ae pessoal blz?
Aqui ta indo hehehhehehe
Instalei um Servidor linux slackware 9.1, por enquanto so esta sendo usado para servidor de DHCP e compatilhamento de internet (NAT)
So que estou tendo um problema, estou sem firewall e rodei um que encontrei na net.
E se eu rodo o firewall(iptables) o dhcp fica sem funcionar na minha rede
o script do firewall vou colar logo abaixo do texto, se algum sabe como me ajudar eu agradeço.
#firewall usado pelo pa
#!/bin/sh
modprobe ip_tables
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe iptable_nat
modprobe ip_nat_ftp
# Definicoes das Variaveis
# Variavel das interfaces de rede
IR0="eth0"
IR1="eth1"
# Estes são os endereços de sua rede
RINTERNA="192.168.0.0/24"
RREMOTA="200.200.200.200"
# Portas Altas e baixas
UP_PORTS="1024:"
D_PORTS=":1024"
##### Definição de Policiamento #####
# Tabela filter
iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT ACCEPT
iptables -t filter -P FORWARD ACCEPT
# Tabela nat
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
##### Proteçaõ contra IP Spoofing #####
for i in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo 1 >$i
done
##### Ativamos o redirecionamento de pacotes (requerido para NAT) #####
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "2048" > /proc/sys/net/ipv4/ip_conntrack_max
###############################################################
# Tabela filter #
###############################################################
##### Chain INPUT #####
# Aceita todo o trafego vindo do loopback e indo pro loopback
iptables -A INPUT -i lo -j ACCEPT
# Todo trafego vindo da rede interna($RINTERNA) e rede remota($RREMOTA) sao aceitos
iptables -A INPUT -s $RINTERNA -i $IR0 -j ACCEPT
iptables -A INPUT -s $RREMOTA -i $IR0 -j ACCEPT
iptables -A INPUT -s $RINTERNA -i $IR1 -j ACCEPT
# Liberacao de PING (ICMP) na Interface Externa com certa limitacao
iptables -A INPUT -i $IR0 -p icmp -m limit --limit 2/s -j ACCEPT
# Liberacao de Portas de Servico para interface externa
# Porta 2222 (SSH)
iptables -A INPUT -s $RREMOTA -i $IR0 -p tcp --sport 2222 -j ACCEPT
iptables -A INPUT -s $RINTERNA -i $IR1 -p tcp --sport 2222 -j ACCEPT
# Liberando Portas Altas e DNS para interface externa
#iptables -A INPUT -i $IR0 -p udp --sport 53 -j ACCEPT
#iptables -A INPUT -i $IR0 -p udp --dport 53 -j ACCEPT
#iptables -A INPUT -i $IR0 -p udp --dport $UP_PORTS -j ACCEPT
#iptables -A INPUT -i $IR0 -p tcp --dport $UP_PORTS -j ACCEPT
# Qualquer outra conexao desconhecida é imediatamente registrada e derrubada
iptables -A INPUT -j LOG --log-level 6 --log-prefix "FIREWALL: INPUT "
iptables -A INPUT -j DROP
# A tentativa de acesso externo a estes serviços serão registrados no syslog
# do sistema e serão bloqueados regras abaixo.
iptables -A INPUT -i $IR0 -p tcp --dport 23 -j LOG --log-level 6 --log-prefix "FIREWALL: telnet"
iptables -A INPUT -i $IR0 -p tcp --dport 110 -j LOG --log-level 6 --log-prefix "FIREWALL: pop3 "
iptables -A INPUT -i $IR0 -p tcp --dport 113 -j LOG --log-level 6 --log-prefix "FIREWALL: identd "
iptables -A INPUT -i $IR0 -p tcp --sport 21 -j LOG --log-level 6 --log-prefix "FIREWALL: ftp "
iptables -A INPUT -i $IR0 -p udp --dport 111 -j LOG --log-level 6 --log-prefix "FIREWALL: rpc"
iptables -A INPUT -i $IR0 -p tcp --dport 111 -j LOG --log-level 6 --log-prefix "FIREWALL: rpc"
iptables -A INPUT -i $IR0 -p tcp --dport 137:139 -j LOG --log-level 6 --log-prefix "FIREWALL: samba "
iptables -A INPUT -i $IR0 -p udp --dport 137:139 -j LOG --log-level 6 --log-prefix "FIREWALL: samba "
# Bloqueia qualquer tentativa de nova conexão de fora para esta maquina
iptables -A INPUT -i $IR0 -m state --state ! ESTABLISHED,RELATED -j LOG --log-level 6 --log-prefix "FIREWALL: IN eth1 "
iptables -A INPUT -i $IR0 -m state --state ! ESTABLISHED,RELATED -j DROP
# Qualquer outro tipo de trafego é aceito
iptables -A INPUT -i $IR0 -j ACCEPT
#######################################################
# Tabela nat #
#######################################################
##### Chain PREROUTING #####
# Redirecionando Porta 80 para SQUID Transparente
#ptables -t nat -A PREROUTING -p tcp -i $IR0 --dport 80 -j REDIRECT --to-port 3128
#ptables -t nat -A PREROUTING -p udp -i $IR0 --dport 80 -j REDIRECT --to-port 3128
# Masquerade (NAT)
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE