Iptables (firewallrc)
Firewall seguro com iptables
Categoria: Networking
Software: Iptables
[ Hits: 10.796 ]
Por: Carlos Henrique Ramos
Configuração de firewall seguro com iptables.
#!/bin/bash # Verificando se o iptables esta instalado if ! [ -f /sbin/iptables ]; then echo "Iptables nao instalado no sistema."; exit 0 fi # Limpando tabelas iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -t nat -F OUTPUT iptables -t nat -F POSTROUTING iptables -t nat -F PREROUTING # Carregando os modulos necessarios modprobe ip_tables modprobe ip_gre modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_nat_ftp modprobe ip_nat_pptp modprobe ip_conntrack_pptp modprobe iptable_filter modprobe iptable_mangle modprobe iptable_nat modprobe ipt_LOG modprobe ipt_limit modprobe ipt_state modprobe ipt_owner modprobe ipt_REJECT modprobe ipt_MASQUERADE # Definindo politica padrao das tabelas iptables -P INPUT DROP iptabels -P OUTPUT ACCEPT ipatbles -P FORWARD ACCEPT iptables -t nat -P POSTROUTING ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P OUTPUT ACCEPT # Habilitando forward de pacotes echo "1" > /proc/sys/net/ipv4/ip_forward # Permissão para gerar logs do firewall iptables -A INPUT -d 192.168.0.1/32 -j LOG --log-level info iptables -A INPUT -d 200.200.200.200/32 -j LOG --log-level info # Permissão total para a rede localhost iptables -A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -j ACCEPT # Permissão para conexoes pre estabelecidas iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Permissão para a rede interna efetuar ping no servidor firewall iptables -A INPUT -p icmp -s 192.168.0.0/24 -d 192.168.0.1/32 -j ACCEPT # Permissão para a rede interna acessar o servidor via SSH iptables -A INPUT -p tcp -s 192.168.0.0/24 --sport 0:65535 -d 192.168.0.1/32 --dport 22 -j ACCEPT # Permissão para a rede interna enviar mensagens de correio iptables -A INPUT -p tcp -s 192.168.0.0/24 --sport 0:65535 -d 192.168.0.1/32 --dport 25 -j ACCEPT # Permissão para a rede interna receber mensagens de correio iptables -A INPUT -p tcp -s 192.168.0.0/24 --sport 0:65535 -d 192.168.0.1/32 --dport 110 -j ACCEPT # Permissão para a rede interna utilizar o servico de DNS iptables -A INPUT -p udp -s 192.168.0.0/24 --sport 0:65535 -d 192.168.0.1/32 --dport 53 -j ACCEPT # Permissão para o servidor responder externamente como servidor DNS iptables -A INPUT -p udp -s 0/0 --sport 0:65535 -d 200.200.200.200/32 --dport 53 -j ACCEPT # NAT para diretor iptables -t nat -I POSTROUTING -p tcp --sport 0:65535 -s 192.168.0.10/32 --dport 0:65535 -d 0/0 -o eth1 -j MASQUERADE
O Journal no Linux para a guarda e consulta de logs do sistema
A evolução do Linux e as mudanças que se fazem necessárias desde o seu lançamento
Maquina modesta - a vez dos navegadores ferrarem o usuario
Fscrypt: protegendo arquivos do seu usuário sem a lentidão padrão de criptograr o disco
Sway no Arch Linux: configuração Inicial sem enrolação
Resolvendo o bloqueio do Módulo Warsaw no Arch Linux (Porta 30900)
Continuando meus tópicos anteriores (0)
Saída de loop após teste de if. (2)
Governo da França vai trocar Windows por Linux (9)
Warsaw não é reconhecido no Google Chrome 147.0.7727.55 [RESOLVIDO] (9)









