Enviado em 18/08/2015 - 09:48h
Bom dia pessoa.
# Deleta as regras existentes
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
# Set políticas de Chain padrão
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# Carrega modulos do iptables
modprobe ip_nat_ftp
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_conntrack_pptp
modprobe ip_nat_pptp
# Permite conexões estabelecidas
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -m state --state RELATED,ESTABLISHED,NEW -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED,NEW -j ACCEPT
#Devo permitir o acesso de auto-retorno em meus servidores
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
### CONFIGURAÇÕES DE REDE
# Libera a rede com nat, fazendo kernel compartilhar a conexão
echo "1" > /proc/sys/net/ipv4/ip_forward
# Libera a passagem de pacotes para a faixa de IPs internos
iptables -A FORWARD -s 192.168.100.0/24 -j ACCEPT
# Libera o NAT para os IPs internos, nas 2 placas de rede
iptables -t nat -A POSTROUTING -s 192.168.1.0/28 -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o eth1 -j MASQUERADE
#### INÍCIO CONFIGURAÇÕES REDE INTERNA
# Proxy Transparente
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
# Proxy transparente, tratando dos protocolos UDP e TCP, e movendo o trafego das portas 80,443 para porta 3128;
iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p udp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p tcp --dport 443 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p udp --dport 443 -j REDIRECT --to-port 3128
# Bloqueio geral do Forward
iptables -A FORWARD -s 192.168.100.0/24 -j DROP
#### FINAL CONFIGURAÇÕES REDE INTERNA
#### INÍCIO CONFIGURAÇÕES DA MÁQUINA LOCAL
# Permite download e upload na rede P2P(torrent)
iptables -A INPUT -i eth0 -p tcp --dport 6881 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 6881 -j ACCEPT
iptables -A INPUT -i eth0 -p udp --dport 6881 -j ACCEPT
iptables -A OUTPUT -o eth0 -p udp --sport 6881 -j ACCEPT
### Configurando Ping
## Permitem usuários de fora pingar no servidor local
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
## Permitem pingar em servidores externos
iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
### DNS
## Permitem conexões DNS de saída.
# Interface eth0
iptables -A OUTPUT -p udp -o eth0 --dport 53 -j ACCEPT
iptables -A INPUT -p udp -i eth0 --sport 53 -j ACCEPT
### Previne Denial of Service (DoS)
## A seguinte regra ajudara a prever DoS ataque em meu servidor
iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT
# Estas regras são o coração do Firewall,
# elas bloqueiam qualquer conexão que não tenha sido permitida acima, justamente por isso são a última da cadeia.
iptables -A INPUT -p tcp --syn -j DROP
iptables -A INPUT -p icmp -j DROP
tux-gpt - Assistente de IA para o Terminal
Instalação e configuração do Chrony
Programa IRPF - Guia de Instalação e Resolução de alguns Problemas
Instalando o Team Viewer no Debian Trixie - problema no Policykit
O Que Fazer Após Instalar Ubuntu 25.04
O Que Fazer Após Instalar Fedora 42
Debian 12 -- Errata - Correções de segurança
Instalando o Pi-Hole versão v5.18.4 depois do lançamento da versão v6.0
Não consigo acessar servidores a partir da LAN (0)
Pra quem contribui com artigos e dicas (7)
Alguém poderia me ajudar a escolher peças pra montar um desktop? (27)
Meu PC perde o boot de várias distros Linux após ficar desligado (2)