Um pouco sobre IPTABLES – Firewall do Linux

====== Firewall e roteamento avançado no Linux ======

===== Introdução =====

==== Objetivo =====

Apresentar as diversas ferramentas e funcionalidades existentes no Linux para implementação de 
Firewall e roteadores. O uso específico de cada ferramenta não será coberto por este artigo e 
caberá ao leitor se aprofundar nestes assuntos.

==== Pré Requisitos ====

É assumido que o leitor tenha conhecimentos básicos sobre sistemas GNU / Linux e redes TCP/IP 
(incluindo firewalls e roteamento).

É recomendado que o leitor acompanhe o artigo com o manual de cada ferramenta aberto para 
consulta.

====== Firewall: IP Tables ======

A ferramenta atual para firewall no Linux é o http://www.netfilter.org/projects/iptables/|iptables]]. 
O iptables é constituído de uma série de aplicativos existentes no [[wp>Userland_(computing)|
userland]] que interagem com o [[http://www.netfilter.org/|netfilter]], que é a implementação de 
firewall em nível de [[wppt>Kernel|kernel]].

O iptables se baseia em pares de regras e ações. As regras definem em quais pacotes atuar 
(eg. pacotes originados de uma rede em específico) e a ação define qual atitude deve ser 
tomada quando um pacote bater com a regra em questão (eg. recusar pacotes de origens duvidosas). 
O netfilter irá processar todas as regras sequencialmente, e quando encontrar uma que especifique 
um dado pacote, ele atuará com a ação par daquela regra. As ações podem ser terminativas ou não. 
Por exemplo, uma ação que diz ao netfilter para ignorar um pacote é executada e nenhuma outra é 
executada. Esta é uma ação terminativa. Por outro lado, uma ação especificando para apenas 
notificar a existência de um pacote, faz seu papel e diz ao netfilter para continuar processando
 as demais regras (eg. fazer log quando certo pacote passa pela máquina).

A principal ferramenta é o comando ''iptables'', que pode ter seu manual acessado com

  # man iptables

As próximas sessões explicam como e quais são as partes que compõe este funcionamento.

===== Tabelas =====

O nome iptables vem do fato de internamente o iptables funcionar em cima de tabelas, cada uma 
especializada num tipo de tratamento de pacotes. As tabelas existentes são (kernel 2.6.8, pode 
variar para outras versões):

  * ''raw:'' onde são feitas algumas alterações em mais baixo nível nos pacotes
  * ''filter:'' nesta tabela cabem as regras responsáveis pela filtragem de pacotes
  * ''nat:'' mudanças nos cabeçalhos dos pacotes (incluindo NAT e //IP Masquerade//)
  * ''mangle:'' usada para alterações específicas nos pacotes

Portanto, dependendo do que se deseja fazer com um pacote em específico, existe uma tabela 
adequada para tal.

===== Cadeias =====

No iptables, existem diversas cadeias, a cada uma associado um certo tipo de tráfego. São elas:

  * ''PREROUTING'': tráfego ingressante na máquina (incluindo tráfego gerado localmente com destino local)
  * ''INPUT'': tráfego que tem como destino a própria máquina
  * ''FORWARD'': tráfego passante pela máquina
  * ''OUTPUT'': tráfego gerado localmente (tanto com destino local como remoto)
  * ''POSTROUTING'': todo tráfego que "sai" da máquina (incluindo tráfego gerado localmente com destino local)

Também é possível a criação de tabelas personalizadas, tópico que não será abordado.

A cadeia ''FORWARD'' tem um tratamento especial na kernel do Linux, e vem com uma trava fora do 
firewall, que por padrão bloqueia tráfego por ela. Para permitir seu funcionamento, é necessário 
configurar o seguinte parâmetro da kernel do Linux:

  net.ipv4.ip_forward=1

Sua ativação é feita pelo comando ''sysctl'', e pode ser automatizada na maioria das 
distribuições adicionando esta linha ao arquivo ''/etc/sysctl.conf''. Para ativar manualmente:

  # sysctl -w net.ipv4.ip_forward=1

**Nota:** Nas versões do Debian GNU/Linux anteriores (e incluindo) a Sarge, o arquivo 
''/etc/network/options'' pode ser usado para configurar este e outros parâmetros. É uma 
configuração tida como legado e errada e não aparece mais em novas versões. Tenha certeza de que 
nenhum método (''sysctl.conf'' ou ''options'') está sobrepassando a configuração do outro.

===== Fluxograma =====

O fluxo de dados que ocorre internamente na kernel do Linux pode ser descrito pelo fluxograma 
abaixo. Em cada caixa, está evidenciada a cadeia atuante do iptables, e as tabelas válidas na 
cadeia em questão. O tráfego passa por cada uma das tabelas em sequência em uma dada cadeia. 
Por exemplo, na cadeia ''PREROUTING'', existem as tabelas ''raw'', ''mangle'' e ''nat''. 
Tráfego que se enquadra nesta cadeia irá passar sequencialmente pelas três tabelas indicadas.

         Tráfego
        de Entrada
            |
            |
            V
       +----------+
       |PREROUTING|
       +----------+
       |   raw    |  <--------------+
       |  mangle  |                 |
       |   nat    |                 |
       +----------+                 |
            |                       |
            |                       |
         Decisão                    |
      +-   de     -+                |
      | Roteamento |                |
      |            |                |
      V            V                |
   Destino       Destino            |
    Local        Remoto             |
      |            |                |
      |            |                |
      V            V                |
  +--------+  +---------+           |
  | INPUT  |  | FORWARD |           |
  +--------+  +---------+           |
  | mangle |  | mangle  |           |
  | filter |  | filter  |           |
  +--------+  +---------+           |
      |            |                |
      |            |                |
      V            |                |
   Máquina         |                |
    Local          |                |
      |            |                |
      |            |                |
      V            |                |
   Decisão         |                |
     de            |                |
  Roteamento       |                |
      |            |                |
      |            |                |
      V            |                |
  +--------+       |                |
  | OUTPUT |       |                |
  +--------+       |                |
  |  raw   |       |                |
  | mangle |       |                |
  |  nat   |       |                |
  | filter |       |                |
  +--------+       |                |
      |            |                |
      |      +-------------+        |
      |      | POSTROUTING |     Tráfego
      +----> +-------------+ -->  Local
             |   mangle    |
             |     nat     |
             +-------------+
                   |
                   |
                   V
                Tráfego
                de Saída

Tomemos como exemplo um acesso da máquina para ela mesma. O tráfego irá passar sequencialmente 
por estas cadeias / tabelas:

  * Pacote gerado por um processo / kernel local
  * Decisão de roteamento
  * ''OUTPUT'': ''raw''
  * ''OUTPUT'': ''mangle''
  * ''OUTPUT'': ''nat''
  * ''OUTPUT'': ''filter''
  * ''POSTROUTING'': ''mangle''
  * ''POSTROUTING'': ''nat''
  * ''PREROUTING'': ''raw''
  * ''PREROUTING'': ''mangle''
  * ''PREROUTING'': ''nat''
  * Decisão de roteamento
  * ''INPUT'': ''mangle''
  * ''INPUT'': ''filter''
  * Pacote entregue a um processo / kernel local

Portanto, se desejamos permitir tal tráfego, devemos garantir que não exista nenhuma ação em 
nenhum dos casos acima que bloqueie os pacotes deste acesso.

===== Regras =====

Dada uma cadeia / tabela em específico, é necessário o uso de regras para selecionar em quais 
pacotes uma dita ação irá atuar. Nem todas as regras se aplicam a todas as cadeias (por exemplo,
 uma regra que especifica a interface de saída de pacote não se aplica a cadeia ''PREROUTING'', 
uma vez que a decisão de roteamento ainda não foi tomada).

Existem regras gerais (ou padrão) e existem extensões (referidas como //match extensions// no 
manual). A existência e variedade das regras extras dependem da versão da kernel em uso e da 
versão do iptables em uso (lembre-se que o iptables é simplesmente uma interface para conversar
 com a kernel). É possível o caso em que exista determinada regra extra no iptables, mas não a
 correspondente implementação na kernel. Neste caso, a tentativa de uso desta regra resultará 
em erro.

As regras gerais são:

  * ''-p PROTOCOLO'': especifica um protocolo (por exemplo tcp ou udp)
  * ''-s ENDEREÇO'': especifica um endereço de origem
  * ''-d ENDEREÇO'': especifica um endereço de destino
  * ''-i INTERFACE'': especifica a interface de rede na qual o pacote ingressou
  * ''-o INTERFACE'': especifica a interface de rede na qual o pacote irá sair da máquina

As regras extras serão tratadas mais adiante.

Lembre-se que nem todas as regras se aplicam a todas as cadeias.

===== Alvo =====

Especifica a ação a ser tomada quando um pacote casar com uma dada regra de seleção. 
Esta ação pode ser uma das ações padrão ou uma extenção (similares ao caso das regras acima). 
As ações padrão são:

  * ''ACCEPT'': aceita o pacote, e diz ao netfilter para continuar o processamento do pacote na próxima cadeia/tabela
  * ''DROP'': diz ao netfilter para ignorar completamente o pacote
  * ''QUEUE'': indica que o pacote deve ser passado ao userspace
  * ''RETURN'': instrui o netfilter para parar de processar a cadeia em questão e continuar na próxima regra na cadeia anterior

Na prática, a grandíssima maioria das vezes será usado apenas ''ACCEPT'' ou ''DROP''.

===== Escrevendo regras =====

Segundo o manual do utilitário iptables, existem diversas maneiras de se acrescentar / remover 
pares de regras / ação. Todas são operações discretas, o que sugere que criemos um 
//Shell Script// contendo todas as chamadas discretas das regras que irão compor o firewall 
completo.

Para adicionar discretamente uma regra (ao final das pré existentes), a forma geral é:

  # iptables -t TABLE -A CADEIA REGRAS -j ALVO

Onde:

  * ''TABLE'' identifica a tabela
  * ''CADEIA'' identifica a cadeia
  * ''REGRAS'' compõe as regras de seleção de pacotes no qual o ''ALVO'' deve atuar
  * ''ALVO'' ação a ser executada

Por exemplo, para permitirmos que a rede 192.168.0.0/24 ligada a interface de rede eth0 possa 
enviar tráfego a rede 192.168.1.0/24 conectada a interface de rede eth1, devemos escrever a 
seguinte regra:

  # iptables -t filter -A FORWARD -s 192.168.0.0/24 -d 192.168.1.0/24 -i eth0 -o eth1 -j ACCEPT

Note pelo fluxograma que esta regra não seria suficiente para permitir tal tráfego, uma vez que 
ele passa por muitas outras cadeias e tabelas.

No caso de não existir alguma regra específica para um determinado tráfego, é possível 
configurar uma política padrão para cada cadeia / tabela. Esta política aponta um alvo a ser 
executado, caso nenhuma regra terminativa nesta mesma cadeia / tabela atue no pacote. Para 
definir uma política padrão:

  # iptables -t TABELA -P CADEIA ALVO

Por exemplo:

  # iptables -t raw -P OUTPUT ACCEPT

irá permitir tráfego livre por padrão na dada cadeia / tabela.

Até aqui, os recursos são bem limitados. O próximo tópico irá abordar os extras do iptables.

==== Regras Extras ====

Como citado anteriormente, existem regras extras que podem ajudar na seleção de pacotes. 
O uso geral das extenções de regras é:

  ... -m NOME OPÇÕES

onde

  * ''NOME'' identifica a extenção a ser usada
  * ''OPÇÕES'' opções específicas de cada extenção

No manual do iptables no tópico ''MATCH EXTENSIONS'' há uma descrição detalhada das extenções 
existentes. Adiante, falaremos de algumas de maior relevância.

  * **tcp**
Permite a especificação de estado ou portas de uma conexão TCP. Exemplo:

  ... -m tcp --dport www

especifica a porta de destino como www (80, veja ''/etc/services'') de uma conexão TCP.

  * **udp**
Permite a especificação de portas de uma conexão UDP.

=== Conexões ===

As regras vistas até agora conseguem identificar apenas casos estáticos. Por exemplo, um servidor 
web recebe uma conexão em sua porta 80. Porém, a porta de origem do cliente é indeterminada. 
Existe porém uma funcionalidade de se rastrear conexões. Você identifica somente o destino 
(eh. servidor web porta 80) e todo o tráfego relacionado, poderá ser identificado facilmente.

Continuando o exemplo anterior, podemos escrever:

  # iptables -t filter -A FORWARD -d SERVIDOR_WEB -i INTERFACE_EXTERNA -o INTERFACE_INTERNA -j ACCEPT
  # iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

A primeira regra irá permitir que nosso roteador garanta acesso externo a um servidor web. 
A segunda regra diz que será permitida a volta deste tráfego (mais especificamente, qualquer 
tráfego relacionado a uma conexão existente qualquer). A regra extra ''state'' permite ter acesso 
ao estado da conexão. Neste caso, estamos explicitamente dizendo que qualquer tráfego relacionado 
a uma conexão pré estabelecida é permitido (não necessariamente apenas esta conexão ao servidor
 web).

O sistema de rastreamento do conexões possui diversos módulos, podendo rastrear até mesmo as 
conexões de transferência de dados de uma conexão FTP, sem a necessidade de um servidor proxy 
para tal. Para o caso em que não é definida uma conexão (como no caso de UDP ou ICMP) o sistema 
de rastreamento abre uma janela para o tráfego de retorno, mediante a existência do tráfego de 
ida, tratando ambos como parte da mesma conexão.

Um bom negócio é manter uma regra como a segunda regra genérica do exemplo acima apenas uma vez,
e ao escrever as regras específicas para rastrear conexões de cada tráfego. A existência de tal 
regra é também recomendada para garantir o tráfego de mensagens ICMP.

Consulte o manual do iptables para encontrar outras possibilidades de rastreamento de conexões e 
outras formas de utilização da ferramenta.

==== Alvos Extras ====

Os alvos extras permitem recursos mais interessantes, tais como NAT ou balanceamento de carga. 
Ao selecionar um alvo extra, uma nova gama de opções se abre para cada um deles. 
Por favor consulte sempre o manual para conhece-las.

  * **LOG**
Permite que se notifique os pacotes via mensagens da kernel (accessíveis via o comando ''dmesg''). 
Uma boa dica, é sempre incluir uma regra com alvo LOG exatamente antes de qualquer regra que vá recusar 
algum pacote. Desta maneira, é possível identificar facilmente se o seu firewall está bloqueando algum 
tráfego que não deveria.
O uso deste alvo, dá acesso a opção ''--log-prefix'', que permite incluir um prefixo na depuração.

  * **MASQUERADE, SNAT, DNAT**
São 3 possibilidades da implementação de NAT ([[http://www.faqs.org/rfcs/rfc1631.html|RFC1631]]). 
Desta maneira, é possível integrar uma rede privada ([[http://www.faqs.org/rfcs/rfc1918.html|RFC1918]]) 
a internet sem problemas. Por favor, consulte o manual para maiores detalhes de como utilizar 
estes alvos.

====== Roteamento Avançado ======

O Linux possui uma implementação diferenciada de outros UNIX para o sistema de roteamento. 
Os utilitários ''ifconfig'' e ''route'' tradicionais de sistema UNIX continuam válidos, porém 
existe uma outra camada de implementação mas avançada. O utilitário ''ip'' (parte do pacote ''
iproute2'') permite o acesso a novos sistemas de roteamento. Ele será a ferramenta que estaremos 
operando agora.

O sistema de roteamento no Linux é implementado em duas partes:

  - Regras
  - Tabelas de roteamento

As regras são responsáveis por indicar em qual tabela de roteamento a kernel deve procurar por 
uma rota. Portanto, é possível a existência de múltiplas tabelas de roteamento.

===== Regras =====

Para listar as regras existentes, fazemos:

  # ip rule list
  0:	from all lookup local 
  32766:	from all lookup main 
  32767:	from all lookup default

As regras são processadas em ordem crescente de prioridade (1a coluna). Neste caso, a prioridade 
0 instrui a kernel a, para qualquer tráfego,  procurar por uma solução de roteamento na tabela 
de nome local. O conteúdo desta tabela pode ser acessado com:

  # ip route list table local
  local 192.168.1.1 dev eth3  proto kernel  scope host  src 192.168.1.1 
  local 200.170.111.237 dev eth0  proto kernel  scope host  src 200.170.111.233 
  broadcast 192.168.1.0 dev eth3  proto kernel  scope link  src 192.168.1.1 
  broadcast 192.168.2.255 dev eth1  proto kernel  scope link  src 192.168.2.1 
  local 200.170.111.236 dev eth0  proto kernel  scope host  src 200.170.111.233 
  broadcast 127.255.255.255 dev lo  proto kernel  scope link  src 127.0.0.1 
  broadcast 200.170.111.239 dev eth0  proto kernel  scope link  src 200.170.111.233 
  local 200.170.111.239 dev eth0  proto kernel  scope host  src 200.170.111.233 
  local 200.170.111.238 dev eth0  proto kernel  scope host  src 200.170.111.233 
  local 200.170.111.233 dev eth0  proto kernel  scope host  src 200.170.111.233 
  broadcast 200.170.111.232 dev eth0  proto kernel  scope link  src 200.170.111.233 
  local 200.170.111.235 dev eth0  proto kernel  scope host  src 200.170.111.233 
  local 201.20.202.11 dev eth0  proto kernel  scope host  src 201.20.202.11 
  broadcast 201.6.149.0 dev eth2  proto kernel  scope link  src 201.6.149.41 
  local 200.170.111.234 dev eth0  proto kernel  scope host  src 200.170.111.233 
  local 192.168.2.1 dev eth1  proto kernel  scope host  src 192.168.2.1 
  broadcast 192.168.1.255 dev eth3  proto kernel  scope link  src 192.168.1.1 
  broadcast 192.168.2.0 dev eth1  proto kernel  scope link  src 192.168.2.1 
  broadcast 201.20.207.255 dev eth0  proto kernel  scope link  src 201.20.202.11 
  broadcast 201.20.200.0 dev eth0  proto kernel  scope link  src 201.20.202.11 
  broadcast 127.0.0.0 dev lo  proto kernel  scope link  src 127.0.0.1 
  broadcast 201.6.149.255 dev eth2  proto kernel  scope link  src 201.6.149.41 
  local 201.6.149.41 dev eth2  proto kernel  scope host  src 201.6.149.41 
  local 127.0.0.1 dev lo  proto kernel  scope host  src 127.0.0.1 
  local 127.0.0.0/8 dev lo  proto kernel  scope host  src 127.0.0.1

A tabela é extensa e é gerenciada pela própria kernel, portanto não se preocupe com ela. 
A tabela local contém informações de que o tráfego associado aos endereços das interfaces 
de rede local, devem ser tratados localmente.

Quando ocorre de a tabela local não satisfazer um determinado destino (eg. tráfego destinado 
a outra máquina) a kernel procura a regra seguinte de menor prioridade (maior número) para 
achar uma solução de roteamento. No caso, a regra de prioridade 32766 diz para procurar na 
tabela de nome main.

  # ip route list table main
  200.170.111.232/29 dev eth0  proto kernel  scope link  src 200.170.111.233 
  192.168.2.0/24 dev eth1  proto kernel  scope link  src 192.168.2.1 
  192.168.1.0/24 dev eth3  proto kernel  scope link  src 192.168.1.1 
  201.6.149.0/24 dev eth2  proto kernel  scope link  src 201.6.149.41 
  201.20.200.0/21 dev eth0  proto kernel  scope link  src 201.20.202.11 
  default via 201.6.149.1 dev eth2 

Esta tabela contém as regras de roteamento encontradas pelo comando ''route'':

  # route -n
  Tabela de Roteamento IP do Kernel
  Destino         Roteador        MáscaraGen.    Opções Métrica Ref   Uso Iface
  200.170.111.232 0.0.0.0         255.255.255.248 U     0      0        0 eth0
  192.168.2.0     0.0.0.0         255.255.255.0   U     0      0        0 eth1
  192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth3
  201.6.149.0     0.0.0.0         255.255.255.0   U     0      0        0 eth2
  201.20.200.0    0.0.0.0         255.255.248.0   U     0      0        0 eth0
  0.0.0.0         201.6.149.1     0.0.0.0         UG    0      0        0 eth2

Esta tabela portanto, contém o sistema de roteamento tradicional.

A última tabela (default) vem vazia.

As tabelas mostradas até aqui compõe o sistema de roteamento tradicional. 
Porém é possível incluir novas regras de acordo com a necessidade, apontando para 
tabelas de roteamento diferentes.

==== Regras personalizadas ====

Podemos por exemplo, inlcuir uma regra especificando que tráfego de determinada origem
 deve ser resolvido com uma tabela de roteamento especial:

  # ip rule add type unicast from 192.168.4.0/24 priority 55 table 55

Isso dirá a kernel para quando receber tráfego com origem na rede 192.168.4.0/24, 
procurar roteamento na tabela de número 55. Esta tabela deverá ser criada pelo administrador,
 e conter as regras de roteamento aplicáveis somente a rede em questão.

Neste caso:

  # ip rule list
  0:	from all lookup local 
  55:    from 192.168.4.0/24 lookup 55
  32766:	from all lookup main 
  32767:	from all lookup default

Note que tanto a prioridade 55 e o número 55 para a tabela, foram absolutamente arbitrários, 
e não há necessidade alguma de ambos serem iguais.

Por favor, consulte o manual do utilitário '''ip''' para obter maiores informações de como 
adicionar e remover regras.

===== Tabelas =====

As tabelas de roteamento são identificadas por números de 0 a 255. As tabelas local e main 
tem os números 255 e 254 associados a elas respectivamente. Existe um arquivo de configuração 
em que se pode associar nome a tabelas (como no caso da loca e main, que já vem de fábrica assim)
 que não será coberto neste artigo.

A existência de uma tabela, contendo suas próprias regras não implica em que ela esteja em uso. 
Uma tabela apenas estará em uso se existir uma regra apontando para ela.

Consulte o manual para aprender como adicionar e remover regras de roteamento nas tabelas. 
Não deve haver dificuldade quanto a isso, uma vez que a operação é similar ao sistema de 
roteamento clássico (comando ''route'').

===== Nota =====

A kernel do Linux possui uma proteção "anti-spoff" separadamente do firewall.
 Esta proteção serve para proteger uma rede interna contra ataques externos. 
Dependendo da situação de roteamento desejada (especialmente com diversos links de internet) 
esta opção tem que ser desabilitada.

Esta opção é accessível pelo sysctl

  net.ipv4.conf.all.rp_filter 

que muda a configuração para todas as interfaces de rede. Também existe a possibilidade de 
habilitar ou desabilitar por itnerface (basta substituir ''.all.'' por ''.eth0.'' para mudar 
apenas a eth0).

Colocando a linha

  net.ipv4.conf.all.rp_filter=0

no arquivo ''/etc/sysctl.conf'', deverá desligar esta proteção automaticamente durante 
a inicialização.

====== Integrando Firewall e Roteamento ======

Uma das possibilidades de escrita de regra de roteamento é a opçãp ''fwmark''. 
Esta opção faz com que pacotes que tenham uma marca feita pelo firewall caiam na 
tabela de roteamento desejada.

  # ip rule list
  0:	from all lookup local 
  33:	from all fwmark 0x1 lookup 33 
  32766:	from all lookup main 
  32767:	from all lookup default 

Neste caso, pacotes que contenham uma marca de firewall 1 (0x1 é o mesmo número, 
porém em hexa-decimal) devem cair na tabela de roteamento 33. A escolha deste número é 
absolutamente arbitrária.

É importante saber que esta marca é local, e não altera de forma alguma qualquer conteúdo 
do pacote.

===== Marcando pacotes =====

Para marcar pacotes com o iptables usa-se o alvo ''MARK'':

  # iptables -t mangle -A PREROUTING -i eth0 -j MARK --set-mark 1

Nesta regra de exemplo, todo tráfego entrante pela interface eth0 será marcado como 1 
(a escolha do número 1 é absolutamente arbitrária). Feito isso, é possível incluir uma 
regra de roteamento como no tópico anterior que irá se aplicar somente aos pacotes que 
entrarem pela interface eth0.

Note pelo fluxograma do iptables exposto anteriormente que a marca está sendo feita antes 
da decisão de roteamento. Neste caso, como o tráfego é passante pela máquina, ele deve 
acontecer no ''PREROUTING''. Caso se desejasse marcar tráfego gerado localmente, 
deve-se utilizar a cadeia ''OUTPUT''.

==== Conexões ====

É possível também marcar todos os pacotes relativos a uma conexão. O alvo ''CONNMARK'' 
permite a marcação de uma conexão (referida como //connection mark//, interna ao firewall), 
que não é a mesma marcação utilizada pelo roteamento (referida como //netfilter mark//, 
acessível pelo sistema de roteamento), não confunda as duas. Portanto, pode-se fazer o 
seguinte para marcar todos os pacotes de uma conexão:

  # iptables -t mangle -A OUTPUT -d SERVIDOR -j CONNMARK --set-mark 1
  # iptables -t mangle -A OUTPUT -m connmark --mark 1 -j MARK --set-mark 1

A primeira regra marca todas as conexões desejadas. A segunda regra usufrui da extensão ''-m 
connmark'' para identificar tais conexões e marcar seus pacotes com o alvo ''MARK'' (marca que 
pode ser utilizada pelo sistema de roteamento).

**Nota**: A kernel 2.6.8 distribuida com o Debian GNU/Linux Sarge não possui tal 
funcionalidade (''CONNMARK''). Esta funcionalidade apareceu apenas em kernels posteriores e 
é necessária uma atualização de kernel para usar este recurso.2

Referencia: http://ornellas.apanela.com