
removido
(usa Nenhuma)
Enviado em 15/10/2011 - 11:04h
Bom dia Senhores,
Tenho costume de realizar os filtros neste esquema (Aceita somente o que esta declarado)
Exemplo:
# LIBERAÇÃO NA CADEIA INPUT E ESTADOS DE CONEXOES
iptables -t filter -A INPUT -i lo -m state --state NEW -j ACCEPT
iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# LIBERAÇÃO NA CADEIA FORWARD E ESTADOS DE CONEXOES
iptables - t filter -A FORWARD -m state --state NEW -p tcp --dport 80 -j ACCEPT
iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
# CASO O PACOTE NÃO CASE COM AS REGRAS ACIMA ESTA POLITICA SERÁ APLICADA NA TABELA FILTER.
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT ACCEPT
Desta Forma, Trabalhamos com o FIrewall em Statefull
No cenário acima o firewall estaria aceitando somente pacotes que casem com as regras de liberação acima, caso não case com nenhuma a politica padrão da CHAIN seria aplicada.
Quando começei a estudar o firewall Statefull percebi que se eu colocasse esta regra abaixo:
iptables -t filter -A FORWARD -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
Esta regra sobrepunha a politica default da cadeia, uma forma de deixar o firewall mais "Closed" foi colocar a regra de statefull sem o estado NEW e depois colocar o estado NEW na regra para liberação.
Lembrando também de colocar as regras de estados nas tabelas NAT,MANGLE e RAW de acordo com cada necessidade.
Att
Tiago Eduardo Zacarias
LPIC-1
Viva o Linux !! Porque nos amamos a liberdade!