laguna
(usa Ubuntu)
Enviado em 27/10/2010 - 18:01h
viviane vamos fazer o seguinte
vamos criar um novo firewall e derrubar esse teu para ver se funciona, siga os seguintes passos, tudo que estiver com # na frente é comando para ser digitado no console
vamos criar o arquivo que vai conter as informações
# nano /etc/init.d/firewall.sh
agora vamos compiar esses dados abaixo para dentro do arquivo
#!/bin/bash
modprobe ip_tables
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe iptable_nat
modprobe ip_nat_ftp
modprobe ipt_recent
#############################################################################################
# Limpando Regras #
#############################################################################################
### Exclui todas as regras
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -t filter -F
### Exclui cadeias customizadas
iptables -X
### Zera os contadores das cadeias
iptables -t nat -Z
iptables -t mangle -Z
iptables -t filter -Z
#############################################################################################
# Definindo Politica Padr�o #
#############################################################################################
iptables -P INPUT DROP
iptables -P FORWARD DROP
echo 1 > /proc/sys/net/ipv4/ip_forward
##############################################################################################
##############################################################################################
# Definindo Vari�veis #
##############################################################################################
############################################ ALTERNAR #######################################
# interface ligada a internet
ETH_NET='eth0'
#ETH_NET='ppp0'
#############################################################################################
# interface rede 1
ETH_REDE1='eth1'
##############################################################################################
# Liberando FireWall #
##############################################################################################
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
##############################################################################################
# Regras #
##############################################################################################
########################################### INPUT ############################################
iptables -A INPUT -p icmp -j ACCEPT # PING
iptables -A INPUT -p tcp --dport 22 -j ACCEPT # SSH
iptables -A INPUT -p udp --dport 22 -j ACCEPT # SSH
iptables -A INPUT -p udp --dport 53 -j ACCEPT # DNS
iptables -A INPUT -p tcp --dport 53 -j ACCEPT # DNS
iptables -A INPUT -p tcp --dport 43962 -j ACCEPT # Hiperdia
iptables -A INPUT -p udp --dport 43962 -j ACCEPT # Hiperdia
iptables -A INPUT -i $ETH_REDE1 -p tcp --dport 3128 -j ACCEPT # PROXY
iptables -A INPUT -p tcp --dport 10000 -j ACCEPT # WEBMIN
iptables -A INPUT -i $ETH_NET -p tcp --dport 10000 -j ACCEPT # WEBMIN
########################################### FORWARD ##########################################
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p icmp -j ACCEPT # PING
iptables -A FORWARD -o $ETH_NET -p tcp --dport 21 -j ACCEPT # FTP
iptables -A FORWARD -o $ETH_NET -p tcp --dport 22 -j ACCEPT # SSH
iptables -A FORWARD -o $ETH_NET -p udp --dport 22 -j ACCEPT # SSH
iptables -A FORWARD -o $ETH_NET -p tcp --dport 25 -j ACCEPT # SMTP
iptables -A FORWARD -o $ETH_NET -p tcp --dport 53 -j ACCEPT # DNS
iptables -A FORWARD -o $ETH_NET -p udp --dport 53 -j ACCEPT # DNS
iptables -A FORWARD -o $ETH_NET -p tcp --dport 110 -j ACCEPT # POP
iptables -A FORWARD -o $ETH_NET -p tcp --dport 443 -j ACCEPT # SSL
iptables -A FORWARD -o $ETH_NET -p tcp --dport 43962 -j ACCEPT # SSL
####################################### Regras para banco ########################################
#iptables -t nat -A PREROUTING -i $ETH_REDE1 -p tcp -d cmt.caixa.gov.br --dport 80 -j RETURN #CAIXA
#iptables -t nat -A PREROUTING -i $ETH_REDE1 -p tcp -d saude.gov.br --dport 80 -j RETURN #CAIXA
iptables -t nat -A PREROUTING -i $ETH_REDE1 -p tcp -d 200.221.0.0/16 --dport 80 -j RETURN #CAIXA
iptables -t nat -A PREROUTING -i $ETH_REDE1 -p tcp -d 200.154.0.0/16 --dport 80 -j RETURN #CAIXA
iptables -t nat -A PREROUTING -i $ETH_REDE1 -d 200.155.80.0/24 -j RETURN #Bradesco
iptables -t nat -A PREROUTING -i $ETH_REDE1 -d 200.155.80.15 -j RETURN #Bradesco
iptables -t nat -A PREROUTING -i $ETH_REDE1 -d 200.199.249.50 -j RETURN #BB
iptables -t nat -A PREROUTING -i $ETH_REDE1 -d 170.66.11.10 -j RETURN #BB
iptables -t nat -A PREROUTING -i $ETH_REDE1 -d 200.152.233.40/24 -j RETURN #HSBC
##################################################################################################
######################################### ALTENAR ##########################################
#iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o $ETH_NET -j MASQUERADE
############################################################################################
iptables -t nat -A PREROUTING -i $ETH_REDE1 -p tcp --dport 80 -j REDIRECT --to-port 3128 # Proxy
###############################################################################################
echo " Firewall Ativo....................................................... [ OK ] "
echo
feche o nano (não esqueça de salvar as alterações)
agora vamos dar permissão a aplicação
# chmod +x /etc/init.d/firewall.sh
agora vamos executar o mesmo
#/etc/init.d/firewall.sh
pronto ele vai limpar as tableas, contadores e cadeias, e levantar as novas configurações.
depois vemos o caso da inicialização junto com o micro
caso não funcione reinicie o servidor para voltar como estava
aguardo retorno se funcionou