Você está na página 1de 67

Menezes Márcio Antônio / marantmenezes@yahoo.com.

br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


1
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Competências da Aula

Esta aula possui conteúdo que atende os objetivos das seguintes certificações:

LPIC 2


security tasks

iptables

LFCE


Understanding Linux Firewall Solutions

Understanding iptables Working

RHCE


Understanding Firewalld Operation

Configuring Firewalld Services and Zones

Documento produzido pela 4Linux


2
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

HandsON

Para realizar esta aula, ligue as máquinas em destaque:

Documento produzido pela 4Linux


3
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


4
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

O que é um Firewall?

Um firewall faz o filtro de pacotes que passam na rede. Para configurar um firewall, é necessário o
conhecimento sobre a estrutura da rede em questão, e dos diferentes protocolos envolvidos na
comunicação, isto é, dos serviços que a rede usa para que eles não percam a comunicação.

O objetivo em ter uma máquina fazendo o papel de Firewall Gateway em nossa rede, é minimizar
as tentativas de ataques que elas recebem, tentando impedir possíveis invasões e levantamento
de informações.

Documento produzido pela 4Linux


5
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Iptables

Os sistemas GNU/Linux com Kernel 2.6, trabalham com o "Iptables" para fazer o gerenciamento
de regras de Firewall. Lembrando que o "Iptables" é apenas um "frontend" que gerencia o suporte
"Netfilter" no "Kernel".

O que são as CHAINS?

Basicamente no iptables as regras são organizadas em tabelas, essas tabelas possuem o que
chamamos de CHAINS. É nas CHAINS que são definidas as regras para o nosso "firewall", sendo
que uma CHAIN deverá possuir também uma política padrão (drop ou accept).
A tradução literal para CHAIN seria "correntes", assim cada tabela teria uma corrente, onde cada
elo corresponderia a uma regra.

Documento produzido pela 4Linux


6
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


7
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Revisando os conceitos de Rede:

Os dados são transmitidos na Internet, agrupados em pacotes TCP (de maneira geral). Esses
pacotes TCP podem conter até 1460 bytes de dados. Além dos dados, 40 bytes adicionais vão
junto no pacote. Nesses 40 bytes a mais, seguem:

→ IP de origem
→ IP de destino
→ Porta de origem
→ Porta de destino
→ Códigos de verificação
→ Número do pacote

Documento produzido pela 4Linux


8
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Revisando os conceitos de Rede:

Os códigos de verificação, servem para garantir a integridade dos dados que estão sendo
trafegados na rede.

A função básica do IP é cuidar do endereçamento e entrega de pacotes.

A função básica do TCP é fazer verificações de erros e numeração de portas. Logo, os dados
serão transmitidos de forma quebrada, em pacotes menores.

Documento produzido pela 4Linux


9
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Revisando os conceitos de Rede:

Existem 65.536 portas TCP e UDP. Elas são numeradas de 0 e 65.535. As portas baixas estão na
faixa entre 0 à 1023. Elas estão reservadas para serviços mais conhecidos como: servidor web,
ftp, ssh, telnet, servidores de e-mail, compartilhamento de arquivos, como por exemplo, Samba,
NFS etc. Portas altas estão uma faixa acima de 1023.

Documento produzido pela 4Linux


10
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Características do iptables


Filtro de pacotes statefull — Isso significa que o iptables é capaz de atuar sobre as camadas do
protocolo TCP.

Modularidade — A configuração do kernel é modular e com o netfilter não é diferente, pois novas
funcionalidades podem ser adicionadas sem muito esforço. Um módulo só será usado se for da
necessidade do administrador.

O comando iptables tem a função de gerenciar um firewall no Linux. Com ele criamos regras,
visualizamos regras, deletamos regras, definimos políticas.


-L (list) — Listar regras ativas;

-t (table) — Define uma das 4 tabela do Iptables (Filter, Nat, Mangle e Raw).

Documento produzido pela 4Linux


11
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Compreendendo as políticas e as exceções:

A metodologia utilizada para implementação do “firewall“ será a seguinte:

Documento produzido pela 4Linux


12
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Compreendendo as políticas e as exceções

Iremos negar todo o tráfego para as "chains" de "INPUT", "OUTPUT" e "FORWARD" da tabela
"filter", posteriormente definiremos as relações dos serviços que devem ser liberados no "firewall",
as chamadas exceções. Todo o tráfego de pacotes não coberto pelas exceções, será bloqueado
por padrão. Em suma, o que não for oficialmente permitido já está expressa e previamente negado.

Negar com DROP ou REJECT?

Ao criar regras de negação utilizando a ação DROP, o sistema rejeita o pacote e simplesmente não
responde a conexão, já em regras cuja ação definida é REJECT, o sistema rejeitará o pacote e
notificará o solicitante sobre a rejeição.


Política DROP – Tudo está negado, exceto o que for liberado em regras de ACCEPT;

Política ACCEPT – Tudo está liberado, exceto o que for negado em regras de DROP;


-P (policy) – Define a Política da Chain;

-S (list-rules) – Lista a Regras de todas as chains ou uma em específico.

Documento produzido pela 4Linux


13
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


14
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


15
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Firewalld

O firewalld usa os conceitos de zonas e serviços, que simplificam o gerenciamento de tráfego.

Zonas são conjuntos predefinidos de regras. Interfaces de rede e fontes podem ser atribuídas a
uma zona. O tráfego permitido depende da rede, à qual seu computador está conectado e do
nível de segurança atribuído a essa rede.

Os serviços de firewall são regras predefinidas, que cobrem todas as configurações necessárias
para permitir tráfego de entrada a um serviço específico, e se aplicam em uma zona.

Documento produzido pela 4Linux


16
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Componentes

Os serviços usam uma ou mais portas, ou endereços para comunicação de rede. Os firewalls
filtram a comunicação com base nas portas. Para permitir tráfego de rede para um serviço, suas
portas devem estar abertas. O firewalld bloqueia todo o tráfego em portas que não estão
explicitamente definidas como abertas. Algumas zonas, como confiáveis, permitem todo o tráfego
por padrão.

Documento produzido pela 4Linux


17
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Tipos de Zonas


block — Todas as conexões de rede de entrada são rejeitadas com uma mensagem icmp-host-
prohibited para IPv4, e icmp6-adm-prohibited para IPv6. Apenas conexões de rede iniciadas de
dentro do sistema são possíveis.

dmz — Para computadores em sua zona desmilitarizada, que são acessíveis publicamente com
acesso limitado à sua rede interna. Somente conexões de entrada selecionadas são aceitas.

drop — Todos os pacotes de rede recebidos são descartados sem qualquer notificação. Apenas
conexões de rede de saída são possíveis.

external — Para uso em redes externas com o mascaramento ativado, especialmente para
roteadores. Você não confia nos outros computadores da rede para não danificar seu computador.
Somente conexões de entrada selecionadas são aceitas.

home — Para uso em casa, quando você confia principalmente nos outros computadores da
rede. Somente conexões de entrada selecionadas são aceitas.

internal — Para uso em redes internas, quando você confia principalmente nos outros
computadores da rede. Somente conexões de entrada selecionadas são aceitas.

public — Para uso em áreas públicas, onde você não confia em outros computadores na rede.
Somente conexões de entrada selecionadas são aceitas.

trust — Todas as conexões de rede são aceitas.

work — Para uso no trabalho em que você confia, principalmente nos outros computadores da
rede. Somente conexões de entrada selecionadas são aceitas.

Documento produzido pela 4Linux


18
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Descrição dos comandos


firewall-cmd — É o cliente da linha de comando do daemon do firewalld. Fornece interface para
gerenciar o tempo de execução e a configuração permanente.

Opções do comando firewalld-cmd:


--state — Exibir o estado do firewalld;

--list-all — Listar tudo adicionado ou ativado em uma zona.

Documento produzido pela 4Linux


19
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Descrição das opções do comando firewalld-cmd


--list-all — Listar tudo adicionado ou ativado em uma zona.

--get-services — Listar serviços adicionados para uma zona.

--zone=public — Selecionar uma zona para definir ou consultar opções, senão a zona padrão é
utilizada.

--list-services — Listar serviços adicionados para uma zona.

Documento produzido pela 4Linux


20
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


21
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Competências da Aula

Esta aula possui conteúdo que atende os objetivos das seguintes certificações:

LFCE


Setting up a Basic iptables Configuration

Documento produzido pela 4Linux


22
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

HandsON

Para realizar esta aula, ligue as máquinas em destaque:

Documento produzido pela 4Linux


23
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


24
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


25
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Descrição dos comandos


-A (append) – Adiciona uma regra do Final da lista de Regras, já criadas;

-I (insert) – Adiciona uma regra no começo da lista de Regras, já criadas;

-d (destination) – Especifica o destino do Pacote;

-s (source) – Especifica a origem do Pacote.

Documento produzido pela 4Linux


26
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


27
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Descrição dos comandos


-D (delete) – Deleta uma regra de uma Chain;

-F (flush) – Deleta todas as regras das Chains de uma tabela.

Documento produzido pela 4Linux


28
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Descrição dos comandos

Todas as regras de firewall são criadas na memória, portanto uma vez que a máquina reinicie, tudo
é perdido. O iptables não tem um arquivo de configuração, ele oferece dois comandos para que
você possa salvar as regras e ativar na inicialização:


Iptables-save – Salva as regras num arquivo.

Documento produzido pela 4Linux


29
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Descrição dos comandos


Iptables-restore – Ativa as regras armazenadas pelo iptables-save.

Tabela de Alvos do Iptables:

Alvo Descrição do alvo

ACCEPT O pacote é aceito;

REJECT O pacote é rejeitado imediatamente;

DROP O pacote é nagado silenciosamente (Mais interessante, pois


diminui a eficiência de um ataque DOS/DDOS, ou seja, o host
de origem fica sem resposta até que a conexão caia);

LOG Permite que qualquer pacote que se encaixe na regra, seja


enviado para o syslog ou dmesg.

Documento produzido pela 4Linux


30
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


31
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

SSH Ativo:
# tcpdump -n -i eth0 host 200.100.50.100 and port 22
IP 200.100.50.100.62939 > 200.100.50.1.22: Flags [S], seq 1470916950, win 65535
IP 200.100.50.1.22 > 200.100.50.100.62939: Flags [S.], seq 1431520632, ack 1470916951, win
14480
IP 200.100.50.100.62939 > 200.100.50.1.22: Flags [.], ack 1, win 65535
IP 200.100.50.100.62939 > 200.100.50.1.22: Flags [F.], seq 1809, ack 1512, win 65535

SSH Desligado:
# tcpdump -n -i eth0 host 200.100.50.100 and port 22
IP 200.100.50.100.62946 > 200.100.50.1.22: Flags [S], seq 2848827145, win 65535, options
IP 200.100.50.1.22 > 200.100.50.100.62946: Flags [R.], seq 0, ack 2848827146, win 0, length 0

Documento produzido pela 4Linux


32
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

DNS Ativo
# tcpdump -n -i eth0 port 53
IP 200.100.50.100.57067 > 201.6.2.140.53: 61682+ A? google.com. (28)
IP 201.6.2.140.53 > 200.100.50.100.57067: 61682 11/4/4 A 74.125.234.68, A 74.125.234.72, A
74.125.234.78, A 74.125.234.73, A 74.125.234.66, A 74.125.234.67, A 74.125.234.64, A
74.125.234.71, A 74.125.234.65, A 74.125.234.70, A 74.125.234.69 (340)

DNS Desligado
# tcpdump -n -i eth0 port 53
IP 200.100.50.1.47619 > 66.118.142.41.53: 65307+ A? google.com. (28)
IP 66.118.142.41.53 > 200.100.50.1.47619: 65307 Refused- 0/0/0 (28)

Documento produzido pela 4Linux


33
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Ping 4.2.2.2
# tcpdump -n -i eth0 icmp
16:01:44.190864 IP 200.100.50.100 > 4.2.2.2: ICMP echo request, id 2721, seq 1, length 64
16:01:44.334131 IP 4.2.2.2 > 200.100.50.100: ICMP echo reply, id 2721, seq 1, length 64

Documento produzido pela 4Linux


34
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


35
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


36
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Competências da Aula

Esta aula possui conteúdo que atende os objetivos das seguintes certificações:

LFCE


Setting up a Basic iptables Configuration

Configuring iptables NAT

Using Logging for iptables Troubleshooting

Configuring Port Forwarding in iptables

RHCE


Creating Services Files

Understanding Rich Firewall Rules

Configuring Rich Firewall Rules

Understanding NAT and Port Forwarding

Configuring NAT

Configuring Port Forwarding

Opening the Firewall for NTP Traffic

Documento produzido pela 4Linux


37
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

HandsON

Para realizar esta aula, ligue as máquinas em destaque:

Documento produzido pela 4Linux


38
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


39
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


40
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


41
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


42
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


43
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


44
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


45
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


46
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


47
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


48
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


49
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


50
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


51
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


52
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


53
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


54
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


55
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Competências da Aula

Esta aula possui conteúdo que atende os objetivos das seguintes certificações:

LFCE


Making the iptables Configuration Persistent

Using Logging for iptables Troubleshooting

Documento produzido pela 4Linux


56
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

HandsON

Para realizar esta aula, ligue as máquinas em destaque:

Documento produzido pela 4Linux


57
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


58
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


59
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


60
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


61
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Firewall Customizado no padrão System V

Um bom Firewall é aquele que bloqueia tudo e libera somente o necessário, por isso as primeiras
providencias a tomar é bloquear tudo.

A POLICE (determinada com o parâmetro -P ), é a regra default para qualquer tipo de


comunicação, portanto se não existir uma regra especifica para a passagem de pacotes, a
POLICE bloqueará a passagem.

Documento produzido pela 4Linux


62
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


63
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


64
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Anotações

__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________
__________________________________

Documento produzido pela 4Linux


65
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Descrição dos comandos netfilter-persistent


start – Chama todos os plugins com o argumento start, fazendo com que carreguem suas regras
no netfilter.

stop – Se a configuração FLUSH_ON_STOP estiver habilitada, chama todos os plug-ins com o
argumento flush, fazendo com que eles removam suas regras do netfilter. Caso contrário, apenas
emite um aviso.

flush – Chama todos os plug-ins com o argumento flush, fazendo com que eles removam suas
regras do netfilter.

save – Chama todos os plug-ins com o argumento save, fazendo com que eles salvem as regras
atualmente carregadas no armazenamento persistente.

Documento produzido pela 4Linux


66
Menezes Márcio Antônio / marantmenezes@yahoo.com.br

Carregar regras na inicialização do sistema — Red Hat / CentOS

Através do usuário root, salve as regras do iptables através do comando iptables-save:


$ sudo su -
# iptables-save > /etc/sysconfig/iptables

Em seguida, verifique as regras gravadas no arquivo /etc/sysconfig/iptables:


# cat /etc/sysconfig/iptables

Instale o pacote iptables-services e reinicie o serviço iptables:


# yum install iptables-services
# systemctl restart iptables

Teste a limpeza das regras, pare o serviço iptables e liste as regras presentes:
# systemctl stop iptables
# iptables -L -v

Teste o carregamento das regras, inicie o serviço iptables e liste as regras presentes:
# systemctl start iptables
# iptables -L -v

Para terminar, ative o serviço iptables para carregar as regras na inicialização do sistema:
# systemctl enable iptables

Documento produzido pela 4Linux


67

Você também pode gostar