+ Responder ao Tópico



  1. #1
    icefox
    Visitante

    Padrão liberar acesso as estacoes linux

    ola a todos, estou com um problema em minha rede, eu tenho 1 servidor rh9 com a seguinte linha no scrip de firewall da empresa
    iptables -A INPUT -p tcp --syn -s 10.0.0.0/255.0.0.0 -j ACCEPT
    eu estou conseguindo pingar da minha casa todas as estacoes windows, menos a estacao linux, na estacao linux nao tenho nenhuma regra de firewall, o q devo fazer ?

  2. #2

    Padrão liberar acesso as estacoes linux

    mano vc deve ter marcado o ping como "não seguro" na instalação...como resolver isso.... da um setup no shell q ele vai abrir uma tela e na opção de dispositivos confiáveis marca todos....
    Posta ai se resolver....



  3. #3
    dispatcher
    Visitante

    Padrão liberar acesso as estacoes linux

    icefox , descreva um pouco melhor o seu problema: vc tem uma maquina com linux funcionando como roteador e firewall? qual eh a descricao fisica da rede? quais sao as outras regras no firewall?

  4. #4

    Padrão liberar acesso as estacoes linux

    echo 0 > /proc/sys/net/ipv4/ignore_icmp_echo_requests se eu nao me engano, tem 2 opcoes de ignore_icmp la, uma de broadcast e outra de echo request (ping)



  5. #5
    icefox
    Visitante

    Padrão liberar acesso as estacoes linux

    #! /bin/bash
    # encaminhamento de IP
    # arquivo rc.firewall
    ####################################
    echo 1>/proc/sys/net/ipv4/ip_forward
    # carrega os modulos
    ####################
    modprobe ip_tables
    modprobe iptable_nat
    #limpa tudo
    ###########
    iptables -F
    iptables -t nat -F
    # aceita tudo
    #############
    iptables -A INPUT -j ACCEPT
    iptables -A OUTPUT -j ACCEPT
    iptables -A FORWARD -j ACCEPT
    # rede local receber e-mails
    ############################
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    # se por acaso algum usuario tirar a opcao de proxie do navegador ele nao vai acionar a internet
    ###############################################################################
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to 3128
    # abre para rede local
    ######################
    iptables -A INPUT -p tcp --syn -s 10.30.26.0/255.255.255.0 -j ACCEPT
    iptabels -A INPUT -p tcp --syn -s 10.100.21.1/255.255.255.255 -j ACCEPT
    iptables -A INPUT -p tcp --syn -s 10.100.16.1/255.255.255.255 -j ACCEPT
    # protecao contra syn-floods
    ############################
    iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
    # protecao contra port scanners ocultos
    #######################################
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
    # Bloquear ping malicioso
    #########################
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

    # protecao contra pacotes danificados ou suspeitos
    ##################################################
    iptables -A FORWARD -m unclean -j DROP

    # fecha a porta do ssh e abre apenas pra o ip informado
    #######################################################
    iptables -A INPUT -p tcp --syn --dport 22 -j DROP
    iptables -A INPUT -p tcp --syn -s 10.30.26.2 -dport 22 -j ACCEPT
    iptables -A INPUT -p tcp --syn -s 10.100.21.1 -dport 22 -j ACCEPT

    # o computador nao vai responder a pings
    #echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

    # fecha o resto
    ###############
    iptables -A INPUT -p tcp --syn -j DROP
    iptables -A FORWARD -p tcp --syn -j DROP

    esse é o meu script para firewall do servidor, as estacoes tem como getway o meu servidor, e nenhuma estacao tem nenhum script de farewall, qdo fiz a instalacao da estacao linux eu coloquei como sem bloqueio na opcao de firewall