1. Table: o Iptables possui quatro tabelas, cada uma com propósitos específicos: Nat; Mangle; Filter; Raw.
  2. Match: termo utilizado quando um pacote “encaixa” em uma determinada regra. Diz-se que o pacote “deu match” em uma determinada regra do Iptables. No roteador Cisco a mensagem é a mesma.
  3. Target: termo utilizado para informar o que será feito com os pacotes que “derem match” em determinada regra; o target pode ser Accept, Drop, Reject ou outros.
  4. Rule: uma regra é definida como um match ou conjunto de matches de pacotes com um único target.
  5. Ruleset: conjunto de regras (rules) de todo o firewall, normalmente agrupado em um arquivo de configuração, para inicialização do Iptables.
  6. Jump: instrução ligada ao target. Se um pacote “der match” em uma instrução de jump, será analisado por um conjunto de regras extras, definidas no próprio jump. A sintaxe é similar à de target (jump em vez de target).
  7. Connection tracking: característica do firewall de analisar o estado da conexão e manter em uma base de dados interna. Assim, o firewall é capaz de saber a qual conexão pertence um pacote, aumentando de forma drástica a segurança do sistema de firewall, já que pacotes que não fazem parte de conexões legítimas são automaticamente descartados. Essa característica tem um custo computacional elevado para o firewall, o que também ocorre com o Iptables, gerando a necessidade de mais recursos de CPU e memória do sistema.
  8. Policy: política padrão de funcionamento do firewall (default permit e default deny). No caso do Iptables, define-se a policy como ACCEPT ou DROP, de acordo com a ação padrão que será dada a um pacote que não “der match” em nenhuma regra específica.
Copyright © 2014 AIEC.