SlideShare uma empresa Scribd logo
1 de 21
Iptables -Introdução 
• Os firewalls existem no Linux desde o kernel 1.1, com o 
ipfw, originário do BSD. 
• Esse filtro era userspace, ou seja, rodava como um 
programa comum no sistema, similarmente ao BIND 
(servidor de nomes). 
• Com o kernel 2.0 veio o ipfwadm, que ainda era uma 
ferramenta userspace e controlava as regras de filtragem 
do kernel. 
• Na versão 2.2 do kernel, veio o ipchains (ainda presente 
em algumas distribuições) e em 1999, veio o iptables 2, 
presente a partir do kernel 2.3.15.
Iptables -Introdução 
O iptables é um firewall nativo do Linux e que faz parte 
do seu kernel e por isto tem um desempenho melhor 
que firewalls instalados como aplicações. Com isso, ele é 
bastante seguro e rápido.
Cadeias e políticas-padrão 
No iptables, existem tabelas de filtragem (chains), e três 
delas são básicas e não podem ser apagadas: INPUT, 
OUTPUT e FORWARD. 
A chain INPUT trata dos pacotes de entrada, aqueles que 
chegam da rede. 
A chain OUTPUT trata dos pacotes de saída, aqueles que vão 
para a rede. 
E finalmente a chain FORWARD trata do encaminhamento 
de pacotes, ou seja, roteamento.
Cadeias e políticas-padrão
Comandos do Iptables 
iptables -A  adiciona uma nova regra ao fim da lista de 
regras 
iptables -P <nome-da-cadeia> <alvo> muda a política 
padrão de uma cadeia, de forma que todo pacote desta 
cadeia ficará sujeito a esta política, caso não exista nenhuma 
regra anterior que se aplique a mesma. 
iptables -D  apaga uma regra específica da lista 
iptables -L  lista as regras existentes na lista. 
Roteador 
iptables -F remove todas as entradas adicionadas na lista 
de regras do iptables
Alvos das regras 
iptables -I  Insere uma nova regra ao início da lista de 
regras 
-j – define o alvo do pacote caso o mesmo se encaixe em uma 
regra. As principais ações são ACCEPT, DROP, REJECT. 
ACCEPT  aceita o pacote 
REJECT  rejeita educadamente o pacote, enviando um 
pacote de resposta ao emissor. 
DROP  o pacote simplesmente é descartado, sem aviso. 
LOG  Permite fazer log Roteador 
dos pacotes que se encaixam 
na regra.
Parâmetros para a filtragem de 
pacotes 
-p – especifica o protocolo aplicado à regra. Se enquadra 
aos protocolos da camada de transporte, como tcp, udp e 
icmp 
Ex: iptables - A INPUT –p tcp –j ACCEPT
Parâmetros para a filtragem de 
pacotes 
-s – especifica a origem (source) do pacote ao qual a regra 
deve ser aplicada. A origem pode ser um host ou uma rede. 
Nesta opção geralmente utilizamos o IP seguido de sua 
sub-rede: 
Ex: iptables –A INPUT –s 172.16.53.1 –j DROP 
iptables –A INPUT –s 172.16.53.1 –j ACCEPT 
Este comando descarta todo pacote de entrada vindo da 
origem 172.16.53.1 
O segundo comando aceita todo pacote de entrada vindo 
da origem 172.16.53.1
Parâmetros para a filtragem de 
pacotes 
-d – especifica o destino do pacote (destination) ao qual a 
regra deve ser aplicada. Sua utilização se dá da mesma 
maneira que a ação –s. 
Ex: iptables –A OUTPUT –d 172.16.53.1 –j DROP 
iptables –A OUTPUT –d 172.16.53.1 –j ACCEPT 
Este comando descarta todo pacote de saída com destino 
à máquina 172.16.53.1 
O segundo comando aceita todo pacote de saída com 
destino à máquina 172.16.53.1
Parâmetros para a filtragem de 
pacotes 
-i – especifica a interface de entrada a ser utilizada e 
como um Firewall possui mais de uma interface esta 
regra acaba sendo muito importante para distinguir a 
qual interface de rede o filtro deve ser aplicado. 
Ex: iptables –A INPUT –i eth0 –j DROP 
O comando permite que todo pacote que entra pela 
interface eth0 seja selecionado para ser descartado pelas 
regras do firewall.
Parâmetros para a filtragem de 
pacotes 
-o – especifica a interface de saída a ser utilizada e se aplica 
da mesma forma que a regra –i, mas este parâmetro é 
menos usado, pois normalmente nos preocupamos em 
impedir que o firewall aceite conexões em determinadas 
portas, ao invés de tentar interceptar as respostas. 
Ex: iptables –A FORWARD –o eth0 –j DROP 
O comando permite que todo pacote que sai pela interface 
eth0 seja selecionado para ser descartado pelas regras do 
firewall.
Parâmetros para a filtragem de 
pacotes 
--sport – porta de origem (source port). Com esta regra é 
possível aplicar filtros com base na porta de origem do 
pacote. 
Ex: iptables –A INPUT –p tcp –-sport 22 –j DROP 
O comando permite que todo pacote de entrada usando o 
protocolo TCP e com origem na porta 22 seja descartado.
Parâmetros para a filtragem de 
pacotes 
--dport – porta de destino (destination port) especifica a 
porta de destino do pacote e funciona de forma similar à 
regra sport. 
iptables –A OUTPUT –p tcp –-dport 22 –j DROP 
O comando permite que todo pacote de saída usando o 
protocolo TCP e com destino na porta 22 seja descartado.
Parâmetros para a filtragem de 
pacotes 
-m mac --mac-source – é a regra que permite especificar 
endereços MAC dentro de regras do iptables. Ele é uma 
forma de dificultar o uso de endereços IP falseados para 
ganhar acesso ao servidor, pois permite relacionar o IP ao 
endereço MAC da placa instalada. Não é 100% eficaz pois o 
endereço MAC pode ser trocado via ifconfig e ele não é 
válido para a camada de rede, ou seja, quando sai da rede 
local, ele é descartado. 
iptables -A INPUT –p tcp --dport 22 –m mac --mac-source 
00:1B:24:46:29:88 –j DROP
Parâmetros para a filtragem de 
pacotes 
Comando faz com que qualquer pacote de entrada com 
destino na porta 22 advindo da máquina que possua MAC 
00:1B:24:46:29:88 seja descartado. 
iptables -A INPUT –p tcp --dport 22 –m mac --mac-source 
00:1B:24:46:29:88 –j REJECT 
Comando faz com que qualquer pacote de entrada com 
destino na porta 22 advindo da máquina que possua MAC 
00:1B:24:46:29:88 seja rejeitado.
Parâmetros para a filtragem de 
pacotes 
multiport - com o modulo multiport é possível que 
especifiquemos múltiplas portas a serem afetadas pela 
regra, sob o limite máximo de 15. 
EX: iptables –A INPUT –p tcp –i eth0 –m multiport –- 
dport 80,25,53,110 –j DROP 
Este comando indica em uma só regra por via de multiport 
que o firewall descartará (-J DROP) qualquer pacote que 
entre pela interface eth0 (-i eth0) destinado às portas 
80,25, 53, 110.
Bloqueando domínios 
É possível ainda permitir ou bloquear com base no domínio, 
tanto para entrada como para saída. Isto permite bloquear sites 
e programas diretamente a partir do firewall, sem precisar 
instalar um servidor Squid e configurá-lo. 
Iptables –A OUTPUT –d www.orkut.com –j DROP 
O comando impede que pacotes de saída destinados ao 
domínio sejam enviados, ou seja, impede que o domínio seja 
acessado a partir da própria máquina local. 
Originalmente o iptables sabia trabalhar apenas com endereços 
IP. A possibilidade de criar regras baseadas em domínios são 
um recurso um pouco mais recente, onde o firewall faz um 
lookup no domínio, para saber qual o IP atual.
Salvando as regras criadas no 
Firewall 
Toda regra criada no Iptables fica gravada em memória 
RAM, sendo posteriormente apagada quando o sistema é 
ligado ou reiniciado. 
Para que o administrador de redes não seja obrigado a ter 
que refazer todas as regras de firewall sempre que o 
sistema é ligado, existe um comando do iptables que 
possibilita que salvemos as regras criadas em um arquivo, 
que depois pode ser usado para restaurar as regras no 
firewall. 
Para então salvar as regras criadas em um arquivo, 
devemos usar o comando: 
iptables-save > nome_do_arquivo
Salvando as regras criadas no 
Firewall 
Após isto, o arquivo criado terá todas as regras do firewall 
criadas. 
Em uma próxima ocasião quando o sistema for reiniciado, as 
regras podem ser restauradas através do comando 
iptables-restore < nome_do_arquivo 
Este comando acessará o arquivo e colocará em memória 
todas as regras que estavam gravadas no arquivo.
Roteamento no Linux 
O roteamento em um sistema Linux é nativo do kernel, ou 
seja, ao iniciar o serviço de rede, o kernel já ativou o 
roteamento de pacotes. O serviço roda inicialmente de 
uma forma local, roteando apenas os pacotes da própria 
máquina. Para que o kernel possa rotear pacotes de outras 
máquinas é preciso dizer que ele deve fazer isso, que é feito 
inserindo o valor 1 no arquivo 
/proc/sys/net/ipv4/ip_forward.
Roteamento no Linux 
Verificando o valor de ip_forward 
# cat /proc/sys/net/ipv4/ip_forward 
Mudando o valor de ip_forward 
# echo 1 > /proc/sys/net/ipv4/ip_forward 
Verificando o novo valor de ip_forward 
# cat /proc/sys/net/ipv4/ip_forward 
Também é possível fazer isso, e de uma forma mais 
adequada, editando-se o arquivo /etc/sysctl.conf.

Mais conteúdo relacionado

Mais procurados

PART 9 - Python Tutorial | While Loop In Python With Examples
PART 9 - Python Tutorial | While Loop In Python With ExamplesPART 9 - Python Tutorial | While Loop In Python With Examples
PART 9 - Python Tutorial | While Loop In Python With ExamplesShivam Mitra
 
Redes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesRedes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesMauro Tapajós
 
IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証
IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証
IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証TAKUYA OHTA
 
AzureDevOpsで始めるAndroidのCI/CD
AzureDevOpsで始めるAndroidのCI/CDAzureDevOpsで始めるAndroidのCI/CD
AzureDevOpsで始めるAndroidのCI/CDShinya Nakajima
 
ルータコンフィグのGit管理のススメ 〜Git管理以外を自動化してみた〜
ルータコンフィグのGit管理のススメ 〜Git管理以外を自動化してみた〜ルータコンフィグのGit管理のススメ 〜Git管理以外を自動化してみた〜
ルータコンフィグのGit管理のススメ 〜Git管理以外を自動化してみた〜Taiji Tsuchiya
 
【SRX】JUNOS ハンズオントレーニング資料 SRXシリーズ サービス ゲートウェイ コース
【SRX】JUNOS ハンズオントレーニング資料 SRXシリーズ サービス ゲートウェイ コース【SRX】JUNOS ハンズオントレーニング資料 SRXシリーズ サービス ゲートウェイ コース
【SRX】JUNOS ハンズオントレーニング資料 SRXシリーズ サービス ゲートウェイ コースJuniper Networks (日本)
 
Pfsense başlangıç
Pfsense başlangıçPfsense başlangıç
Pfsense başlangıçsmartpro
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıAhmet Gürel
 
Vivliostyle.js における CSS Paged Media の実装
Vivliostyle.js における CSS Paged Media の実装Vivliostyle.js における CSS Paged Media の実装
Vivliostyle.js における CSS Paged Media の実装Shinyu Murakami
 
Java, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlamaJava, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlamaborasayiner
 
Configuration ospf
Configuration ospfConfiguration ospf
Configuration ospfJoeongala
 
なんとなくOAuth怖いって思ってるやつちょっと来い
なんとなくOAuth怖いって思ってるやつちょっと来いなんとなくOAuth怖いって思ってるやつちょっと来い
なんとなくOAuth怖いって思ってるやつちょっと来いRyo Ito
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsDavid de Assis
 
ACI3.0(1k) Release
ACI3.0(1k) ReleaseACI3.0(1k) Release
ACI3.0(1k) ReleaseTakao Setaka
 
試験前に抑えておきたいRTX/vRX VPN接続
試験前に抑えておきたいRTX/vRX VPN接続試験前に抑えておきたいRTX/vRX VPN接続
試験前に抑えておきたいRTX/vRX VPN接続Yasutaka Hamada
 
Calc Method of Distance on The Earth (地球上での距離の計算)
Calc Method of Distance on The Earth (地球上での距離の計算)Calc Method of Distance on The Earth (地球上での距離の計算)
Calc Method of Distance on The Earth (地球上での距離の計算)Katsuhiro Morishita
 

Mais procurados (20)

PART 9 - Python Tutorial | While Loop In Python With Examples
PART 9 - Python Tutorial | While Loop In Python With ExamplesPART 9 - Python Tutorial | While Loop In Python With Examples
PART 9 - Python Tutorial | While Loop In Python With Examples
 
Redes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesRedes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de Redes
 
IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証
IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証
IT エンジニアのための 流し読み Windows 10 - Windows 10 サブスクリプションのライセンス認証
 
AzureDevOpsで始めるAndroidのCI/CD
AzureDevOpsで始めるAndroidのCI/CDAzureDevOpsで始めるAndroidのCI/CD
AzureDevOpsで始めるAndroidのCI/CD
 
ルータコンフィグのGit管理のススメ 〜Git管理以外を自動化してみた〜
ルータコンフィグのGit管理のススメ 〜Git管理以外を自動化してみた〜ルータコンフィグのGit管理のススメ 〜Git管理以外を自動化してみた〜
ルータコンフィグのGit管理のススメ 〜Git管理以外を自動化してみた〜
 
Files in Python.pptx
Files in Python.pptxFiles in Python.pptx
Files in Python.pptx
 
【SRX】JUNOS ハンズオントレーニング資料 SRXシリーズ サービス ゲートウェイ コース
【SRX】JUNOS ハンズオントレーニング資料 SRXシリーズ サービス ゲートウェイ コース【SRX】JUNOS ハンズオントレーニング資料 SRXシリーズ サービス ゲートウェイ コース
【SRX】JUNOS ハンズオントレーニング資料 SRXシリーズ サービス ゲートウェイ コース
 
Pfsense başlangıç
Pfsense başlangıçPfsense başlangıç
Pfsense başlangıç
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Vivliostyle.js における CSS Paged Media の実装
Vivliostyle.js における CSS Paged Media の実装Vivliostyle.js における CSS Paged Media の実装
Vivliostyle.js における CSS Paged Media の実装
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
Java, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlamaJava, android ve arduino ile gömülü programlama
Java, android ve arduino ile gömülü programlama
 
Configuration ospf
Configuration ospfConfiguration ospf
Configuration ospf
 
なんとなくOAuth怖いって思ってるやつちょっと来い
なんとなくOAuth怖いって思ってるやつちょっと来いなんとなくOAuth怖いって思ってるやつちょっと来い
なんとなくOAuth怖いって思ってるやつちょっと来い
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em português
 
ACI3.0(1k) Release
ACI3.0(1k) ReleaseACI3.0(1k) Release
ACI3.0(1k) Release
 
試験前に抑えておきたいRTX/vRX VPN接続
試験前に抑えておきたいRTX/vRX VPN接続試験前に抑えておきたいRTX/vRX VPN接続
試験前に抑えておきたいRTX/vRX VPN接続
 
AWSの課金体系
AWSの課金体系AWSの課金体系
AWSの課金体系
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Calc Method of Distance on The Earth (地球上での距離の計算)
Calc Method of Distance on The Earth (地球上での距離の計算)Calc Method of Distance on The Earth (地球上での距離の計算)
Calc Method of Distance on The Earth (地球上での距離の計算)
 

Destaque

Prova segurança de redes
Prova segurança de redesProva segurança de redes
Prova segurança de redesCarlos Melo
 
Configurando servidor web https no apache2 ed
Configurando servidor web https no apache2 edConfigurando servidor web https no apache2 ed
Configurando servidor web https no apache2 edCarlos Melo
 
Seguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptablesSeguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptablesLuiz Arthur
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -pptCarlos Melo
 
Segurança autenticação apache -ppt
Segurança autenticação apache -pptSegurança autenticação apache -ppt
Segurança autenticação apache -pptCarlos Melo
 
Pesquisa_accenture
Pesquisa_accenturePesquisa_accenture
Pesquisa_accentureCarlos Melo
 
Sistemas flexíveis de manufatura aula2
Sistemas flexíveis de manufatura   aula2Sistemas flexíveis de manufatura   aula2
Sistemas flexíveis de manufatura aula2Carlos Melo
 
Nr 10-carlos-melo
Nr 10-carlos-meloNr 10-carlos-melo
Nr 10-carlos-meloCarlos Melo
 
Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3Carlos Melo
 
Dimensionamento tomadas
Dimensionamento tomadasDimensionamento tomadas
Dimensionamento tomadasCarlos Melo
 
Levantamento de carga
Levantamento de cargaLevantamento de carga
Levantamento de cargaCarlos Melo
 
Eletricidade predial simbologiav2
Eletricidade predial simbologiav2Eletricidade predial simbologiav2
Eletricidade predial simbologiav2Carlos Melo
 
Iptables Completo Oliver
Iptables   Completo   OliverIptables   Completo   Oliver
Iptables Completo Olivermarcosserva
 
Aula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAndrei Carniel
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - pptCarlos Melo
 
Ete projetos elétricos 2
Ete projetos elétricos 2Ete projetos elétricos 2
Ete projetos elétricos 2Carlos Melo
 

Destaque (20)

Prova segurança de redes
Prova segurança de redesProva segurança de redes
Prova segurança de redes
 
Configurando servidor web https no apache2 ed
Configurando servidor web https no apache2 edConfigurando servidor web https no apache2 ed
Configurando servidor web https no apache2 ed
 
Seguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptablesSeguranca da Informação - Firewall iptables
Seguranca da Informação - Firewall iptables
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
Segurança autenticação apache -ppt
Segurança autenticação apache -pptSegurança autenticação apache -ppt
Segurança autenticação apache -ppt
 
Pesquisa_accenture
Pesquisa_accenturePesquisa_accenture
Pesquisa_accenture
 
Abnt 2011
Abnt 2011Abnt 2011
Abnt 2011
 
Sistemas flexíveis de manufatura aula2
Sistemas flexíveis de manufatura   aula2Sistemas flexíveis de manufatura   aula2
Sistemas flexíveis de manufatura aula2
 
Squid
SquidSquid
Squid
 
Perguntas nr10
Perguntas nr10Perguntas nr10
Perguntas nr10
 
Nr 10-carlos-melo
Nr 10-carlos-meloNr 10-carlos-melo
Nr 10-carlos-melo
 
Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3Instalações prediais 2015 carlos eduardov3
Instalações prediais 2015 carlos eduardov3
 
Dimensionamento tomadas
Dimensionamento tomadasDimensionamento tomadas
Dimensionamento tomadas
 
Levantamento de carga
Levantamento de cargaLevantamento de carga
Levantamento de carga
 
Eletricidade predial simbologiav2
Eletricidade predial simbologiav2Eletricidade predial simbologiav2
Eletricidade predial simbologiav2
 
Iptables Completo Oliver
Iptables   Completo   OliverIptables   Completo   Oliver
Iptables Completo Oliver
 
Aula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela Filter
 
Engenharia social senai - ppt
Engenharia social senai - pptEngenharia social senai - ppt
Engenharia social senai - ppt
 
Servidor proxy Squid
Servidor proxy SquidServidor proxy Squid
Servidor proxy Squid
 
Ete projetos elétricos 2
Ete projetos elétricos 2Ete projetos elétricos 2
Ete projetos elétricos 2
 

Semelhante a SENAI - Segurança firewall

Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1Matheus Araújo
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdfssusere0b5a8
 
Aula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e ScriptsAula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e ScriptsAndrei Carniel
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
Entendendo como fazer um firewall pessoal
Entendendo como fazer um firewall pessoalEntendendo como fazer um firewall pessoal
Entendendo como fazer um firewall pessoalAlmir Mendes
 
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...Tchelinux
 
Manual UFCD 0839.pptx
Manual UFCD 0839.pptxManual UFCD 0839.pptx
Manual UFCD 0839.pptxFormador2
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesRogério Almeida
 
Configuração de Interface de Rede no Linux por comandos
Configuração de Interface de Rede no Linux por comandosConfiguração de Interface de Rede no Linux por comandos
Configuração de Interface de Rede no Linux por comandosWellington Oliveira
 
Redes prática - Enderecamento I Plinux
Redes prática - Enderecamento I PlinuxRedes prática - Enderecamento I Plinux
Redes prática - Enderecamento I PlinuxLuiz Arthur
 
(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programas(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programasAnderson Lago
 
Roteamento avançado em Linux - GTER
Roteamento avançado em Linux - GTERRoteamento avançado em Linux - GTER
Roteamento avançado em Linux - GTERHelio Loureiro
 
Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFLuiz Arthur
 
Seguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpdSeguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpdLuiz Arthur
 
Gerenciamento de Pacotes no Linux
Gerenciamento de Pacotes no LinuxGerenciamento de Pacotes no Linux
Gerenciamento de Pacotes no LinuxElexsandro Rangel
 

Semelhante a SENAI - Segurança firewall (20)

Apostila firewall-consulta
Apostila firewall-consultaApostila firewall-consulta
Apostila firewall-consulta
 
Firewall no linux
Firewall no linuxFirewall no linux
Firewall no linux
 
Iptables Básico
Iptables BásicoIptables Básico
Iptables Básico
 
Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1Workshop iptables uern_stacruz_14_dez2010_v1
Workshop iptables uern_stacruz_14_dez2010_v1
 
Unidade3 seg perimetral
Unidade3 seg perimetralUnidade3 seg perimetral
Unidade3 seg perimetral
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdf
 
Aula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e ScriptsAula 8.2 - Iptables Impasses e Scripts
Aula 8.2 - Iptables Impasses e Scripts
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Entendendo como fazer um firewall pessoal
Entendendo como fazer um firewall pessoalEntendendo como fazer um firewall pessoal
Entendendo como fazer um firewall pessoal
 
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
 
Manual UFCD 0839.pptx
Manual UFCD 0839.pptxManual UFCD 0839.pptx
Manual UFCD 0839.pptx
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
 
Configuração de Interface de Rede no Linux por comandos
Configuração de Interface de Rede no Linux por comandosConfiguração de Interface de Rede no Linux por comandos
Configuração de Interface de Rede no Linux por comandos
 
Redes prática - Enderecamento I Plinux
Redes prática - Enderecamento I PlinuxRedes prática - Enderecamento I Plinux
Redes prática - Enderecamento I Plinux
 
(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programas(07) instalaã§ã£o de programas
(07) instalaã§ã£o de programas
 
Roteamento avançado em Linux - GTER
Roteamento avançado em Linux - GTERRoteamento avançado em Linux - GTER
Roteamento avançado em Linux - GTER
 
Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PF
 
Seguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpdSeguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpd
 
Gerenciamento de Pacotes no Linux
Gerenciamento de Pacotes no LinuxGerenciamento de Pacotes no Linux
Gerenciamento de Pacotes no Linux
 

Mais de Carlos Melo

Gestão de projetos introduçao
Gestão de projetos introduçaoGestão de projetos introduçao
Gestão de projetos introduçaoCarlos Melo
 
Roteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tardeRoteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tardeCarlos Melo
 
5a.aulacapacitor
5a.aulacapacitor5a.aulacapacitor
5a.aulacapacitorCarlos Melo
 
Atividade final acionamentos
Atividade final   acionamentosAtividade final   acionamentos
Atividade final acionamentosCarlos Melo
 
Questões clp-automação
Questões clp-automaçãoQuestões clp-automação
Questões clp-automaçãoCarlos Melo
 
Apresentação12
Apresentação12Apresentação12
Apresentação12Carlos Melo
 
Gestão da manutenção os 2
Gestão da manutenção os 2Gestão da manutenção os 2
Gestão da manutenção os 2Carlos Melo
 
Gestão da manutenção os 1
Gestão da manutenção os 1Gestão da manutenção os 1
Gestão da manutenção os 1Carlos Melo
 
Desenho técnico cap1
Desenho técnico   cap1Desenho técnico   cap1
Desenho técnico cap1Carlos Melo
 
Eletrônica básica
Eletrônica básicaEletrônica básica
Eletrônica básicaCarlos Melo
 
Analise de circuito indutores
Analise de circuito   indutoresAnalise de circuito   indutores
Analise de circuito indutoresCarlos Melo
 
Notas ete jags - destec
Notas ete   jags - destecNotas ete   jags - destec
Notas ete jags - destecCarlos Melo
 
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12Carlos Melo
 
Recuperação descrição
Recuperação   descriçãoRecuperação   descrição
Recuperação descriçãoCarlos Melo
 
Uc3.desenho técnico aplicado_a_eletromecânica (1)
Uc3.desenho técnico aplicado_a_eletromecânica (1)Uc3.desenho técnico aplicado_a_eletromecânica (1)
Uc3.desenho técnico aplicado_a_eletromecânica (1)Carlos Melo
 

Mais de Carlos Melo (20)

Treinamento 1
Treinamento 1Treinamento 1
Treinamento 1
 
Zener
ZenerZener
Zener
 
Gestão de projetos introduçao
Gestão de projetos introduçaoGestão de projetos introduçao
Gestão de projetos introduçao
 
Capacitancia
CapacitanciaCapacitancia
Capacitancia
 
Roteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tardeRoteiro da aula prática de sexta à tarde
Roteiro da aula prática de sexta à tarde
 
5a.aulacapacitor
5a.aulacapacitor5a.aulacapacitor
5a.aulacapacitor
 
Atividade final acionamentos
Atividade final   acionamentosAtividade final   acionamentos
Atividade final acionamentos
 
Questões clp-automação
Questões clp-automaçãoQuestões clp-automação
Questões clp-automação
 
Apresentação12
Apresentação12Apresentação12
Apresentação12
 
Pneumática
PneumáticaPneumática
Pneumática
 
Gestão da manutenção os 2
Gestão da manutenção os 2Gestão da manutenção os 2
Gestão da manutenção os 2
 
Gestão da manutenção os 1
Gestão da manutenção os 1Gestão da manutenção os 1
Gestão da manutenção os 1
 
Desenho técnico cap1
Desenho técnico   cap1Desenho técnico   cap1
Desenho técnico cap1
 
Eletrônica básica
Eletrônica básicaEletrônica básica
Eletrônica básica
 
Analise de circuito indutores
Analise de circuito   indutoresAnalise de circuito   indutores
Analise de circuito indutores
 
Notas ete jags - destec
Notas ete   jags - destecNotas ete   jags - destec
Notas ete jags - destec
 
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
Ucr3 fundamentos mecanica_sa1_suporte dosador_1_22_mai12
 
Recuperação descrição
Recuperação   descriçãoRecuperação   descrição
Recuperação descrição
 
Recuperação 1
Recuperação 1Recuperação 1
Recuperação 1
 
Uc3.desenho técnico aplicado_a_eletromecânica (1)
Uc3.desenho técnico aplicado_a_eletromecânica (1)Uc3.desenho técnico aplicado_a_eletromecânica (1)
Uc3.desenho técnico aplicado_a_eletromecânica (1)
 

Último

FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇJaineCarolaineLima
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 

Último (20)

FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 

SENAI - Segurança firewall

  • 1. Iptables -Introdução • Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário do BSD. • Esse filtro era userspace, ou seja, rodava como um programa comum no sistema, similarmente ao BIND (servidor de nomes). • Com o kernel 2.0 veio o ipfwadm, que ainda era uma ferramenta userspace e controlava as regras de filtragem do kernel. • Na versão 2.2 do kernel, veio o ipchains (ainda presente em algumas distribuições) e em 1999, veio o iptables 2, presente a partir do kernel 2.3.15.
  • 2. Iptables -Introdução O iptables é um firewall nativo do Linux e que faz parte do seu kernel e por isto tem um desempenho melhor que firewalls instalados como aplicações. Com isso, ele é bastante seguro e rápido.
  • 3. Cadeias e políticas-padrão No iptables, existem tabelas de filtragem (chains), e três delas são básicas e não podem ser apagadas: INPUT, OUTPUT e FORWARD. A chain INPUT trata dos pacotes de entrada, aqueles que chegam da rede. A chain OUTPUT trata dos pacotes de saída, aqueles que vão para a rede. E finalmente a chain FORWARD trata do encaminhamento de pacotes, ou seja, roteamento.
  • 5. Comandos do Iptables iptables -A  adiciona uma nova regra ao fim da lista de regras iptables -P <nome-da-cadeia> <alvo> muda a política padrão de uma cadeia, de forma que todo pacote desta cadeia ficará sujeito a esta política, caso não exista nenhuma regra anterior que se aplique a mesma. iptables -D  apaga uma regra específica da lista iptables -L  lista as regras existentes na lista. Roteador iptables -F remove todas as entradas adicionadas na lista de regras do iptables
  • 6. Alvos das regras iptables -I  Insere uma nova regra ao início da lista de regras -j – define o alvo do pacote caso o mesmo se encaixe em uma regra. As principais ações são ACCEPT, DROP, REJECT. ACCEPT  aceita o pacote REJECT  rejeita educadamente o pacote, enviando um pacote de resposta ao emissor. DROP  o pacote simplesmente é descartado, sem aviso. LOG  Permite fazer log Roteador dos pacotes que se encaixam na regra.
  • 7. Parâmetros para a filtragem de pacotes -p – especifica o protocolo aplicado à regra. Se enquadra aos protocolos da camada de transporte, como tcp, udp e icmp Ex: iptables - A INPUT –p tcp –j ACCEPT
  • 8. Parâmetros para a filtragem de pacotes -s – especifica a origem (source) do pacote ao qual a regra deve ser aplicada. A origem pode ser um host ou uma rede. Nesta opção geralmente utilizamos o IP seguido de sua sub-rede: Ex: iptables –A INPUT –s 172.16.53.1 –j DROP iptables –A INPUT –s 172.16.53.1 –j ACCEPT Este comando descarta todo pacote de entrada vindo da origem 172.16.53.1 O segundo comando aceita todo pacote de entrada vindo da origem 172.16.53.1
  • 9. Parâmetros para a filtragem de pacotes -d – especifica o destino do pacote (destination) ao qual a regra deve ser aplicada. Sua utilização se dá da mesma maneira que a ação –s. Ex: iptables –A OUTPUT –d 172.16.53.1 –j DROP iptables –A OUTPUT –d 172.16.53.1 –j ACCEPT Este comando descarta todo pacote de saída com destino à máquina 172.16.53.1 O segundo comando aceita todo pacote de saída com destino à máquina 172.16.53.1
  • 10. Parâmetros para a filtragem de pacotes -i – especifica a interface de entrada a ser utilizada e como um Firewall possui mais de uma interface esta regra acaba sendo muito importante para distinguir a qual interface de rede o filtro deve ser aplicado. Ex: iptables –A INPUT –i eth0 –j DROP O comando permite que todo pacote que entra pela interface eth0 seja selecionado para ser descartado pelas regras do firewall.
  • 11. Parâmetros para a filtragem de pacotes -o – especifica a interface de saída a ser utilizada e se aplica da mesma forma que a regra –i, mas este parâmetro é menos usado, pois normalmente nos preocupamos em impedir que o firewall aceite conexões em determinadas portas, ao invés de tentar interceptar as respostas. Ex: iptables –A FORWARD –o eth0 –j DROP O comando permite que todo pacote que sai pela interface eth0 seja selecionado para ser descartado pelas regras do firewall.
  • 12. Parâmetros para a filtragem de pacotes --sport – porta de origem (source port). Com esta regra é possível aplicar filtros com base na porta de origem do pacote. Ex: iptables –A INPUT –p tcp –-sport 22 –j DROP O comando permite que todo pacote de entrada usando o protocolo TCP e com origem na porta 22 seja descartado.
  • 13. Parâmetros para a filtragem de pacotes --dport – porta de destino (destination port) especifica a porta de destino do pacote e funciona de forma similar à regra sport. iptables –A OUTPUT –p tcp –-dport 22 –j DROP O comando permite que todo pacote de saída usando o protocolo TCP e com destino na porta 22 seja descartado.
  • 14. Parâmetros para a filtragem de pacotes -m mac --mac-source – é a regra que permite especificar endereços MAC dentro de regras do iptables. Ele é uma forma de dificultar o uso de endereços IP falseados para ganhar acesso ao servidor, pois permite relacionar o IP ao endereço MAC da placa instalada. Não é 100% eficaz pois o endereço MAC pode ser trocado via ifconfig e ele não é válido para a camada de rede, ou seja, quando sai da rede local, ele é descartado. iptables -A INPUT –p tcp --dport 22 –m mac --mac-source 00:1B:24:46:29:88 –j DROP
  • 15. Parâmetros para a filtragem de pacotes Comando faz com que qualquer pacote de entrada com destino na porta 22 advindo da máquina que possua MAC 00:1B:24:46:29:88 seja descartado. iptables -A INPUT –p tcp --dport 22 –m mac --mac-source 00:1B:24:46:29:88 –j REJECT Comando faz com que qualquer pacote de entrada com destino na porta 22 advindo da máquina que possua MAC 00:1B:24:46:29:88 seja rejeitado.
  • 16. Parâmetros para a filtragem de pacotes multiport - com o modulo multiport é possível que especifiquemos múltiplas portas a serem afetadas pela regra, sob o limite máximo de 15. EX: iptables –A INPUT –p tcp –i eth0 –m multiport –- dport 80,25,53,110 –j DROP Este comando indica em uma só regra por via de multiport que o firewall descartará (-J DROP) qualquer pacote que entre pela interface eth0 (-i eth0) destinado às portas 80,25, 53, 110.
  • 17. Bloqueando domínios É possível ainda permitir ou bloquear com base no domínio, tanto para entrada como para saída. Isto permite bloquear sites e programas diretamente a partir do firewall, sem precisar instalar um servidor Squid e configurá-lo. Iptables –A OUTPUT –d www.orkut.com –j DROP O comando impede que pacotes de saída destinados ao domínio sejam enviados, ou seja, impede que o domínio seja acessado a partir da própria máquina local. Originalmente o iptables sabia trabalhar apenas com endereços IP. A possibilidade de criar regras baseadas em domínios são um recurso um pouco mais recente, onde o firewall faz um lookup no domínio, para saber qual o IP atual.
  • 18. Salvando as regras criadas no Firewall Toda regra criada no Iptables fica gravada em memória RAM, sendo posteriormente apagada quando o sistema é ligado ou reiniciado. Para que o administrador de redes não seja obrigado a ter que refazer todas as regras de firewall sempre que o sistema é ligado, existe um comando do iptables que possibilita que salvemos as regras criadas em um arquivo, que depois pode ser usado para restaurar as regras no firewall. Para então salvar as regras criadas em um arquivo, devemos usar o comando: iptables-save > nome_do_arquivo
  • 19. Salvando as regras criadas no Firewall Após isto, o arquivo criado terá todas as regras do firewall criadas. Em uma próxima ocasião quando o sistema for reiniciado, as regras podem ser restauradas através do comando iptables-restore < nome_do_arquivo Este comando acessará o arquivo e colocará em memória todas as regras que estavam gravadas no arquivo.
  • 20. Roteamento no Linux O roteamento em um sistema Linux é nativo do kernel, ou seja, ao iniciar o serviço de rede, o kernel já ativou o roteamento de pacotes. O serviço roda inicialmente de uma forma local, roteando apenas os pacotes da própria máquina. Para que o kernel possa rotear pacotes de outras máquinas é preciso dizer que ele deve fazer isso, que é feito inserindo o valor 1 no arquivo /proc/sys/net/ipv4/ip_forward.
  • 21. Roteamento no Linux Verificando o valor de ip_forward # cat /proc/sys/net/ipv4/ip_forward Mudando o valor de ip_forward # echo 1 > /proc/sys/net/ipv4/ip_forward Verificando o novo valor de ip_forward # cat /proc/sys/net/ipv4/ip_forward Também é possível fazer isso, e de uma forma mais adequada, editando-se o arquivo /etc/sysctl.conf.