[Iptables – artigo 3/10] Um passeio pelas chains da tabela filter (OUTPUT)

Firewall, Security, Sem categoria
No último post sobre iptables falamos sobre a chain FORWARD da tabela filter. Hoje o papo é sobre a chain OUTPUT. Talvez esta chain seja menos 'polêmica' pois é mais fácil de entender. Ela trata dos pacotes que têm como origem o próprio servidor e a aceitação, log ou rejeição do envio desses pacotes de rede vai depender exclusivamente do administrador. Vamos ver o seguinte caso abaixo: Bem simples este. Se é um servidor Web apenas, é ideal que alguns tipos de pacotes não saiam do servidor, como pacotes nas portas 22 e 23, por exemplo. #iptables -A OUTPUT -p tcp --dport 22:23 -j REJECT Mas é importante também fazer log dessas tentativas de envio de pacotes sem autorização: #iptables -I OUTPUT -p tcp --dport 22:23 -j LOG --log-level warn…
Read More

[Iptables – artigo 2/10] Um passeio pelas chains da tabela filter (FORWARD)

Firewall, Security, Sem categoria
Em nosso post anterior falamos sobre o tratamento de pacotes de rede que têm como destino o próprio servidor onde estão criadas as regras do Netfilter, através do Iptables. Mas e quando o firewall age 'no meio' de 2 redes distintas? Aí, neste caso, usa-se a chain FORWARD (maiúsculo mesmo). Vejamos o caso abaixo: O firewall age filtrando os pacotes que passam por ele, agindo também como router entre 2 redes locais distintas e a Internet. Exemplos: Pacotes que vêm da rede 192.168.0.0/24 e têm como destino o servidor web 172.16.0.20 da outra rede   Fazer log de conexões SSH #iptables -I FORWARD -p tcp -s 192.168.0.0/24 -d 172.16.0.20 --dport 22 -j LOG --log-level warn --log-prefix '[Acessos SSH]' (vale lembrar que, neste caso por padrão, o log está indo para o…
Read More