[Iptables – artigo 3/10] Um passeio pelas chains da tabela filter (OUTPUT)

Home / Firewall / [Iptables – artigo 3/10] Um passeio pelas chains da tabela filter (OUTPUT)

Firewall-as-a-Service

No último post sobre iptables falamos sobre a chain FORWARD da tabela filter.

Hoje o papo é sobre a chain OUTPUT.

Talvez esta chain seja menos ‘polêmica’ pois é mais fácil de entender.

Ela trata dos pacotes que têm como origem o próprio servidor e a aceitação, log ou rejeição do envio desses pacotes de rede vai depender exclusivamente do administrador.

Vamos ver o seguinte caso abaixo:

iptables_1 (2)

Bem simples este. Se é um servidor Web apenas, é ideal que alguns tipos de pacotes não saiam do servidor, como pacotes nas portas 22 e 23, por exemplo.

#iptables -A OUTPUT -p tcp –dport 22:23 -j REJECT

Mas é importante também fazer log dessas tentativas de envio de pacotes sem autorização:

#iptables -I OUTPUT -p tcp –dport 22:23 -j LOG –log-level warn –log-prefix ‘[Saída de pacotes não autorizados]’

Podemos também impedir que o servidor envie pacotes ICMP:

#iptables -A OUTPUT -p icmp -j DROP

Reparem que ao omitir a origem do pacote eu assumo que as regras acima valem para pacotes que tenham como origem qualquer IP do meu servidor.

Fique ligados nos próximos posts sobre Iptables. Será 1 por semana.

Assine nosso site para receber as novidades de treinamentos e dicas.

Sugestões? Treinamentos? contato@brunoodon.com.br

Grande abraço!