SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Instituto Federal do Tocantins/Campus Dianópolis
Dianópolis, abril de 2014
Instituto Federal do Tocantins/Campus Dianópolis
Dianópolis, abril de 2014
Aluno: Wagner P. Oliveira.
Profº: Levi R. Neto.
Turma: 01
Instituto Federal do Tocantins/Campus Dianópolis
Dianópolis, abril de 2014
IPTABLES
O Iptables é um firewall que atua em níveis de pacotes, ou seja, ele toma
decisões baseadas em parâmetros do pacote, como porta/endereço de origem/destino,
estado da conexão e outros parâmetros do pacote.
Funciona através da comparação de regras para saber se um pacote tem ou não
permissão para passar.
O Iptables tem inúmeras possibilidades de controle oferecidas pelos recursos de
filtragem, flexibilidade na manipulação abrindo espaço a imaginação do administrador.
Ele acompanha o kernel 2.4.X .
A grande vantagem do ‘Iptables’ é sua estabilidade, rapidez, eficiência
reconhecida e a facilidade de administração devido a sua configuração que pode
trabalhar através de scripts.
As características do Iptables:
 Suporte aos Protocolos TCP, UDP, ICMP.
 Pode especificar portas de endereço e destino.
 Suporte aos módulos externos, como FTP e IRC.
 Suporta um número ilimitado de regras por CHAINS ( correntes ).
 Pode se criar regras de proteção contra diversos tipos de ataques.
 Suporte para roteamento de pacotes e redirecionamentos de portas.
 Suporta vários tipos de NAT, como o SNAT e DNAT e mascaramento.
 Pode priorizar tráfego para determinados tipos de pacotes.
 Tem suporte a IPV6, através do programa ‘ip6tables’.
O ‘Iptables’ funciona através de regras, podemos fazer com que os pacotes possam
ser ou não recebidos em nossa rede ou algum host.
Trabalha através de Tabelas, Chains e Regras.
Então vamos conhecer como isso funciona.
Tabelas: Existem 3 tabelas possíveis de serem utilizadas no Iptables, sendo que uma
delas, a mangle raramente é usada, restando a filter, que é a padrão, utilizada nos
tráfegos de dados comuns, sem ocorrência de NAT. Quando não especificamos qual
tabela a ser utilizada é ela que será ativada. A outra geralmente utilizada é a nat, que
como o próprio nome diz, usada quando há ocorrência de NAT.
Chains: Através delas podemos especificar a situação do tratamento dos pacotes, seja
qual tabela for.
Quando utilizamos a tabela nat as Chains possíveis são:
PREROUTING – Quando os pacotes entram para sofrerem NAT.
POSTROUTING – Quando os pacotes estão saindo após sofrerem NAT
OUTPUT – Pacotes que são gerados na própria máquina e que sofrerão NAT
Já com a tabela filter as Chains são:
INPUT - Pacotes cujo destino final é a própria máquina firewall.
OUTPUT – Pacotes que saem da máquina firewall
Instituto Federal do Tocantins/Campus Dianópolis
Dianópolis, abril de 2014
FORWARD – Pacote que atravessa a máquina firewall, cujo destino é uma outra
máquina. Este pacote não sai da máquina firewall e sim de outra máquina da rede ou
fonte. Neste caso a máquina firewall está repassando o pacote.
Regras: As regras de firewall geralmente são compostas de uma Tabela, Opção, Chain,
Dados e Ação. Através destes elementos podemos especificar o que fazer com os
pacotes.
Opções:
 P = Define uma regra padrão.
 A = Adiciona uma nova regra as existentes. Este tem prioridade sobre a -P.
 D = Apaga uma regra.
 L = Lista as regras existentes.
 F = Limpa todas as regras.
 I = Insere uma nova regra.
 h = Exibe a ajuda.
 R = Substitui uma regra.
 C = Faz a checagem das regras existentes.
 Z = Zera uma regra específica.
 N = Cria uma nova regra com um nome.
 X = Exclui uma regra específica pelo seu nome.

Contenu connexe

Similaire à Firewall IPTABLEs

Iptables Completo Oliver
Iptables   Completo   OliverIptables   Completo   Oliver
Iptables Completo Olivermarcosserva
 
Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1Matheus Araújo
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxAllan Reis
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdfssusere0b5a8
 
SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall Carlos Melo
 
IPTables na prática
IPTables na práticaIPTables na prática
IPTables na práticaaptans
 
Firewall baseado em pacotes
Firewall baseado em pacotesFirewall baseado em pacotes
Firewall baseado em pacoteseusouloko
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Optativa - Pacotes vi
Optativa - Pacotes viOptativa - Pacotes vi
Optativa - Pacotes vitarcisioti
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Como gerenciar de forma correta os pacotes em debian e distribuições derivadas
Como gerenciar de forma correta os pacotes em debian e distribuições derivadasComo gerenciar de forma correta os pacotes em debian e distribuições derivadas
Como gerenciar de forma correta os pacotes em debian e distribuições derivadasAntonio Paulo
 
Introdução a Simulação de redes Sensores sem fio com Castalia
Introdução a Simulação de redes Sensores sem fio com CastaliaIntrodução a Simulação de redes Sensores sem fio com Castalia
Introdução a Simulação de redes Sensores sem fio com CastaliaLucas Vinícius
 

Similaire à Firewall IPTABLEs (20)

Iptables Completo Oliver
Iptables   Completo   OliverIptables   Completo   Oliver
Iptables Completo Oliver
 
Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdf
 
SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall
 
Apostila firewall-consulta
Apostila firewall-consultaApostila firewall-consulta
Apostila firewall-consulta
 
IPTables na prática
IPTables na práticaIPTables na prática
IPTables na prática
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall baseado em pacotes
Firewall baseado em pacotesFirewall baseado em pacotes
Firewall baseado em pacotes
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Unidade3 seg perimetral
Unidade3 seg perimetralUnidade3 seg perimetral
Unidade3 seg perimetral
 
Optativa - Pacotes vi
Optativa - Pacotes viOptativa - Pacotes vi
Optativa - Pacotes vi
 
Ipv6
Ipv6Ipv6
Ipv6
 
Iptables layer7
Iptables layer7Iptables layer7
Iptables layer7
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Soa#cap4.1 gestor de pacotes
Soa#cap4.1   gestor de pacotesSoa#cap4.1   gestor de pacotes
Soa#cap4.1 gestor de pacotes
 
Soa#cap4.1 gestor de pacotes
Soa#cap4.1   gestor de pacotesSoa#cap4.1   gestor de pacotes
Soa#cap4.1 gestor de pacotes
 
Firewall
FirewallFirewall
Firewall
 
Como gerenciar de forma correta os pacotes em debian e distribuições derivadas
Como gerenciar de forma correta os pacotes em debian e distribuições derivadasComo gerenciar de forma correta os pacotes em debian e distribuições derivadas
Como gerenciar de forma correta os pacotes em debian e distribuições derivadas
 
Introdução a Simulação de redes Sensores sem fio com Castalia
Introdução a Simulação de redes Sensores sem fio com CastaliaIntrodução a Simulação de redes Sensores sem fio com Castalia
Introdução a Simulação de redes Sensores sem fio com Castalia
 

Firewall IPTABLEs

  • 1. Instituto Federal do Tocantins/Campus Dianópolis Dianópolis, abril de 2014
  • 2. Instituto Federal do Tocantins/Campus Dianópolis Dianópolis, abril de 2014 Aluno: Wagner P. Oliveira. Profº: Levi R. Neto. Turma: 01
  • 3. Instituto Federal do Tocantins/Campus Dianópolis Dianópolis, abril de 2014 IPTABLES O Iptables é um firewall que atua em níveis de pacotes, ou seja, ele toma decisões baseadas em parâmetros do pacote, como porta/endereço de origem/destino, estado da conexão e outros parâmetros do pacote. Funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. O Iptables tem inúmeras possibilidades de controle oferecidas pelos recursos de filtragem, flexibilidade na manipulação abrindo espaço a imaginação do administrador. Ele acompanha o kernel 2.4.X . A grande vantagem do ‘Iptables’ é sua estabilidade, rapidez, eficiência reconhecida e a facilidade de administração devido a sua configuração que pode trabalhar através de scripts. As características do Iptables:  Suporte aos Protocolos TCP, UDP, ICMP.  Pode especificar portas de endereço e destino.  Suporte aos módulos externos, como FTP e IRC.  Suporta um número ilimitado de regras por CHAINS ( correntes ).  Pode se criar regras de proteção contra diversos tipos de ataques.  Suporte para roteamento de pacotes e redirecionamentos de portas.  Suporta vários tipos de NAT, como o SNAT e DNAT e mascaramento.  Pode priorizar tráfego para determinados tipos de pacotes.  Tem suporte a IPV6, através do programa ‘ip6tables’. O ‘Iptables’ funciona através de regras, podemos fazer com que os pacotes possam ser ou não recebidos em nossa rede ou algum host. Trabalha através de Tabelas, Chains e Regras. Então vamos conhecer como isso funciona. Tabelas: Existem 3 tabelas possíveis de serem utilizadas no Iptables, sendo que uma delas, a mangle raramente é usada, restando a filter, que é a padrão, utilizada nos tráfegos de dados comuns, sem ocorrência de NAT. Quando não especificamos qual tabela a ser utilizada é ela que será ativada. A outra geralmente utilizada é a nat, que como o próprio nome diz, usada quando há ocorrência de NAT. Chains: Através delas podemos especificar a situação do tratamento dos pacotes, seja qual tabela for. Quando utilizamos a tabela nat as Chains possíveis são: PREROUTING – Quando os pacotes entram para sofrerem NAT. POSTROUTING – Quando os pacotes estão saindo após sofrerem NAT OUTPUT – Pacotes que são gerados na própria máquina e que sofrerão NAT Já com a tabela filter as Chains são: INPUT - Pacotes cujo destino final é a própria máquina firewall. OUTPUT – Pacotes que saem da máquina firewall
  • 4. Instituto Federal do Tocantins/Campus Dianópolis Dianópolis, abril de 2014 FORWARD – Pacote que atravessa a máquina firewall, cujo destino é uma outra máquina. Este pacote não sai da máquina firewall e sim de outra máquina da rede ou fonte. Neste caso a máquina firewall está repassando o pacote. Regras: As regras de firewall geralmente são compostas de uma Tabela, Opção, Chain, Dados e Ação. Através destes elementos podemos especificar o que fazer com os pacotes. Opções:  P = Define uma regra padrão.  A = Adiciona uma nova regra as existentes. Este tem prioridade sobre a -P.  D = Apaga uma regra.  L = Lista as regras existentes.  F = Limpa todas as regras.  I = Insere uma nova regra.  h = Exibe a ajuda.  R = Substitui uma regra.  C = Faz a checagem das regras existentes.  Z = Zera uma regra específica.  N = Cria uma nova regra com um nome.  X = Exclui uma regra específica pelo seu nome.