+ Responder ao Tópico



  1. #11
    void_main_void
    Citação Postado originalmente por Anonymous
    faca o seguinte...
    no seu firewall digite o seguinte comando

    # tcpdump host ip_de_alguma_maquina_da_rede

    va na maquina q vc colocou o ip acima e abra um cmd e digite o seguinte
    > telnet smtp.sao.terra.com.br 25

    deve aparecer isso
    220 paramonga.terra.com.br ESMTP

    caso contrario nao apareca essa mensagem volte ao servidor e verifique o trafego
    provavelmente oque esta acontecendo eh q suas regras estao restringindo a resposta do servidor smtp, caso vc ache conveniente poste seus script de firewall aqui, caso vc nao tenha um, poste aqui.
    ok, vou fazer esses testes...

    mas pra adiantar, eu naum tenho script de firewall, a menos q esteja em algum local q eu desconheça... porem, as unicas regras q estou usando até o momento são:

    echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 2000

  2. #12
    acredito que vc esteja utilizando uma distro redhat-like nesse caso existem regras de firewall pre-definidas

    basicamente vc pode usar essas regras digite esses comandos em sequencia

    # touch /root/setfw
    # joe /root/setfw
    (ou o editor que vc preferir)

    copie o script abaixo eh cole dentro do arquivo
    ----- INICIO DE setfw -----
    #!/bin/bash

    inicia() {
    echo Iniciando Firewall
    iptables -F
    iptables -F -t nat
    iptables -X
    iptables -X -t nat

    iptables -t nat -P PREROUTING ACCEPT
    iptables -t nat -P POSTROUTING ACCEPT
    iptables -t nat -P OUTPUT ACCEPT
    iptables -P INPUT DROP
    iptables -P FORWARD DROP
    iptables -P OUTPUT ACCEPT

    iptables -A INPUT -i eth1 -s 0/0 -p tcp --dport 22 -j ACCEPT
    iptables -A INPUT -i eth0 -s 0/0 -p tcp --dport 22 -j ACCEPT
    iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -A INPUT -i lo -j ACCEPT

    iptables -A FORWARD -p tcp --dport 135 -j DROPED
    iptables -A FORWARD -p udp -m multiport --dports 137,138 -j DROPED
    iptables -A FORWARD -p tcp --dport 139 -j DROPED
    iptables -A FORWARD -p tcp --dport 445 -j DROPED
    iptables -A FORWARD -p udp --dport 445 -j DROPED
    iptables -A FORWARD -p udp --dport 500 -j DROPED
    iptables -A FORWARD -p tcp --dport 1039 -j DROPED
    iptables -A FORWARD -p udp --dport 1050 -j DROPED
    iptables -A FORWARD -p udp --dport 1065 -j DROPED
    iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
    iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT

    iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -j MASQUERADE
    }

    para() {
    echo Parando Firewall *ATENCAO TODO TIPO DE ACESSO SERA LIBERADO*
    iptables -F
    iptables -F -t nat
    iptables -X
    iptables -X -t nat
    iptables -t nat -P PREROUTING ACCEPT
    iptables -t nat -P POSTROUTING ACCEPT
    iptables -t nat -A POSTROUTING -j MASQUERADE
    iptables -t nat -P OUTPUT ACCEPT
    iptables -P INPUT ACCEPT
    iptables -P FORWARD ACCEPT
    iptables -P OUTPUT ACCEPT
    echo 1 > /proc/sys/net/ipv4/ip_forward
    }

    sossh() {
    echo Habilitando acesso somente ao SSH *ATENCAO O FIREWALL FICARA ISOLADO*
    iptables -F
    iptables -F -t nat
    iptables -X
    iptables -X -t nat
    iptables -t nat -P PREROUTING DROP
    iptables -t nat -A PREROUTING -i lo -j ACCEPT
    iptables -t nat -A PREROUTING -i eth0 -s 0/0 -p tcp --dport 22 -j ACCEPT
    iptables -t nat -A PREROUTING -i eth1 -s 0/0 -p tcp --dport 22 -j ACCEPT
    iptables -t nat -P POSTROUTING DROP
    iptables -t nat -A POSTROUTING -o lo -j ACCEPT
    iptables -t nat -A POSTROUTING -o eth0 -p tcp --sport 22 -d 0/0 -j ACCEPT
    iptables -t nat -A POSTROUTING -o eth1 -p tcp --sport 22 -d 0/0 -j ACCEPT
    iptables -t nat -P OUTPUT DROP
    iptables -t nat -A OUTPUT -o lo -j ACCEPT
    iptables -t nat -A OUTPUT -o eth0 -p tcp --sport 22 -d 0/0 -j ACCEPT
    iptables -t nat -A OUTPUT -o eth1 -p tcp --sport 22 -d 0/0 -j ACCEPT
    iptables -P INPUT DROP
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A INPUT -i eth0 -s 0/0 -p tcp --dport 22 -j ACCEPT
    iptables -A INPUT -i eth1 -s 0/0 -p tcp --dport 22 -j ACCEPT
    iptables -P FORWARD DROP
    iptables -P OUTPUT DROP
    iptables -A OUTPUT -o lo -j ACCEPT
    iptables -A OUTPUT -o eth0 -p tcp --sport 22 -d 0/0 -j ACCEPT
    iptables -A OUTPUT -o eth1 -p tcp --sport 22 -d 0/0 -j ACCEPT
    echo 0 > /proc/sys/net/ipv4/ip_forward
    }

    limpa() {
    echo Limpando contadores
    iptables -Z
    iptables -Z -t nat
    }

    case $1 in

    start)
    inicia
    ;;
    stop)
    para
    ;;
    denyall)
    sossh
    ;;
    reset)
    limpa
    ;;
    *)
    echo "Uso: $0 (start|stop|denyall|reset)"
    ;;
    esac
    ----- FIM DE setfw -----

    # chmod +x /root/setfw

    esse script eh bem basico, teste ele e poste aqui o resultado.



  3. #13
    # /root/setfw start

  4. #14
    cara, subistui onde esta DROPED por DROP



  5. #15
    void_main_void
    Citação Postado originalmente por Anonymous
    acredito que vc esteja utilizando uma distro redhat-like nesse caso existem regras de firewall pre-definidas
    estou usando mandrake 10.0






Tópicos Similares

  1. Porta SMTP Bloqueada/Regra de Firewall
    Por Perin no fórum Redes
    Respostas: 3
    Último Post: 05-04-2014, 21:08
  2. Não consigo configurar firewall
    Por buosinet no fórum Servidores de Rede
    Respostas: 5
    Último Post: 29-11-2004, 19:09
  3. PROXY + FIREWALL + CONECTIVA 8.0 + SMTP + POP3
    Por Wal no fórum Servidores de Rede
    Respostas: 5
    Último Post: 20-08-2003, 18:39
  4. firewall x webmail ou firewall x php?
    Por eclaudin no fórum Segurança
    Respostas: 3
    Último Post: 23-08-2002, 04:14
  5. Não consigo configurar firewall
    Por buosinet no fórum Servidores de Rede
    Respostas: 1
    Último Post: 28-03-2002, 21:44

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L