam estar abertas.

Vamos liberar serviços de entrada:

# iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT (aceita conexões estabelecidas)
# iptables -A INPUT -i lo -j ACCEPT (aceita localhost 127.0.0.1)
# iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT (aceita ssh)
# iptables -A INPUT -p tcp -m tcp --dport 5432 -j ACCEPT (aceita postgresql)

Obs: Essas 2 regras (ssh e postgresql) estão liberadas para toda a internet e rede, só libere portas e serviços para a internet que tenha certeza.

# iptables -A INPUT -s 192.168.0.0/255.255.255.0 -d 192.168.0.254 -p tcp -m tcp --dport 3128 -j ACCEPT (aceita Squid somente para rede)
# iptables -A INPUT -s 192.168.0.0/255.255.255.0 -d 192.168.0.254 -p tcp -m tcp --dport 445 -j ACCEPT (aceita samba somente para rede)
# iptables -A INPUT -s 192.168.0.0/255.255.255.0 -d 192.168.0.254 -p tcp -m tcp --dport 139 -j ACCEPT (aceita samba somente para rede)
# iptables -A INPUT -s 192.168.0.0/255.255.255.0 -d 192.168.0.254 -p udp -m udp --dport 53 -j ACCEPT (aceita DNS somente para rede)

Vou explicar rapidamente o que significa uma regra qualquer. Vamos pegar a regra do DNS:

iptables -A INPUT -s 192.168.0.0/255.255.255.0 -d 192.168.0.254 -p udp -m udp --dport 53 -j ACCEPT
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Essa linha esta falando o seguinte:
  • iptables, aceite a conexão de entrada do protocolo udp da origem 192.168.0.0 com destino no ip 192.168.0.254 na porta 53.

Resumindo, somente as máquinas da rede estão com permissão para acessar a porta 53.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. regras de entrada (INPUT)
   2. Regras de encaminhamento(FORWARD) e nat
   3. Regras de saída(OUTPUT)
   4. Finalizando
Nenhum artigo encontrado.

Revisão atualizada de instalação do Iptables com Layer7

Construindo um Firewall / Proxy com o Fedora Core 4

Bloqueando MSN, orkut, trojans e mais

Script de Firewall com redirecionamento de portas em Linux Debian

Hotspot - Atualização - CoovaChilli

#1 Comentário enviado por eduardo em 11/02/2008 - 11:42h
Curto e grosso, muito bem explicado. Bom artigo. Só faltou você dizer que é possivel guardar essas regras em um arquivo executável, ai você sempre terá as regras salvas nele, sendo que também é bem mais facil de trabalhar.
#2 Comentário enviado por marcosmiras em 11/02/2008 - 11:59h
Ressaltando que vale tbm para as distros RedLikes
Red Hat
Fedora
Mandrake
CentOS
Yellow Dog (ppc)

Abraços!
Marcos Miras
#3 Comentário enviado por phelipe em 11/02/2008 - 22:47h
Muito bom o artigo. Parabéns! + Favoritos

Contribuir com comentário

Entre na sua conta para comentar.