O iptables é uma ferramenta muitas vezes não utilizada por administradores iniciantes, assim como eu, que temem as linhas de comando. Neste tutorial meu foco é explicar e desvendar todo o mistério dessas "linhas malucas", que desempenham um papel tão importante quando se trata de administração de servidores e desktops.
Primeiramente quero dizer a quem está lendo meu tutorial que talvez sua abordagem não seja nem técnica, nem extremamente sofisticada, e muito menos complexa. Isso porque creio que a "mistificação" e "complexidade" de sistemas, servidores e serviços sejam os grandes culpados por muitas pessoas não gostarem/ligarem para as formas de uso de OS's unix-like. Em suma, não espere ler um tutorial extremamente complexo, e sim um tutorial feito por quem aprendeu errando, para que vai tentar aprender.
Bom, o iptables é um firewall (do inglês, parede de fogo), que tem como objetivo proibir e filtrar os tipos de acesso ao computador em que esteja instalado. Fazendo uma analogia, ele é que nem um segurança de boate: ele olha o documento da pessoa que chegou, e o compara com a lista, permitindo ou não a sua entrada. Ele pode ser usado de diversas formas, mas seu uso mais comum é na filtragem de pacotes que atravessam servidores que atuam como roteadores, já que esses são, em maioria, o primeiro "passo" para quem acessa sua rede externamente. Outras funções dele também incluem compartilhamento de internet, redirecionamento de portas, monitoramento (através de logs) e manutenção de sua rede, proteções específicas contra certos tipos de ataque... enfim, dá para fazer quase tudo com isso.
O iptables começou pelas mãos de Paul "Rusty" Russel, um australiano. Basicamente, Rusty não tinha muita ajuda no começo, então ele criou um scoreboard para ver se arranjava ajuda. Certo dia ele percebeu que havia um franco-canadense que sempre ajudava com bastante qualidade a arrumar bugs e contribuir com inovações. Esse cara, Marc Boucher, se uniu a Rusty, e criaram o core team. Na verdade, o iptables nasce quando Rusty e Marc gastaram umas noites durante uma viajem de Rusty em que esse desviou de São Francisco e foi para Montreal (BEM LONGE) para encontrar Marc, discutindo sobre a forma de resolver os problemas do antigo projeto ipnatclt e nasce, então, o iptables com os módulos filter, nat e mangle. =]
Quase na mesma forma que Marc, um tal de James Morris começou a chamar certa atenção da nossa dupla-dinâmica. Suas contribuições eram sempre muito boas e constantes. Em uma exposição de Linux em Sydney, no ano de 2000, os dois co-fundadores do core team conheceram pessoalmente esse homem e finalmente o chamaram para o time. Nos próximos tempos o core team passou a desenvolver a ferramenta para o kernel do Linux que estava por vir, a versão 2.4. O iptables estava sendo feito para entrar na terceira geração de firewalls! UHUL! Nessa época, também, começaram a receber contribuições de um jovem chamado Harald Welte que, como descrito no próprio site da netfilter, "realmente parecia entender o código nat!".
No primeiro workshop de desenvolvimento do netfilter, no longínquo Novembro de 2001, foi chamado para o grupo Jozsef Kadlecsik. Já no segundo workshop, Martin Josefsso foi o escolhido para integrar o time das estrelas. A essa altura do campeonato, os principais fundadores já não faziam AQUELA contribuição. Eles participavam, lógico, mas não era mais tão ativamente quanto antigamente. Dessa forma o triunvirato do século XXI, formado por Rusty, Marc e James, foi classificado como os "Emeritus members". Também nessa mesma época foi decidido que eles elegeriam alguém que bateria o martelo em relação as decisões do projeto (que exemplo de democracia, não?).
Nos anos seguintes novos membros fizeram parte do grupo: em 2004, Patrick McHardy, em 2005, Yasuyuki Kozakai, e mais recentemente, em 2007, Pablo Neira Ayuso. Atualmente, desde grandes empresas até os mais reles "curiosos de Linux" (assim que nem eu), devem muito a esse leve desvio feito por Rusty para encontrar Marc. E podem esperar, o iptables trará mais e mais inovações.
Bom, agora que sabemos um pouco do bando de malucos que fizeram essa 8a maravilha da humanidade, vamos passar ao próximo passo...
[1] Comentário enviado por thiagofanfoni em 14/01/2009 - 13:35h
Parabens odirneto, isto é um assunto que sempre me interessou, porém eu nunca havia entendido muita coisa.
Gostaria de encontrar mais documentações utilizando uma linguagem tão simples como esta, de maneira que, até um leigo como eu consiga entender alguma coisa da maneira que eu entendi agora.
[2] Comentário enviado por renato_pacheco em 14/01/2009 - 14:03h
Sem querer ser chato, mas o iptables não é um firewall (apenas), ele tb é servidor nat e servidor proxy. Na verdade, ele tem a função d filtrar os pacotes (tanto é q tem o nome d netfilter, iptables é apenas o front-end dele).
[5] Comentário enviado por renato_pacheco em 14/01/2009 - 14:53h
Eu não havia lido totalmente o artigo. Gostei muito e os leigos têm a oportunidade d entender mais sobre o assunto. Achei muito criativo suas analogias, pq a maioria das pessoas q começam a mexer com iptables tem problemas com relação às ordens das regras.
[7] Comentário enviado por odirneto em 14/01/2009 - 15:12h
@ renato_pacheco
Eu sei que ele tem mais funções. Mas, resumindo bastante, o iptables é muito utilizado como firewall. Esse tutorial é mais simplão sabe, num entrei muito nos detalhes para aumentar ele. Mas obrigado de qualquer forma pelo toque, é importante para mim esse tipo de feed back. Agradeço os elogios logo mais farei mais tutoriais de como colocar alguams outras coisinhas online, ok?
@ Quem gostou.
Fico agradecido, mesmo! Obrigadão galera, vou sempre contribuir com novas coisas aqui mais ou menos na mesma idéia. Espero que vocês apreciem mais e mais.
[9] Comentário enviado por willinocencio em 14/01/2009 - 16:34h
Neste ponto ai ....
# Proteção contra ip spoofing
iptables -A FORWARD -s $ENDEREÇOREDELOCAL -i ! eth0 -j DROP
iptables -A FORWARD -s ! $ENDEREÇOREDELOCAL -i eth0 -j DROP
iptables -A FORWARD -s $ENDEREÇOREDELOCAL -j DROP
iptables -A FORWARD -s $ENDEREÇOREDELOCAL -j DROP
As regras ...
iptables -A FORWARD -s $ENDEREÇOREDELOCAL -j DROP
iptables -A FORWARD -s $ENDEREÇOREDELOCAL -j DROP
Estão repetidas .... Não seria ...
iptables -A FORWARD -s $ENDEREÇOREDELOCAL -j DROP
iptables -A FORWARD -s ! $ENDEREÇOREDELOCAL -j DROP
Por que vc repetiou as regras duas xx ?
DESDE JÁ PARABÉNS PELO ARTIGO .... MUITO BEM REDIGIDO
[12] Comentário enviado por tsanches em 14/01/2009 - 17:45h
Excelente artigo Odir, comecei segunda feira fazer o curso de iptables, e seu artigo me deu um norte, um rumo para chegar la e não ser tão "Cru".
Parabéns pela iniciativa, continue contribuindo!
Um grande abraço.
TSANCHES
[13] Comentário enviado por odirneto em 14/01/2009 - 17:51h
@ willinocencio
Na verdade isso foi um erro de digitação meu, eu copieo para montar as regras acimas dessas 2.. mas deu pau na hora e eu num vi. Só vi depois que publiquei. Vou entrar em contato com mod para ver se ele altera. Ok?
[17] Comentário enviado por elgio em 15/01/2009 - 18:59h
Parabéns pelo artigo, no entanto:
# Proteção contra syn flood
iptables -A FORWARD -p tcp --syn -m limit --limit 2/s -j ACCEPT
ISTO É UM ENGODO.
Não apenas não resolve como torna a negação de serviço MUITO MAIS FÁCIL!
Tenho lutado para que ninguém mais coloque esta FALSA proteção em seu Linux.
Só existe uma única maneira realmente 100% eficiente para Syn flood e ela se chama Syn cookie.
AS demais são inócuas ou, PIOR, como no caso desta, são um TIRO NO PÉ!
[18] Comentário enviado por elgio em 15/01/2009 - 18:59h
Alias, inclusive o guia avançado foca traz esta sugestão de proteção. Cansei de enviar emails ao autor solicitando que ele corrija, todos SEM RESPOSTA. Considero um erro de altíssima gravidade, ate por que o Guia Foca é tido como uma referência... Lamentável..
[19] Comentário enviado por odirneto em 16/01/2009 - 00:19h
@ elgio
Peço desculpas, coloquei um exemplo, que realmente talves não seja funcional, como fizeram lá no proprio guia do foca. Mas enfim, peço desculpas por isso... nem precisava se exaltar não com isso.. era só me manda um e-mail se quisesse que eu teria todo o prazer em te atender.
Agora, você falou com um desdem tão feroz do meu tutorial.. com esse Lamentavel ou seu tiro no pé.. que eu to até envergonhado de ter postado ele aqui. Mal ae cara, da proxima vez eu guardo meus guiazinhos para mim mesmo, e deixo gente realmente muito mais experiente fazer tutoriais excelentes, tais como os seus ok?
[20] Comentário enviado por jose.freitas.rj em 16/01/2009 - 09:33h
Graaaaaaaaaande Odir! Cara, adorei seu post. Muito show! Estou aprendendo iptables tem alguns meses e pelo que vi seu post foi 1 dos melhores se não o melhor! :D :P
Agora, sobre o post a cima do nosso amigo geek " elgio", não é a primeira vez que ele comenta sobre esse "erro" do iptables num post aqui no VOL e não é a primeira vez que ela comenta dessa forma com uma pessoa que como eu, está aprendendo e que com o pouco de conhecimento que tem, quer passar a diante para outras pessoas aprenderem o iptables...
Não deixe de postar meu querido!
Vou deixar uma mensagem que diz o seguinte:
SE SUA ESTRELA NÃO BRILHA, NÃO TENTE APAGAR AS DOS OUTROS!
[21] Comentário enviado por elgio em 16/01/2009 - 09:54h
Explicar o que se diz é temerário...
Podia editar meu post anterior, mas convém explicá-lo:
1) Tiro no pé: a regra iptables para syn flood. E o é mesmo. Como não é você que inventou ela o tiro no pé não é o seu artigo, até porque o seu artigo não é sobre syn flood mas sobre configurações iptables.
2) Comecei meu comentário dando-lhe os parabens pelo artigo.
3) O "Lamentável" está (leia novamente!) ao final do meu comentário sobre o guia foca. Lamentável o guia foca ensinar isto. Lamentável o seu autor não o corrigir.
[22] Comentário enviado por odirneto em 16/01/2009 - 11:13h
Acho que foi um mal entendido então né elgio? Talves seu post não tenha ficado muito claro. Eu tava tentando fazer o meu melhor, as dicas, copiei direto do guia do foca e, de verdade, me esqueci dessa regra. Eu inclusive ja tinha lido o seu artigo sobre isso elgio, mas me falhou a memoria na hora de postar.
Sobre o seu parabens, eu agradeço. É que a proporção parabenização/reclamação ficou tão diferente que parece que só reclamou, sem falar a nota que voce deu né? Mas ta tudo bem. Muito obrigado de qualquer jeito, como disse, estou aprendendo, foi meu primeiro artigo. Espero que vocês tenham gostado.
[23] Comentário enviado por elgio em 16/01/2009 - 11:52h
Nota que eu dei?
Não dei nota alguma ao seu artigo (nem boa e nem ruim). Alias, não costumo dar notas aos artigos até porque não acredito muito neste sistema de notas do VOL.
[26] Comentário enviado por elgio em 16/01/2009 - 12:08h
Alias, Ordir, este é o meu jeito. raramente compreendido.
Não costumo escrever linhas e linhas melosas elogiando isto ou aquilo.
Sou mais do estilo critico, pois acho que receber criticas de forma construtiva é o desejo de todo o autor.
Veja, eu li todo o seu artigo. Só me chamou a atenção esta do syn flood, um equívoco não seu e que não está relacionado com o artigo já que é apenas um exemplo.
Teu artigo é da linha dos que acho essenciais, pois não é a (chatérrima) receita de bolo do tipo "Faça um firewall mega power extreme em 5 segundos". Ensinar a pescar...
Quanto as notas, eu não acredito nelas pois os critérios de quem vota são duvidosos. Alguém só vota ou porque amou muito (e dá 10) ou porque odiou demais (e dá ZERO). E como muitos, infelizmente, querem mesmo receber as coisas de BARBADA e tem preguiça de aprender, tenho observado que as tais receitas de bolo são sempre bem votadas... :-D
[29] Comentário enviado por tuxSoares em 18/01/2009 - 00:04h
Olá,
parabéns pelo seu artigo, como ele possui uma linguagem simples e objetiva fica fácil de entender os passos básicos de como funciona "essa encrenca" de iptables.
Trabalho com o iptables a 4 anos, se quando comecei tivesse encontrado um artigo desse nível as coisas teriam sido muito mais descomplicadas, por isso minha felicitação ao seu artigo, parabéns mesmo.
[32] Comentário enviado por abelfrancia em 25/04/2012 - 16:31h
Obrigado pelo artigo! Me ajudou muito, a tempos queria subir um firewall nem que seja com um script básico de segurança (contra ping da morte e lá vai).