SlideShare una empresa de Scribd logo
1 de 47
Firewall profissional com IPTables Prof. Me. Allysson Steve MotaLacerda www.aptans.com
Apresentação Prazeremconhecê-los!
Quemsoueu? BacharelemSistemas de Informação UNIMONTES (2006) MestreemEngenhariaElétrica UFMG (2010)
O que eu faço? Linhas de trabalho Infraestrutura de TI Servidores Windows e GNU/Linux Consolidação de servidores Projetos de rede
O que eu faço? Linhas de trabalho Segurança da Informação Antivírus AntiSPAM Firewall Proxy VPN Backup
O que eu faço? Linhas de trabalho Integração entre ambientes Windows e GNU/Linux Autenticação centralizada Serviços de diretório
Alguns clientes
Firewall Introdução
O firewall Funções proteger a máquina contra acessos indesejados proteger a máquina contra tráfego indesejado proteger serviços que estejam rodando na máquina bloquear a passagem de coisas indesejadas conexões vindas da Internet para sua segura rede local
O queproteger? Quais serviços proteger? Que tipo de conexões eu posso deixar passar? Que máquinas terão acesso livre? Que serviços terão prioridade no processamento? Que máquinas/redes NUNCA deverão ter acesso? Qual o volume de tráfego que o servidor manipulará? O que pode passar de uma rede para outra?
Tipos de firewall Firewalls de aplicação Proxies (SMTP, HTTP etc.) Firewalls baseadosemestado Tabelas de estados Firewalls de pacotes Endereços e portas
O IPtables Vamosaoqueinteressa
Histórico IPTables (Netfilter) surgiu no kernel do Linux 2.4 substitui o ipchains muita flexibilidade na programação de regras mais opções para controle de tráfego controle independente do tráfego da rede  nova organização das etapas de roteamento de pacotes
Características Especificação de portas/endereço de origem/destino Suporte a protocolos TCP/UDP/ICMP Suporte a interfaces de origem/destino de pacotes Manipula serviços de proxy na rede Tratamento de tráfego dividido em chains melhor controle do tráfego Permite um número ilimitado de regras por chain
Características Possui mecanismos internos para rejeitar pacotes duvidosos ou mal formados Suporte a módulos externos expansão das funcionalidades oferecidas Suporte completo a roteamento de pacotes Suporte a especificação de tipo de serviço priorizar o tráfego de determinados tipos de pacotes Permite especificar exceções
Características Permite enviar alertas personalizados ao syslog Redirecionamento de portas Masquerading Suporte a SNAT e DNAT Contagem de pacotes que atravessaram uma regra Limitação de passagem de pacotes útil para criar proteções contra syn flood, ping flood, DoS...
Regras E lávamosnós…
O quesãoregras? “Comandos passados ao iptables para queele realize uma determinada ação”(Guia FOCA) As regras são armazenadas dentro dos chainse processadas na ordem que são inseridas As regras são armazenadas no kernel são perdidas a cada reinicialização devem ser gravadas em um arquivo
O quesão chains? “Locais onde as regras do firewall sãoarmazenadas para sua operação”(Guia FOCA) Existem dois tipos de chains os embutidos (como os INPUT, OUTPUT e FORWARD)  os criados pelo usuário Os nomes dos chains embutidos devem ser especificados sempre em maiúsculas são case-sensitive (inputé diferente de INPUT)
O quesãotabelas? “Locais usados para armazenar chains e regrascom determinada característica em comum”(Guia FOCA) Podem ser referenciadas com a opção -t <tabela> Existem 3 tabelas disponíveis no iptables filter nat mangle
A tabela filter Esta é a tabela padrão, contém 3 chains padrões INPUT: dados que chegam a máquina OUTPUT: dados que saem da máquina FORWARD: dados que são redirecionados INPUT e OUTPUT somente são atravessados por conexões de localhost
A tabelanat Usada para dados que geram outra conexão Possui 3 chains padrões: PREROUTING: quando os pacotes precisam ser modificados logo que chegam OUTPUT: quando os pacotes gerados localmente precisam ser modificados antes de serem roteados POSTROUTING: quando os pacotes precisam ser modificados após o tratamento de roteamento
A tabela mangle Utilizada para alterações especiais de pacotes Possui 5 chains padrões: INPUT: quando os pacotes precisam ser modificados antes de serem enviados para o INPUT da tabela filter FORWARD: quando os pacotes precisam ser modificados antes de serem enviados para o FORWARD da tabela filter PREROUTING: quando os pacotes precisam ser modificados antes de ser enviados para o PREROUTINGda tabela nat
A tabela mangle Utilizada para alterações especiais de pacotes Possui 5 chains padrões: POSTROUTING: quando os pacotes precisam ser modificados antes de serem enviados para o POSTROUTING da tabela nat OUTPUT: quando os pacotes precisam ser modificados antes de serem enviados para o OUTPUT da tabela nat
Manipulando chains Pare com a enrolação… euqueroverrodando!
Adicionando regras - A ping 127.0.0.1 iptables-t filter -A INPUT d 127.0.0.1 -j DROP ping 127.0.0.1
Listando regras - L iptables -t filter -L INPUT iptables -L INPUT –n iptables-L INPUT -n --line-numbers
Apagando uma regra - D iptables -t filter -D INPUT 1 iptables -t filter -D INPUT d 127.0.0.1 -j DROP POR QUE NÃO USAR –D?
Inserindo uma regra - I iptables -t filter -I INPUT 1 d 127.0.0.1 -j ACCEPT POR QUE NÃO USAR –I?
Criando um novo chain - N iptables -t filter -N internet iptables-t filter -A internet s 200.200.200.200 -j DROP iptables-t filter -A INPUT j internet
Limpando as regras de um chain - F iptables -t filter -F INPUT iptables -t filter -F
Apagando um chain do usuário - X iptables -t filter -X internet iptables -X
Especificando a política de um chain - P iptables -L OUTPUT iptables-t filter -P OUTPUT DROP iptables -L OUTPUT
Outrasopções
Especificando um endereço Origem e destino -s | –src | –source -d | –dst | –destination Opções IP ou par rede/máscara: 10.0.0.1 ou 10.0.0.0/8 endereço fqdn: www.aptans.com iptables-A INPUT -s 10.0.0.0/24 j DROP
Especificando a interface Origem e destino -i | –in-interface -o | –out-interface
Especificando um protocolo Protocolo -p | –protocol Opções tcp udp icmp iptables -A INPUT -s 10.0.0.0 p UDP -j DROP
Especificando portas Origem e destino --sport  | --source-port --dport  | --destination-port iptables -A OUTPUT -d 10.0.0.1 p tcp --dport :1023 -j DROP
Especificando uma exceção iptables -t filter -A INPUT –p TCP -s 10.0.0.1 -j DROP iptables-A INPUT -s 10.0.0.1 -p TCP -j DROP
Especificando um alvo Opções -j ACCEPT -j DROP -j REJECT -j LOG iptables-A INPUT -s 10.0.0.1 i eth0 -j REJECT
A tabelanat Network Address Translation
Fazendo SNAT NAT de origem -j SNAT iptables -t nat -A POSTROUTING s 192.168.1.0/24 -o eth0 j SNAT --to 200.200.200.40
Fazendo IP Masquerading IPsdinâmicos -j MASQUERADE iptables-t nat -A POSTROUTING s 192.168.1.2/32 -o ppp0 j MASQUERADE
Fazendo DNAT NAT de destino -j DNAT iptables -t nat -A PREROUTING s 200.200.217.40 -i eth0 j DNAT --to 192.168.1.2
Redirecionamento de portas Proxies e programasexternos -j REDIRECT iptables -t nat -A PREROUTING i eth0 -p tcp --dport 80 j REDIRECT --to-port 8080
Porhoje é só… OBRIGADO! Allysson Steve MotaLacerda stevelacerda@aptans.com www.aptans.com

Más contenido relacionado

La actualidad más candente

Java orientação a objetos (associacao, composicao, agregacao)
Java   orientação a objetos (associacao, composicao, agregacao)Java   orientação a objetos (associacao, composicao, agregacao)
Java orientação a objetos (associacao, composicao, agregacao)
Armando Daniel
 

La actualidad más candente (20)

Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Aula01-JavaScript
Aula01-JavaScriptAula01-JavaScript
Aula01-JavaScript
 
1º e 2º teorema de de morgan e álgebra de boole
1º e 2º teorema de de morgan e álgebra de boole1º e 2º teorema de de morgan e álgebra de boole
1º e 2º teorema de de morgan e álgebra de boole
 
Java orientação a objetos (associacao, composicao, agregacao)
Java   orientação a objetos (associacao, composicao, agregacao)Java   orientação a objetos (associacao, composicao, agregacao)
Java orientação a objetos (associacao, composicao, agregacao)
 
Aula orientação a objetos
Aula orientação a objetosAula orientação a objetos
Aula orientação a objetos
 
Metodologia orientado a objetos
Metodologia orientado a objetosMetodologia orientado a objetos
Metodologia orientado a objetos
 
Rutas absolutas y relativas para la manipulación de directorios y ficheros en...
Rutas absolutas y relativas para la manipulación de directorios y ficheros en...Rutas absolutas y relativas para la manipulación de directorios y ficheros en...
Rutas absolutas y relativas para la manipulación de directorios y ficheros en...
 
Topologias de rede
Topologias de redeTopologias de rede
Topologias de rede
 
Estrutura de Dados - Aula 12 - Listas Duplamente Encadeadas
Estrutura de Dados  - Aula 12 - Listas Duplamente EncadeadasEstrutura de Dados  - Aula 12 - Listas Duplamente Encadeadas
Estrutura de Dados - Aula 12 - Listas Duplamente Encadeadas
 
Introdução ao OSPF e BGP
Introdução ao OSPF e BGPIntrodução ao OSPF e BGP
Introdução ao OSPF e BGP
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
 
Aula 02 - Introdução ao PHP
Aula 02 - Introdução ao PHPAula 02 - Introdução ao PHP
Aula 02 - Introdução ao PHP
 
Aula 04 PHP - Utilizando Funções e Manipulando Arquivos
Aula 04 PHP - Utilizando Funções e Manipulando ArquivosAula 04 PHP - Utilizando Funções e Manipulando Arquivos
Aula 04 PHP - Utilizando Funções e Manipulando Arquivos
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
 
Padrões de Projeto: Adapter
Padrões de Projeto: AdapterPadrões de Projeto: Adapter
Padrões de Projeto: Adapter
 
Relatório IPV6
Relatório IPV6Relatório IPV6
Relatório IPV6
 
Introdução ao MySQL
Introdução ao MySQLIntrodução ao MySQL
Introdução ao MySQL
 
Diagrama de Perfil e Estruturas Compostas
Diagrama de Perfil e Estruturas CompostasDiagrama de Perfil e Estruturas Compostas
Diagrama de Perfil e Estruturas Compostas
 
Principais protocolos de rede
Principais protocolos de redePrincipais protocolos de rede
Principais protocolos de rede
 
Módulo 12 - Introdução aos sistemas de informação
Módulo 12 - Introdução aos sistemas de informaçãoMódulo 12 - Introdução aos sistemas de informação
Módulo 12 - Introdução aos sistemas de informação
 

Similar a IPTables na prática

SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall
Carlos Melo
 
Rotas de Rede - RedeCASD 2012
Rotas de Rede - RedeCASD 2012Rotas de Rede - RedeCASD 2012
Rotas de Rede - RedeCASD 2012
Victor Montalvão
 
Redes Avançadas - 1.Aspectos de Interconexão
Redes Avançadas - 1.Aspectos de InterconexãoRedes Avançadas - 1.Aspectos de Interconexão
Redes Avançadas - 1.Aspectos de Interconexão
Mauro Tapajós
 
Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1
Matheus Araújo
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
Allan Reis
 
Material de apoio comandos i os (1)
Material de apoio   comandos i os (1)Material de apoio   comandos i os (1)
Material de apoio comandos i os (1)
Alessandra Fonseca
 
1os passoscisco
1os passoscisco1os passoscisco
1os passoscisco
nogueira
 

Similar a IPTables na prática (20)

Iptables Completo Oliver
Iptables   Completo   OliverIptables   Completo   Oliver
Iptables Completo Oliver
 
Apostila firewall-consulta
Apostila firewall-consultaApostila firewall-consulta
Apostila firewall-consulta
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdf
 
Aula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela Filter
 
Iptables Básico
Iptables BásicoIptables Básico
Iptables Básico
 
Firewall no linux
Firewall no linuxFirewall no linux
Firewall no linux
 
SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall
 
Tutorial sobre iptables
Tutorial sobre iptablesTutorial sobre iptables
Tutorial sobre iptables
 
Unidade3 seg perimetral
Unidade3 seg perimetralUnidade3 seg perimetral
Unidade3 seg perimetral
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Rotas de Rede - RedeCASD 2012
Rotas de Rede - RedeCASD 2012Rotas de Rede - RedeCASD 2012
Rotas de Rede - RedeCASD 2012
 
Livro cisco
Livro ciscoLivro cisco
Livro cisco
 
Redes Avançadas - 1.Aspectos de Interconexão
Redes Avançadas - 1.Aspectos de InterconexãoRedes Avançadas - 1.Aspectos de Interconexão
Redes Avançadas - 1.Aspectos de Interconexão
 
Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1
 
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
WANs e Roteadores Cap. 3 Configurando um Roteador - CCNA 3.1 Wellington Pinto...
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 
Material de apoio comandos i os (1)
Material de apoio   comandos i os (1)Material de apoio   comandos i os (1)
Material de apoio comandos i os (1)
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
1os passoscisco
1os passoscisco1os passoscisco
1os passoscisco
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Último (6)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

IPTables na prática

  • 1. Firewall profissional com IPTables Prof. Me. Allysson Steve MotaLacerda www.aptans.com
  • 3. Quemsoueu? BacharelemSistemas de Informação UNIMONTES (2006) MestreemEngenhariaElétrica UFMG (2010)
  • 4. O que eu faço? Linhas de trabalho Infraestrutura de TI Servidores Windows e GNU/Linux Consolidação de servidores Projetos de rede
  • 5. O que eu faço? Linhas de trabalho Segurança da Informação Antivírus AntiSPAM Firewall Proxy VPN Backup
  • 6. O que eu faço? Linhas de trabalho Integração entre ambientes Windows e GNU/Linux Autenticação centralizada Serviços de diretório
  • 9. O firewall Funções proteger a máquina contra acessos indesejados proteger a máquina contra tráfego indesejado proteger serviços que estejam rodando na máquina bloquear a passagem de coisas indesejadas conexões vindas da Internet para sua segura rede local
  • 10. O queproteger? Quais serviços proteger? Que tipo de conexões eu posso deixar passar? Que máquinas terão acesso livre? Que serviços terão prioridade no processamento? Que máquinas/redes NUNCA deverão ter acesso? Qual o volume de tráfego que o servidor manipulará? O que pode passar de uma rede para outra?
  • 11. Tipos de firewall Firewalls de aplicação Proxies (SMTP, HTTP etc.) Firewalls baseadosemestado Tabelas de estados Firewalls de pacotes Endereços e portas
  • 13. Histórico IPTables (Netfilter) surgiu no kernel do Linux 2.4 substitui o ipchains muita flexibilidade na programação de regras mais opções para controle de tráfego controle independente do tráfego da rede nova organização das etapas de roteamento de pacotes
  • 14. Características Especificação de portas/endereço de origem/destino Suporte a protocolos TCP/UDP/ICMP Suporte a interfaces de origem/destino de pacotes Manipula serviços de proxy na rede Tratamento de tráfego dividido em chains melhor controle do tráfego Permite um número ilimitado de regras por chain
  • 15. Características Possui mecanismos internos para rejeitar pacotes duvidosos ou mal formados Suporte a módulos externos expansão das funcionalidades oferecidas Suporte completo a roteamento de pacotes Suporte a especificação de tipo de serviço priorizar o tráfego de determinados tipos de pacotes Permite especificar exceções
  • 16. Características Permite enviar alertas personalizados ao syslog Redirecionamento de portas Masquerading Suporte a SNAT e DNAT Contagem de pacotes que atravessaram uma regra Limitação de passagem de pacotes útil para criar proteções contra syn flood, ping flood, DoS...
  • 18. O quesãoregras? “Comandos passados ao iptables para queele realize uma determinada ação”(Guia FOCA) As regras são armazenadas dentro dos chainse processadas na ordem que são inseridas As regras são armazenadas no kernel são perdidas a cada reinicialização devem ser gravadas em um arquivo
  • 19. O quesão chains? “Locais onde as regras do firewall sãoarmazenadas para sua operação”(Guia FOCA) Existem dois tipos de chains os embutidos (como os INPUT, OUTPUT e FORWARD) os criados pelo usuário Os nomes dos chains embutidos devem ser especificados sempre em maiúsculas são case-sensitive (inputé diferente de INPUT)
  • 20. O quesãotabelas? “Locais usados para armazenar chains e regrascom determinada característica em comum”(Guia FOCA) Podem ser referenciadas com a opção -t <tabela> Existem 3 tabelas disponíveis no iptables filter nat mangle
  • 21. A tabela filter Esta é a tabela padrão, contém 3 chains padrões INPUT: dados que chegam a máquina OUTPUT: dados que saem da máquina FORWARD: dados que são redirecionados INPUT e OUTPUT somente são atravessados por conexões de localhost
  • 22. A tabelanat Usada para dados que geram outra conexão Possui 3 chains padrões: PREROUTING: quando os pacotes precisam ser modificados logo que chegam OUTPUT: quando os pacotes gerados localmente precisam ser modificados antes de serem roteados POSTROUTING: quando os pacotes precisam ser modificados após o tratamento de roteamento
  • 23. A tabela mangle Utilizada para alterações especiais de pacotes Possui 5 chains padrões: INPUT: quando os pacotes precisam ser modificados antes de serem enviados para o INPUT da tabela filter FORWARD: quando os pacotes precisam ser modificados antes de serem enviados para o FORWARD da tabela filter PREROUTING: quando os pacotes precisam ser modificados antes de ser enviados para o PREROUTINGda tabela nat
  • 24. A tabela mangle Utilizada para alterações especiais de pacotes Possui 5 chains padrões: POSTROUTING: quando os pacotes precisam ser modificados antes de serem enviados para o POSTROUTING da tabela nat OUTPUT: quando os pacotes precisam ser modificados antes de serem enviados para o OUTPUT da tabela nat
  • 25.
  • 26. Manipulando chains Pare com a enrolação… euqueroverrodando!
  • 27. Adicionando regras - A ping 127.0.0.1 iptables-t filter -A INPUT d 127.0.0.1 -j DROP ping 127.0.0.1
  • 28. Listando regras - L iptables -t filter -L INPUT iptables -L INPUT –n iptables-L INPUT -n --line-numbers
  • 29. Apagando uma regra - D iptables -t filter -D INPUT 1 iptables -t filter -D INPUT d 127.0.0.1 -j DROP POR QUE NÃO USAR –D?
  • 30. Inserindo uma regra - I iptables -t filter -I INPUT 1 d 127.0.0.1 -j ACCEPT POR QUE NÃO USAR –I?
  • 31. Criando um novo chain - N iptables -t filter -N internet iptables-t filter -A internet s 200.200.200.200 -j DROP iptables-t filter -A INPUT j internet
  • 32. Limpando as regras de um chain - F iptables -t filter -F INPUT iptables -t filter -F
  • 33. Apagando um chain do usuário - X iptables -t filter -X internet iptables -X
  • 34. Especificando a política de um chain - P iptables -L OUTPUT iptables-t filter -P OUTPUT DROP iptables -L OUTPUT
  • 36. Especificando um endereço Origem e destino -s | –src | –source -d | –dst | –destination Opções IP ou par rede/máscara: 10.0.0.1 ou 10.0.0.0/8 endereço fqdn: www.aptans.com iptables-A INPUT -s 10.0.0.0/24 j DROP
  • 37. Especificando a interface Origem e destino -i | –in-interface -o | –out-interface
  • 38. Especificando um protocolo Protocolo -p | –protocol Opções tcp udp icmp iptables -A INPUT -s 10.0.0.0 p UDP -j DROP
  • 39. Especificando portas Origem e destino --sport | --source-port --dport | --destination-port iptables -A OUTPUT -d 10.0.0.1 p tcp --dport :1023 -j DROP
  • 40. Especificando uma exceção iptables -t filter -A INPUT –p TCP -s 10.0.0.1 -j DROP iptables-A INPUT -s 10.0.0.1 -p TCP -j DROP
  • 41. Especificando um alvo Opções -j ACCEPT -j DROP -j REJECT -j LOG iptables-A INPUT -s 10.0.0.1 i eth0 -j REJECT
  • 42. A tabelanat Network Address Translation
  • 43. Fazendo SNAT NAT de origem -j SNAT iptables -t nat -A POSTROUTING s 192.168.1.0/24 -o eth0 j SNAT --to 200.200.200.40
  • 44. Fazendo IP Masquerading IPsdinâmicos -j MASQUERADE iptables-t nat -A POSTROUTING s 192.168.1.2/32 -o ppp0 j MASQUERADE
  • 45. Fazendo DNAT NAT de destino -j DNAT iptables -t nat -A PREROUTING s 200.200.217.40 -i eth0 j DNAT --to 192.168.1.2
  • 46. Redirecionamento de portas Proxies e programasexternos -j REDIRECT iptables -t nat -A PREROUTING i eth0 -p tcp --dport 80 j REDIRECT --to-port 8080
  • 47. Porhoje é só… OBRIGADO! Allysson Steve MotaLacerda stevelacerda@aptans.com www.aptans.com