Página 8 de 9 PrimeiroPrimeiro ... 3456789 ÚltimoÚltimo
+ Responder ao Tópico



  1. Citação Postado originalmente por Magnun Ver Post
    Sim, o firewall fica "desabilitado". Na verdade esse desabilitado só não sobre as regras defaults do OpenSuse.

    Cara, faz o seguinte teste. Move esse script pra /etc/init.d/ e renomeia ele. Deixa ele com o nome "firewall". Confirma as permissões de execução. Depois dentro da pasta /etc/init.d executa o seguinte comando:

    Código :
    update-rc.d firewall defaults
    Esse comando vai adicionar o seu script automaticamente em todos os runlevels. Reinicia o linux e ve se a regra sobe...

    Cara, se assim não funcionar...
    (Smiles) Magnun, ate que enfim cara, conseguimos colocar ele pra rodar junto com o sistema, só que esse comando que você me passou não funciona no OpneSuse 10.3, tive que usar o

    chkconfig firewall on

    e pronto, o script firewall inicia junto com o sistema, agora sim podemos continuar com as regras né????

    O que devo fazer agora????

    Muito Obrigado pela ajuda que você está me dando!!!

  2. Aeee.... Não conheço esse comando, mas se ele for igual ao uptate-rc.d ele põe esse script pra ser rodado em todos os rcs. Provavelmente tem alguma diferença de serviços do rc entre Debian e OpenSuSe...

    Ok, fiz esse script ontem de noite bem rápido. Ele não é perfeito nem o mais seguro, mas já é alguma coisa! Como disse fiz ele correndo, podem haver algum erro... Mas qualquer coisa agente resolve...

    Código :
    #!/bin/bash 
    eth_ext=
    eth_int=
    rede_interna=
    #################################
    ######### Inicialização #########
    #################################
     
    # limpando as tabelas
    iptables -F 
    iptables -t nat -F 
    iptables -t mangle -F 
     
    # Ativando o roteamento 
    echo 1 > /proc/sys/net/ipv4/ip_forward 
     
    #################################
    #########  Proteções ############
    #################################
     
    # Protege contra os "Ping of Death" 
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT 
     
    # Protege contra os ataques do tipo "Syn-flood, DoS, etc" 
    iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT 
     
    # Protege contra port scanners
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT 
     
    # Mascarando a rede 
    iptables -t nat -A POSTROUTING -s 10.83.96.0/24 -o eth0 -j MASQUERADE 
     
    # libera acesso interno da rede 
    iptables -A INPUT -p tcp --syn -i eth1 -j ACCEPT 
    iptables -A OUTPUT -p tcp --syn -i eth1 -j ACCEPT 
    iptables -A FORWARD -p tcp --syn -i eth1 -j ACCEPT 
     
    # Políticas Padrões
    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP
     
     
    #################################
    #####  Regras de filtragem ######
    #################################
     
    #### Chain INPUT ####
    # Libera interface de loopback
    iptables -A INPUT  -i lo -j ACCEPT
     
    # Libera entrada de pacotes de conexões estabelecidas
    iptables -A INPUT -i $eth_ext -m state --state ESTABLISHED,RELATED -j ACCEPT
     
    # Libera entrada de pacotes de novas conexões
    iptables -A INPUT -i $eth_int -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
     
    # Todo tráfego vindo da rede interna também é aceito
    iptables -A INPUT -s $rede_interna -i $eth_int -j ACCEPT
     
    #### Chain OUTPUT ####
     
    #### Chain FORWARD ####
    #Libera forwarding da rede interna pra internet
    iptables -A FORWARD -s $rede_interna -i eth_int -o eth_ext -j ACCEPT
     
    #Libera forwarding da internet pra rede interna 
    iptables -A FORWARD -d $rede_interna -i eth_ext -o eth_int -j ACCEPT
     
     
    #################################
    ######## Regras de NAT ##########
    #################################
     
    #### Chain PREROUTING ####
     
     
    #### Chain POSTROUTING ####
    #Bloqueia acessos à web que não sejam atraves do Squid
    iptables -t nat -A POSTROUTING -s $rede_interna -o eth_ext -p tcp --dport 80 -j DROP
     
    #Regra de NAT
    iptables -t nat -A POSTROUTING -s $rede_interna -o eth_ext -j MASQUERADE
     
    #### Chain OUTPUT ####

    Só preenche as variáveis do início, por exemplo:
    eth_ext=eth1
    eth_int=eth0
    rede_interna=192.168.1.0/24

    Qualquer coisa posta ai...
    Se alguém tiver alguma crítica ou sugestão ao script posta também!

    Tenho que trabalhar... Fui...
    Última edição por Magnun; 02-07-2008 às 15:48.



  3. Citação Postado originalmente por Magnun Ver Post
    Aeee.... Não conheço esse comando, mas se ele for igual ao uptate-rc.d ele põe esse script pra ser rodado em todos os rcs. Provavelmente tem alguma diferença de serviços do rc entre Debian e OpenSuSe...

    Ok, fiz esse script ontem de noite bem rápido. Ele não é perfeito nem o mais seguro, mas já é alguma coisa! Como disse fiz ele correndo, podem haver algum erro... Mas qualquer coisa agente resolve...

    Código :
    #!/bin/bash 
    eth_ext=
    eth_int=
    rede_interna=
    #################################
    ######### Inicialização #########
    #################################
     
    # limpando as tabelas
    iptables -F 
    iptables -t nat -F 
    iptables -t mangle -F 
     
    # Ativando o roteamento 
    echo 1 > /proc/sys/net/ipv4/ip_forward 
     
    #################################
    #########  Proteções ############
    #################################
     
    # Protege contra os "Ping of Death" 
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT 
     
    # Protege contra os ataques do tipo "Syn-flood, DoS, etc" 
    iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT 
     
    # Protege contra port scanners
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT 
     
    # Mascarando a rede 
    iptables -t nat -A POSTROUTING -s [COLOR=Red]10.83.96.0/24[/COLOR] -o eth0 -j MASQUERADE 
     
    # libera acesso interno da rede 
    iptables -A INPUT -p tcp --syn -i eth1 -j ACCEPT 
    iptables -A OUTPUT -p tcp --syn -i eth1 -j ACCEPT 
    iptables -A FORWARD -p tcp --syn -i eth1 -j ACCEPT 
     
    # Políticas Padrões
    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP
     
     
    #################################
    #####  Regras de filtragem ######
    #################################
     
    #### Chain INPUT ####
    # Libera interface de loopback
    iptables -A INPUT  -i lo -j ACCEPT
     
    # Libera entrada de pacotes de conexões estabelecidas
    iptables -A INPUT -i $eth_ext -m state --state ESTABLISHED,RELATED -j ACCEPT
     
    # Libera entrada de pacotes de novas conexões
    iptables -A INPUT -i $eth_int -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
     
    # Todo tráfego vindo da rede interna também é aceito
    iptables -A INPUT -s $rede_interna -i $eth_int -j ACCEPT
     
    #### Chain OUTPUT ####
     
    #### Chain FORWARD ####
    #Libera forwarding da rede interna pra internet
    iptables -A FORWARD -s $rede_interna -i eth_int -o eth_ext -j ACCEPT
     
    #Libera forwarding da internet pra rede interna 
    iptables -A FORWARD -d $rede_interna -i eth_ext -o eth_int -j ACCEPT
     
     
    #################################
    ######## Regras de NAT ##########
    #################################
     
    #### Chain PREROUTING ####
     
     
    #### Chain POSTROUTING ####
    #Bloqueia acessos à web que não sejam atraves do Squid
    iptables -t nat -A POSTROUTING -s $rede_interna -o eth_ext -p tcp --dport 80 -j DROP
     
    #Regra de NAT
    iptables -t nat -A POSTROUTING -s $rede_interna -o eth_ext -j MASQUERADE
     
    #### Chain OUTPUT ####
    Só preenche as variáveis do início, por exemplo:
    eth_ext=eth1
    eth_int=eth0
    rede_interna=192.168.1.0/24

    Qualquer coisa posta ai...
    Se alguém tiver alguma crítica ou sugestão ao script posta também!

    Tenho que trabalhar... Fui...
    Obrigadão magnun, coloquei esse script que você montou ai, agora estou com uma dúvida nessa linha que coloquei em vermelho ai no seu post, esse IP eh da rede interna????

    Se for já mudei pra minha rede, vou fazer uns testes aqui e posto o resultado!!!

    Grato!!!

  4. Opa... viagem minha...
    iptables -t nat -A POSTROUTING -s 10.83.96.0/24 -o eth0 -j MASQUERADE
    na verdade era pra ser
    iptables -t nat -A POSTROUTING -s $rede_interna -o eth0 -j MASQUERADE

    Foi mal...pequei de um exemplo e esqueci de editar...
    Qualquer dúvida sobre os comandos posta ai! É EXTREMAMENTE importante que você entenda as regras...

    Uma ótima fonte de pesquisa: Guia Foca GNU/Linux - Firewall iptables



  5. Citação Postado originalmente por Magnun Ver Post
    Opa... viagem minha...
    iptables -t nat -A POSTROUTING -s 10.83.96.0/24 -o eth0 -j MASQUERADE
    na verdade era pra ser
    iptables -t nat -A POSTROUTING -s $rede_interna -o eth0 -j MASQUERADE

    Foi mal...pequei de um exemplo e esqueci de editar...
    Qualquer dúvida sobre os comandos posta ai! É EXTREMAMENTE importante que você entenda as regras...

    Uma ótima fonte de pesquisa: Guia Foca GNU/Linux - Firewall iptables

    Hum, certo vou editar aqui e colocar umas adaptações pra minha rede e já posto o que "deu"....Vlew galera do under...e obrighadão pela ajuda prestada Magnun.

    voltarei...rsrsrs

    Abraço






Tópicos Similares

  1. Outlook + squid + firewall
    Por fmendes no fórum Servidores de Rede
    Respostas: 2
    Último Post: 27-06-2006, 07:15
  2. Squid - Autenticar PDC ! Help
    Por Educpd no fórum Servidores de Rede
    Respostas: 10
    Último Post: 14-09-2004, 13:07
  3. Firewall IPTABLES (HELP)
    Por Bravo no fórum Servidores de Rede
    Respostas: 5
    Último Post: 06-01-2004, 18:02
  4. Squid + Firewall (mesma máquina): Erros possíveis...
    Por devlinmaxx no fórum Servidores de Rede
    Respostas: 3
    Último Post: 12-12-2003, 09:24
  5. Squid + Firewall
    Por serrato no fórum Servidores de Rede
    Respostas: 10
    Último Post: 02-12-2002, 18:54

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L