IPTABLES: tipos de tabela

Operação Iptables

Se você não sabe de nada sobre IPTABLES, Eu recomendo leia nosso primeiro artigo introdutório a IPTABLES a fim de tomar uma base antes de começar a explicar o assunto das tabelas neste elemento fantástico do kernel Linux para filtrar e agir como um firewall ou firewall poderoso e eficaz. E é que a segurança é algo que preocupa cada vez mais, mas se você é Linux está com sorte, pois o Linux implementa uma das melhores ferramentas que podemos encontrar para lutar contra as ameaças.

IPTABLES, como você já deve saber, se integra ao próprio kernel do Linux, e faz parte do projeto netfilter, que além do iptables é composto por ip6tables, ebtables, arptables e ipset. É um firewall altamente configurável e flexível como a maioria dos elementos do Linux e, apesar de ter alguma vulnerabilidade, ainda é especialmente poderoso. Estando dentro do kernel, ele inicia com o sistema e permanece ativo o tempo todo e estando no nível do kernel, receberá pacotes e estes serão aceitos ou rejeitados consultando as regras de iptables.

Os três tipos de tabelas:

Mas iptables funciona graças a vários tipos de tabelas que é o tópico principal deste artigo.

Mesas MANGLE

Os Placas MANGLE Eles se encarregam de modificar os pacotes, e para isso têm as opções:

  • TOSSE: Tipo de serviço é usado para definir o tipo de serviço para um pacote e deve ser usado para definir como os pacotes devem ser roteados, não para os pacotes que vão para a Internet. A maioria dos roteadores ignora o valor desse campo ou pode agir de maneira imperfeita se for usado para a saída da Internet.

  • TTL: altera o campo de tempo de vida de um pacote. Sua sigla significa Time To Live e, por exemplo, pode ser usado quando não queremos ser descobertos por certos Provedores de Serviços de Internet (ISPs) que são muito bisbilhoteiros.

  • MARCA: utilizado para marcar pacotes com valores específicos, limitando a largura de banda e gerando filas por meio de CBQ (Class Based Queuing). Posteriormente eles podem ser reconhecidos por programas como o iproute2 para realizar os diferentes roteamentos dependendo da marca que esses pacotes possuem ou não.

Talvez essas opções não pareçam familiares para você desde o primeiro artigo, uma vez que não tocamos em nenhuma delas.

Tabelas NAT: PREROUTING, POSTROUTING

Os Tabelas NAT (Network Address Translation), ou seja, a tradução do endereço de rede, será consultada quando um pacote criar uma nova conexão. Eles permitem que um IP público seja compartilhado entre vários computadores, por isso são essenciais no protocolo IPv4. Com eles podemos adicionar regras para modificar os endereços IP dos pacotes, e eles contêm duas regras: SNAT (IP masquerading) para o endereço de origem e DNAT (Port Forwarding) para os endereços de destino.

Pára Faça modificações, nos permite três opções Já vimos alguns deles no primeiro artigo do iptables:

  • PRÉ-ROTAMENTO: para modificar os pacotes assim que chegam ao computador.
  • SAÍDA: para a saída de pacotes que são gerados localmente e serão roteados para sua saída.
  • PÓS-ROTEAMENTO: modifique os pacotes que estão prontos para sair do computador.

Filtrando tabelas:

Os tabelas de filtro eles são usados ​​por padrão para gerenciar pacotes de dados. Estes são os mais utilizados e são os responsáveis ​​por filtrar os pacotes conforme o firewall ou filtro for configurado. Todos os pacotes passam por esta tabela e, para modificação, você tem três opções predefinidas que também vimos no artigo introdutório:

  • ENTRADA: para entrada, ou seja, todos os pacotes destinados a entrar em nosso sistema devem passar por esta cadeia.
  • SAÍDA: para a saída, todos aqueles pacotes criados pelo sistema e que vão deixar para outro dispositivo.
  • FRENTE: o redirecionamento, como você já deve saber, simplesmente os redireciona para o novo destino, afetando todos os pacotes que passam por essa cadeia.

Tabelas Iptables

Por fim gostaria de dizer que cada pacote de rede enviado ou recebido em um sistema Linux deve estar sujeito a uma dessas tabelas, pelo menos uma delas ou várias ao mesmo tempo. Ele também deve estar sujeito a várias regras de tabela. Por exemplo, com ACCEPT é permitido continuar seu caminho, com DROP o acesso é negado ou não enviado e com REJECT é simplesmente descartado, sem enviar erro para o servidor ou computador que enviou o pacote. Como você vê, cada mesa tem seus alvos ou políticas para cada uma das opções ou cadeias mencionadas acima. E esses são os mencionados aqui como ACCEPT, DROP e REJECT, mas tem outro como QUEUE, este último, que talvez você não conheça, é usado para processar os pacotes que chegam por determinado processo, independente do endereço.

Bem, como você pode ver, iptables é um pouco árduo para explicá-lo em um único artigo de forma profunda, espero que com o primeiro artigo você tenha uma ideia básica de como usar iptables com alguns exemplos, e aqui mais alguns teoria. Deixe seus comentários, dúvidas ou contribuições, eles serão bem vindos.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.