Firewall

1. Firewall

aillsonn
aillsonn

(usa Outra)

Enviado em 22/10/2014 - 13:38h

Estou usando o Debian e quero que funcione meu firewall nele, no entanto não consigo fazer as placas se comunicarem o que pode estar errado ou o que devo fazer?

Segue o arquivo com as regras, conto com a vossa ajuda.

########################
# Zera todas as Regras #
########################
echo "Regras Zeradas"
iptables -F
########################################
# Bloqueia tudo, nada entra e nada sai #
########################################
echo "Fechando tudo"
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

############################################################################
# Impede ataques DoS a maquina limitando a quantidade de respostas do ping #
############################################################################
echo "Previne ataques DoS"
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

#################################
# Libera conexoes estabelecidas #
#################################
echo "Liberando conexões estabelecidas"
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT

#########################################
#Redirecionar pacotes #
#########################################
echo 1 > /proc/sys/net/ipv4/ip_forward


#########################################
# Regras NAT #
#########################################
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

########################################################
# Direcionar rede interna para o proxy #
########################################################
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 443 -j REDIRECT --to-port 3128

#######################################################################################
# Libera o acesso via SSH e Limita o número de tentativas de acesso a 4 a cada minuto #
#######################################################################################
echo "Liberando o SSH"
iptables -A INPUT -p tcp -s 0.0.0.0/0 --dport 3456 -j ACCEPT
iptables -A INPUT -p udp -s 0.0.0.0/0 --dport 3456 -j ACCEPT

##################
# Libera o Samba #
##################
echo "Liberando o Samba"
iptables -A INPUT -p tcp --dport 137:139 -j ACCEPT
iptables -A INPUT -p udp --dport 137:139 -j ACCEPT

###################
# Libera o Apache #
###################
echo "Liberando o Apache"
iptables -A INPUT -p tcp --dport 80 -j ACCEPT

################
# TITULO FECHA #
################
echo "Configuração do Firewall Concluida."

;;

stop)
echo "Finalizando o Firewall"



  


2. Re: Firewall

Perfil removido
removido

(usa Nenhuma)

Enviado em 12/11/2014 - 10:47h

Bom dia Colega,


Como a sua politica padrão na tabela filter e DROP então voce tera que liberar o destino como já foi feito e liberar a origem também.

Um exemplo:

#Liberação do Apache.

De acordo com a regra o servidor apache estaria rodando na porta 80 do proxy.

iptables -A INPUT -p tcp --dport 80 -j ACCEPT


Como a politica da cadeia INPUT, OUTPUT e FORWARD estão setadas para DROP então você esta bloqueando tando a origem quanto o destino. Na regra acima você liberou o destino então agora falta liberar para a origem de forma que quando o pacote passar pela primeira regra seje aceito e no retorno tenha liberação para a origem, ficando desta forma:

iptables -A OUTPUT -p tcp --sport 80 -m multiport --dports 1024:65535 -m state --state NEW -j ACCEPT



ATT,

Tiago Eduardo Zacarias
LPIC-2
Viva o Linux!!!










Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts