Ola amigos, eu instalei o Conectiva 10 e reeditei o arq. chamando de Myfirewall, ou seja só aproveitei o nome dele, estarei colocando o arq, logo abaixo, para vcs analizarem, este arq. funcionou muito bem no Fedora, mais agora me da umas messagem de bad iptables, se eu desabilitar linha por linha, hora eu executo ele e não fala nada se esta ok, ou se falhou , ou quando eu abilito algumas linhas, ele da a messagem de erro, bad iptables, por favor me ajude, arq. logo a baixo. Obrigado
OBS: é um firewall, com varias opções, algumas esta comentadas, para que no futuro não precisa-se reescreve-lo. o Arq. não ficou organizado fora de equandramento, pois quando eu copiei e colei aqui, ele perdeu todo o seu alinhamento.
#!/bin/bash
# limpando todas chais de totas as tabelas
iptables -t filter -F
iptables -t nat -F
iptables -t mangle -F
# mudando a politica padrão da tabela filter
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
# ativar roteamento
echo 1 > /proc/sys/net/ipv4/ip_forward
# ativar mascaramento
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# proteção para ping of death
iptables -A FORWARD -m limit --limit 1/s -p icmp -j ACCEPT
#proteção contra pacotes syn flood
iptables -A FORWARD -m limit --limit 1/s -p tcp --syn -j ACCEPT
#serviço spf liberando pelo estado do pacote
iptables -A FORWARD -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
# habilitando a rede local p/acessar paginas da web ida e volta com protocolo tcp
#iptables -A FORWARD -i eth1 -o eth0 -s 10.0.0.0/8 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -i eth0 -o eth1 -d 10.0.0.0/8 -p tcp --sport 80 -j ACCEPT
# habilitando multiplas portas para internet
iptables -A FORWARD -i eth1 -o eth0 -s 10.0.0.0/8 -p tcp -m multiport --dport 25,110,143,443,1863 -j ACCEPT
#iptables -A FORWARD -i eth0 -o eth1 -d 10.0.0.0/8 -p tcp -m multiport --sport 25,110,143,443,1863 -j ACCEPT
# habilitando a rede local p/acessar paginas da web ida e volta com protocolo udp
iptables -A FORWARD -i eth1 -o eth0 -s 10.0.0.0/8 -p udp --dport 53 -j ACCEPT
#iptables -A FORWARD -i eth0 -o eth1 -d 10.0.0.0/8 -p udp --sport 53 -j ACCEPT
# gerando logs
iptables -A FORWARD -i eth1 -o eth0 -m limit --limit 1/m -j LOG
#regras para vpn
#iptables -A FORWARD -p udp --dport 500 -j ACCEPT
#iptables -A FORWARD -p 50 -j ACCEPT
#iptables -A FORWARD -p 51 -j ACCEPT
#liberando a porta na input e output para o serviço proxy
iptables -A INPUT -i eth1 -s 10.0.0.0/8 -p tcp --dport 3128 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m multiport --sport 80,21,443,110,25 -j ACCEPT
iptables -A INPUT -i eth0 -p udp --sport 53 -j ACCEPT
#redirecinando para proxy transparente
#iptables -t nat -A PREROUTING -s 10.0.0.0/8 -p tcp --dport 80 -j REDIRECT --to-port 3128
#regras para vpn
#iptables -A INPUT -p udp --dport 500 -j ACCEPT
#iptables -A INPUT -p 50 -j ACCEPT
#iptables -A INPUT -p 51 -j ACCEPT