O comando abaixo foi digitado em um servidor que usa o Iptab...
O comando abaixo foi digitado em um servidor que usa o Iptables como Firewall em uma organização. O comando foi executado em um sistema operacional Linux Ubuntu 18.04.
iptables -I INPUT -p tcp -s 172.16.40.200/8 --dport 22 -j DROP
A execução desse comando
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é D - insere uma nova regra cujos pacotes com destino final são a própria máquina firewall.
Vamos analisar o comando para entender o motivo:
iptables -I INPUT -p tcp -s 172.16.40.200/8 --dport 22 -j DROP
Este comando utiliza o Iptables, que é uma ferramenta poderosa para configurar regras de firewall em sistemas operacionais Linux. Vamos decompor cada parte do comando:
-I INPUT: Isso indica que estamos inserindo (-I) uma nova regra no chain (cadeia) INPUT. O chain INPUT é utilizado para definir regras de entrada, ou seja, para pacotes que chegam na máquina.
-p tcp: Especifica que a regra se aplica ao protocolo TCP.
-s 172.16.40.200/8: Define a origem dos pacotes, ou seja, qualquer pacote que venha da rede 172.16.40.200/8. O /8 indica a máscara de sub-rede, que inclui uma ampla faixa de endereços IP no bloco de rede 172.16.0.0 a 172.255.255.255.
--dport 22: Especifica que a regra se aplica ao destino na porta 22, que é a porta padrão do serviço SSH.
-j DROP: Indica que a ação a ser tomada é descartar (DROP) os pacotes que correspondem à regra.
Então, quando você combina todos esses argumentos, a regra completa diz que quaisquer pacotes TCP vindos da rede 172.16.40.200/8 para a porta 22 (SSH) da máquina em questão serão descartados. Isso significa que a máquina firewall não aceitará conexões SSH vindas dessa faixa de IPs.
Agora, vamos justificar a alternativa correta:
D - insere uma nova regra cujos pacotes com destino final são a própria máquina firewall.
Essa alternativa é correta porque a regra está sendo inserida no chain INPUT, que se refere aos pacotes que têm como destino a própria máquina firewall. Portanto, a regra bloqueia especificamente conexões SSH provenientes da rede 172.16.40.200/8 para a própria máquina onde o Iptables está configurado.
Espero que essa explicação tenha ajudado a entender melhor o funcionamento do comando Iptables e como ele é aplicado em contextos de administração de redes e segurança em sistemas Linux!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
a) Incorreta, por 2 motivos: DROP derruba as conexões não permite; Telnet usa a porta 23 e não 22;
.
b) Incorreta, a meu ver, uma mega casca de banana, vejamos:
acrescenta uma nova regra às existentes e bloqueia a porta 22.
iptables -I INPUT // Acrescenta uma nova regra
-p tcp // AQUI ESTÁ O ERRO DA ALTERNATIVA, a regra está bloqueando somente o protocolo TCP,
...............// o examinador não mencionou que só bloqueava o protocolo TCP, mas sim que bloqueava a porta 22 ( leia- ...............// se UDP e TCP)
-s 172.16.40.200/8
--dport 22 -j DROP // Bloqueia a porta 22 sobre o protocolo TCP
.
c) Incorreta,sem sentido, não há encaminhamento;
.
d) GABARITO DA QUESTÃO, é a função da chain INPUT (pacotes direcionados para a máquina firewall)
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo