Dicas iptables - exemplos de regras.

http://www.zago.eti.br/firewall/dicas-iptables.html

Dicas iptables - exemplos de regras.
Atualizado em: 05/10/2006
Sobre este documento Dicas - Solução de problemas Criar ambiente de testes e backup da instalação Resumo - Dicas - Comandos de uso frequente... Configuração via ambiente gráfico e remotamente Iniciar, parar, reiniciar, status Comandos úteis Onde ficam as regras de iptables modulos e ajuda log do iptables Como fazer um script (firewall) com regras de iptables Modelo 1 - compartilhar internet sem firewall Redirecionamento - regras por porta, IP e etc.. Indicações...

Sobre este documento
Original em formato texto com marcações para conversão em HTML, processo automatizado com scripts e txt2tags. Resumo de comandos e regras de iptables mais utilizados, (na minha opinião e como eu uso, copiar e colar). Dificilmente os comandos e dicas atenderão suas necessidades, muitos nem são compativeis com sua instalação ou nem servem para seu uso, tente adaptar ao seu ambiente, use como fonte de consulta e referencia.

Dicas - Solução de problemas
Tente instalar e configurar por partes, tente isolar o problema, facilita na localização do problema e solução, na manutenção ou instalação tente seguir esta ordem. Passo 1 - Configure o servidor para navegar e pingar as maquinas da rede interna, configure as duas placas de rede e teste com ping para a rede interna e internet, prossiga com a instalação somente depois de obter respostas do comando ping para as maquinas da rede interna e navegar normalmente, quando não tem ambiente gráfico na maquina, use o lynx para testar a navegação, wget para download, outro serviço que possa testar o funcionamento da internet, ou arrisque prosseguir com o ping, no caso do ping faça testes com ping para um dominio. Passo 2 - Compartilhe a conexão, sem firewall, somente compartilhe para testar a navegação a partir de uma estação, em lugar do firewall utilize estas regras de iptables.
modprobe iptable_nat iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward

Ajuste o device de acordo com sua rede, ppp0 como no exemplo acima para conexões via modem discado ou ADSL conectado via pppoe, conexões de ADSL com IP fixo ou obtido por DHCP o device é eth0, altere no exemplo acima para o device em uso. Passo 3 - Configure a estação para navegar, precisa configurar o gateway e DNS, com esta configuração a estação navega sem restrição alguma, veja mais dicas sobre compartilhamento de internet em http://www.zago.eti.br/adsl-compartilhar.txt Somente depois que conseguir navegar a partir de uma estação, passe para a configuração do firewall. Passo 4 - Explore os logs, não esqueça da grande fonte de informações que são registradas nos logs, no servidor abra um console e procure o que tem abaixo de /var/log, por exemplo, após configurar o Squid e implementar a regra de redirecionamento, as estações não navegam, um bom começo é analizar os logs do Squid, execute a linha de comando.
tail -f /var/log/squid/access.log

Este comando exibe no console as mensagens de log, exibe em tempo real, no momento em que estão sendo formadas, tente a navegação na estação e veja os resultados no console, até aqui fica fácil isolar o problema, se navegava antes do redirecionamento e agora não navega, já sabe onde procurar, inicie verificando se o Squid está rodando, configurações do squid, diretivas, ACL, permissões nos arquivos e diretórios utilizados pelo squid, documentação de configuração do Squid, pegue a mensagem de erro e coloque na caixa de pesquisa do Google.. Procure também nas mensagens de outros arquivos de log do sistema, qualquer dúvida volte ao inicio e vá testando passo a passo, seja um bom observador, antes de pedir ajuda, procure identificar a regra ou condição que ocorre, tente outras opções. FAQ, dicas e indicação de material sobre log em geral. http://www.zago.eti.br/firewall/log-iptables.txt http://www.zago.eti.br/firewall/log.txt Lembrando que as regras acima não tem proteção alguma, maquinas de cara para a internet precisa de um firewall minimo, os exemplos

1 de 6

28-10-2011 14:14

Daqui pra frente só depende da sua criatividade para explorar as duas redes.Winscp . outras distros ou novas versões. tanto em ambiente gráfico como texto (shell) é a mais segura e melhor ferramenta para acesso remoto. observe o que tem à sua volta. não precisa de placa de rede adicional. pode usar um cabo crossover para trabalhar totalmente isolado das demais maquinas. queimar a maquina. iptables-save > meufire. algumas conexões utilizam o device diferente.eti. não custa nada.eti. utilize estações da rede com instalações dual-boot. Porque não pensei nisso antes! Resumo . complica um pouco com atualização do kernel mas tem solução.. http://www..putty . com este micro conectado na net. evite em servidores embora seja possivel. ajuste o device utilizado. quando o cabo do modem não alcaça a maquina de testes. passo a passo em http://www. Existem outras opções. utilize emendas RJ45 ou cabo especifico e do tamanho necessário.txt Dual boot Linux e windows .br/ssh/ssh-gui.Comandos de uso frequente. utilize estações para testes. como acessar remotamente e outras dicas em http://www. utilize também para testes de atualização dos pacotes e outros fins. a única diferença fica por conta do device e lentidão.zago. Salvar em arquivo. Veja dicas de como fazer duas instalações Linux no mesmo HD. ou para não levar o modem até o local do micro. Nada de hardmodem ou sofisticação.txt SSH .Utilizando estação com dual-boot e duas placas de rede.txt iptables -L iptables -L > listmeufire. C .html 2 de 6 28-10-2011 14:14 . nestes casos considere duas ou mais instalações do Linux no mesmo HD ou usar outro HD na maquina. os exemplos acima servem como base para pensar no assunto. o pouco tempo que investir agora vai lhe poupar muito mais no futuro além de evitar muitos problemas.eti. permite executar aplicativos do ambiente gráfico remoto.txt iptables-save > meufire. modem discado utiliza "ppp0". Prontinho.br/firewall/dicas-iptables. simplesmente faça copia do script e arquivos de configuração. a única diferença pode ocorrer no device. passo a passo em. cliente windows utilizando .eti.Freenx . Lembre que não precisa repetir todo o processo na maquina principal. Considere manter esta instalação como backup.txt Configuração via ambiente gráfico e remotamente webmin tem modulo especifico sobre iptables/firewall e outros recursos. utilizando maquina que está atrás de firewall vai complicar um pouco. as regras são as mesmas. HD ou uma pane na configuração que pare tudo.instalar um modem discado nesta maquina de testes. atende muito bem. tem varios aplicativos para windows. instala facilmente na maioria das distros.zago.zago. faça um cabo de rede para ligar o ADSL a este micro de testes. Salvar regras em arquivo. use uma estação conectada a ele. para não mexer na configuração atual.eti. seja criativo e mãos à obra. lembrando que as regras de iptables são mesmas para modem discado e ADSL conectado via rp-pppoe.. nunca se sabe quando vai ocorrer acidentes. vai poupar muito tempo.br/webmin. isto permite todo tipo de teste sem comprometer a instalação que funciona.html Nesta estação (instalação) de testes.. testar e monitorar.tutorial em http://www.txt Carregar configurações que salvou com Listar no console as regras em uso.zago. pode ser um AMR PCtel. quando algum virus comer o windows ou precisar reinstalar.Dicas .Aproveite e veja a dica sobre backup da instalação completa do windows na partição Linux. portanto precisa criar seu firewall.br/boot-dual-win-e-linux. não adianta reclamar que não tem "verba" ou não tem maquina.exemplos de regras. como eth0. considere manter como backup do firewall.html acima são regras para compartilhar e não oferece proteção. outros serviços de rede. volta facilmente ao estado que era antes.zago.Quem pode fazer os testes fora do horario de expediente ou quando a internet não está em uso. vejas as indicações de alguns modelos. Veja mais sobre webmin. basta uma simples cópia de volta para recuperar a instalação do windows. basta trocar o cabo de micro. em casos de emergencia. normalmente é um cabo crossover. quando terminar os testes. só depende de ti!. lembre que isto deve fazer parte do seu kit de sobrevivencia.Considere o uso do ssh. Acesso remoto via ssh em ambiente gráfico. para não levar o micro até o local do modem. vai consumir somente parte do espaço do HD e nada mais.Dicas iptables . porque não usar mais duas maquinas para criar mais uma conexão para testes com VPN. http://www. nestas situações basta alterar o IP que as estações nem ficam sabendo da troca. ferramentas testes. procure seguir uma destas opções. altamente configurável. A .br/boot_div. B . use iptables-restore < meufire. qualquer problema com a maquina principal.. Pode até ser usado quando cai o link ou ADSL. considere um bom investimento de tempo. em menos de um minuto se faz a troca do IP e sobe a segunda maquina do firewall. embora muito mais lento permite acesso à internet enquanto o ADSL não volta. pra testes pode utilizar aqueles modem on-board que já vem de brinde em algumas maquinas. Criar ambiente de testes e backup da instalação Considere criar um ambiente de testes. wlan0 ou outro.

2.local: modprobe ip_tables modulos e ajuda IPtables pode ser compilado com diversas bibliotecas.br/ssh/ssh. parar. pode utilizar ferramentas como webmin e refinar os ajustes com seu editor de texto preferido.zago. procure. o local pode ser diferente conforme a distro.eti. via synaptic procure pelo pacote iptables ou via rpm. procure identificar se foi compilado com a biblioteca ou terá que compilar seu iptables novamente. no SUSE 10. status Comandos úteis Onde ficam as regras de iptables Em scripts precisa informar o caminho completo para chamar o Iptables. pode copiar estes arquivos de outra instalação. use as ferramentas de sua distro para conferir se já está instaladou ou instalar quando for o caso. (carregar modulos) ##### carregar /sbin/modprobe /sbin/modprobe /sbin/modprobe /sbin/modprobe /sbin/modprobe /sbin/modprobe /sbin/modprobe modulos iptable_nat ip_conntrack ip_conntrack_ftp ip_nat_ftp ipt_LOG ipt_REJECT ipt_MASQUERADE Obter ajuda sobre opções do iptables. instalar.zago. no shell local ou em conexões remotas via ssh.1 procure em /sys/module/. utilize o editor "vi" ou "mc". Via rpm a partir do diretório onde salvou ou download ou montou o CD. reiniciar.eti.exemplos de regras. este procedimento é adotado pela maioria das distros.7a-26694cl ajuda: iptables -h Iptables não foi iniciado. [zago@aula zago]$ whereis iptables iptables: /usr/sbin/iptables COMO INICIAR (CARREGAR) O MODULO IPTABLES? Coloque no inicio do script o comando correspondente a cada modulo.html http://www. rpm -ivh iptables-versão.txt Arquivos de configuração podem ser editados e manipulados com simples editor de texto.eti. seja para fazer toda a configuração ou simples ajustes.br/modelos/A-menu-modelos. Como fazer NAT (compartilhar internet) modprobe iptable_nat INSTALAR: qualquer regra de firewall que utilize Iptables requer a instalação do modulo ou compilar o kernel com ele embutido.eti. carregue somente os modulos necessários. 3 de 6 28-10-2011 14:14 .br/firewall/dicas-iptables.html Iniciar. pode estar em locais diferentes.html Edição de script. precisa tornar root no console para instalar pacotes. tente filtrar os modulos sobre iptables com ls -la /sys/module/ip* Quando falhar o comando.rpm --replacepkgs Como ver se está instalado? Use a ferramenta de sua distro.zago.br/vi. FAQ.zago. exemplo no CL9. pode incluir o não este modulo.zago. Copia de parte de um firewall.br/ssh/ssh. selecione e instale o pacote iptables.zago. prefira trabalhar com modulos. veja mais dicas de como manipular arquivos de configuração em http://www. veja dicas sobre eles em. exemplo: # rpm -qa | grep iptables iptables-1.eti.txt http://www.Dicas iptables . execute antes o comando ou inclua no rc. exemplo. Dependendo da distro ou versão. Instalar via apt-get apt-get install iptables Via smart.br/mc. utilize editores simples. http://www. smart install iptables Via Synaptic. configurar. Alguns exemplos via linha de comando. utilize o comando whereis para localizer. dicas e exemplos de uso do SSH em http://www.txt http://www.eti. Dependendo do perfil de instalação. Precisa carregar o modulo antes da regra que o utiliza. portanto fique à vontade para fazer a seu modo.

Dicas iptables . A maneira mais elegante é criar um script com as regras de firewall. com estas regras a maquina fica totalmente vulneravel a invasão.eti.eti.68. Exemplo de uma regra para registrar log de todos acessos na porta 80.local.202.com.d/rc. http://www.d/iptfirewall. no CL é o rc. exemplos e documentação. $iptables -A INPUT -p tcp --dport 80 -i $EXTERNA -j LOG --log-level 6 --log-prefix "FIREWALL: http: " Esta regra registra as ocorrencias em /var/log/firewall. veja o local correto em sua instalação. cada acesso tem um registro neste formato.html log do iptables Para registrar as ocorrencias em log precisa carregar o /sbin/modprobe ipt_LOG ipt_LOG.zago.br/script/A-menu-scripts. dicas.164 LEN=44 TOS=0x00 PREC= Use tail ou outra ferramenta para acompanhamento ou filtro. veja mais exemplos abaixo. ideal em testes de instalação e solução de problemas quando suspeitar de regras do firewall.html Como fazer um script (firewall) com regras de iptables Tem sites que auxiliam na criação de script. toda vez que reinicar a maquina as regras se perdem.br/log.204.linuxit. nestas conexões a interface é ppp0.198. basta acrescentar no final de rc.compartilhar internet sem firewall Este topico (MODELO 1) não é um firewall.sh Como criar script. segue algumas indicações. http://www. Compartilhar uma conexão de internet para os demais micros da rede. exemplo para executar o script com nome iptfirewall. este local muda conforme a distro. esta linha: /etc/rc.br/modules.zago.php?name=Tux_BR_Iptables Algumas dicas. veja neste documento outros modelos com indicação da segurança. Iptables script generator http://www. Conexão via modem discado ou ADSL com IP dinamico que requer rp-pppoe.html Modelo 1 .exemplos de regras.br/firewall/dicas-iptables. mas isto tem um incoveniente.zago. Jun 15 19:20:15 linux-speedy kernel: FIREWALL: http: IN=eth0 OUT= MAC=00:02:e3:0f:0b:26:00:04:16:00:c0:54:08:00 SRC=201. no inicio do firewall ou antes de regra acrescente. torne-o executavel e acrescente no final de /etc/rc. uma linha para executar o script junto com boot da maquina.local.local. veja os resultados de: iptables -t filter -L INPUT iptables -L INPUT -n Dicas sobre log do sistema. Quando for poucas regras pode acrescenta-las no final do script de inicialização. o ideal e executa-las junto com o boot da maquina.d. A segunda linha faz o mascaramento a tercera linha ativa o IP forward. são somente regras pra compartilhar uma conexão. identificar o registro com "FIREWALL: http: ".sh que está no sub-diretório /etc/rc.local que fica em /etc/rc. precisa no minimo destas regras: modprobe iptable_nat iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward Explicando: A primeira linha carrega o modulo pra fazer NAT. iptables -h iptables --help ajuda sobre mac iptables -m mac --help http://www. segue o exemplo com ppp0 modprobe iptable_nat 4 de 6 28-10-2011 14:14 .eti.d/rc.124 DST=200. repasse de pacote pras demais maquinas da rede interna. Em testes as regras podem ser executadas na linha de comando.

conf.eti.conf para FORWARD_IPv4="yes" Lembre que somente uma deverá ser utilizada. ou ssh zago@200. Na maquina remota (internet) a conexão é disparada para o IP do firewall. Redirecionar ssh.168. nos proximos exemplos tem mais exemplos sobre uso da regra com NAT. provavel erro de digitação. um exemplo de linha de comando para conexão via ssh.1. a regra acima redireciona para a estação. eth0 ou ppp0 Existem outras regras e maneiras. 192. IP e etc. pode ser alterada.168.ipv4. execute: cat /proc/sys/net/ipv4/ip_forward Exemplo de comando e o que retorna quando habilitado.200.1.200.200 é automaticamente redirecionado para a estação com IP 192. ajuste na sua instalação 22 é a porta que quero redicionar pra outra maquina (22 é a porta default utilizada nas conexões por ssh).ip_forward = 1 Ou altere em /etc/sysconfig/network. Conferir se repasse está habilidade (forward). [zago@faq zago]$ cat /proc/sys/net/ipv4/ip_forward 1 Retornando 1 está habilitado.200.1. quando este pedido chega no Firewall com IP 200. alterar em /etc/sysctl.ip_forward = 0 para net.zago. caso tenha dado o comando para fazer forward e no resultado acima está retornando 1. tudo que chega na porta 22 (usada pelo ssh) redirecionar para a estação com IP 192. Existem diversas opções e regras para redirecionar um pedido que chega da internet para chegar a uma estação ou servidor que estão atrás do firewall. a tercera linha ativa o IP forward. Outras maneiras de ativar o mesmo serviço (acionar o IP forwarding).1. Segue alguns exemplos.168. também pode 5 de 6 28-10-2011 14:14 .53 é o IP reservado da maquina interna que vai atender a conexão.53 $iptables -t nat -A PREROUTING -p tcp -s 0/0 --dport 22 -i eth0 -j DNAT --to 192. repasse de pacotes para as demais maquinas da rede interna.br/firewall/dicas-iptables.168. usar porta diferente no cliente. modprobe iptable_nat iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward A diferença entre as duas regras acima é a interface de saida pra internet.ipv4.1. de net.200.53 que atenderá o pedido e completará a conexão.. assim pode redirecionar cada porta para estações especificas. $iptables -t nat -A PREROUTING -p tcp -s 0/0 --dport 22 -i eth0 -j DNAT --to 192.200. prefiro acrescentar no escript esta regra: echo 1 > /proc/sys/net/ipv4/ip_forward e não utilizo as outras mencionadas acima. ssh user@IP. iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward http://www. regras do mascaramento ver as regras do iptables iptables --list iptables -L cat /proc/net/ip_masquerade iptables --list -n -v Regra para barrar um IP especifico acrescente a linha abaixo em seu script depois do ip_forward: /usr/bin/iptables A -OUTPUT -p tcp -s IPBLOQUEADO -j DROP Redirecionamento . então tem algum erro.53:22 Onde: eth0 = placa de rede de cara pra net.html Conexão via ADSL com IP fixo e outras conexões que utiliza a interface eth0.exemplos de regras. de # FORWARD_IPV4=no # not used anymore.regras por porta. retornando zero não está habilitado.53:22 Outra opção.168.Dicas iptables . see /etc/sysctl.

. etc.200.168.br/firewall/redirecionamento..zago.br/A-menu-firewall.exemplos de regras.br/vnc. .html Página principal sobre iptables e firewall.eti.br/menu.(em Inglês) http://iptables-tutorial. a finalidade aqui é dicas sobre redirecionamento. neste exemplo foram mantidas.html Indicações.sourceforge.txt Bittorrent .200.txt VNC .org/documentation/ L7-filter .html redirecionar com troca de porta.198. portanto implemente as medidas de segurança. Para facilitar a organização por assunto.zago.zago. as regras de redirecionamento sobre VNC estão no FAQ sobre VNC.3:22 Como pode notar.200 o (-p 2222) serve para indicar a porta. Citrix.eti. são varias opções. tanto o firewall como estação estão ouvindo na porta 22.. Bittorrent. FAQ com mensagens da Linux-br http://www.204. ssh -p 2222 zago@200. http://www.eti. FTP Gnucleus.zago.53:22 Pode configurar o ssh para ouvir em outra porta. http://www.html 6 de 6 28-10-2011 14:14 . Restringindo o redirecionamento somente a determinado IP permitindo que somente conexões com origem no IP 200.net/iptables-tutorial.eti. nem todos os serviços permitem a troca da porta. exemplo. identifica e permite criar .eti.frozentux. algumas regras estão no FAQ especifico sobre o pacote ou serviço. sejam redirecionadas para a estação. sobre segurança e outras dicas. a regra de redirecionamento funciona somente para os pedidos que chegam na porta 2222. HTTP Jabber.classifica pacotes como Kazaa. neste exemplo a 2222 será redirecionada para 22.164 .1. http://l7-filter.regras para habilitar acessarem à rede http://www. os pedidos que chegarem na porta 22 seguem outras regras. Veja algumas indicações abaixo.html Acesso aos FAQ montado com seleção de respostas esclarecedoras na lista Linux-br. exemplo da regra.zago. a linha de comando na internet tem que indicar a porta.br/firewall/dicas-iptables.zago. os demais pedidos na porta 22 ou outra qualquer serão tratados por outras regras. como exemplo. Bittorrent idem. veja mais em. Somente voce sabe o que tem a proteger..net/ Excelente tutorial. somente os pedidos que chegam na porta 2222.br/firewall/ Pááina principal deste site (FAQ) http://www. $iptables -t nat -A PREROUTING -p tcp -s 200. vale a pena consultar . http://www.redirecionar pedidos que chegam da internet para estação atras de firewall http://www. consulte o tutorial ou FAQ especifico.168. http://www. alguns requer regras mais complexas. nesta regra vai redirecionar para a estação. $iptables -t nat -A PREROUTING -p tcp -s 0/0 --dport 2222 -i eth0 -j DNAT --to 192. continue pesquisando.br/bittorrent.204. eDonkey2000. mas sempre tem meios de dificultar o acesso de estranhos..164 --dport 2222 -i eth0 -j DNAT --to 192.eti.198.. qualquer conexão com origem em IP diferente não serão redirecionadas. regras de firewall.1.Dicas iptables . mesmo sobre ssh tem muito mais.zago.eti. Documentation about the netfilter/iptables project Tem alguns documentos em Português.netfilter. pode ser redirecionada para outra maquina ou atendida pela própria maquina do firewall. ou até mesmo manter a default. o uso da porta 2222 foi utilizando somente na linha de comando e na regra de iptables.

Sign up to vote on this title
UsefulNot useful