Página 2 de 3 PrimeiroPrimeiro 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. #6
    hellmans
    obrigado ae pessoal
    agora consegui fazer funcionar
    mas na realidade foi outro problema
    vou colar aki meu rc.local

    #################
    # Ativa modulos #
    #################
    modprobe via-rhine
    modprobe iptable_nat
    modprobe ip_conntrack
    modprobe ip_conntrack_ftp
    modprobe ip_nat_ftp
    modprobe ip_nat_irc
    modprobe ipt_REJECT
    modprobe ipt_MASQUERADE

    ##############################
    # Ativa roteamento no kernel #
    ##############################
    echo "1" > /proc/sys/net/ipv4/ip_forward

    ###############################
    # Protecao contra IP spoofing #
    ###############################
    echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter

    ###############
    # Zera regras #
    ###############
    iptables -F
    iptables -X
    iptables -F -t nat
    iptables -X -t nat
    iptables -F -t mangle
    iptables -X -t mangle

    ###############################
    # Determina a politica padrao #
    ###############################
    #iptables -P INPUT DROP
    #iptables -P OUTPUT DROP
    #iptables -P FORWARD DROP

    ###################################
    # Dropar pacotes TCP indesejaveis #
    ###################################
    #iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP

    ###############################
    # Dropar pacotes mal formados #
    ###############################
    iptables -A INPUT -i eth0 -m unclean -j DROP

    ################################################
    # Aceita os pacotes que realmente devem entrar #
    ################################################
    #iptables -A INPUT -i ! eth0 -j ACCEPT
    #iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    #iptables -A OUTPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
    #iptables -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT

    ##########################
    # Protecao contra trinoo #
    ##########################
    iptables -N TRINOO
    iptables -A TRINOO -j DROP
    iptables -A INPUT -p TCP -i eth0 --dport 27444 -j TRINOO
    iptables -A INPUT -p TCP -i eth0 --dport 27665 -j TRINOO
    iptables -A INPUT -p TCP -i eth0 --dport 31335 -j TRINOO
    iptables -A INPUT -p TCP -i eth0 --dport 34555 -j TRINOO
    iptables -A INPUT -p TCP -i eth0 --dport 35555 -j TRINOO

    ###########################
    # Protecao contra trojans #
    ###########################
    iptables -N TROJAN
    iptables -A TROJAN -j DROP
    iptables -A INPUT -p TCP -i eth0 --dport 666 -j TROJAN
    iptables -A INPUT -p TCP -i eth0 --dport 4000 -j TROJAN
    iptables -A INPUT -p TCP -i eth0 --dport 6000 -j TROJAN
    iptables -A INPUT -p TCP -i eth0 --dport 6006 -j TROJAN
    iptables -A INPUT -p TCP -i eth0 --dport 16660 -j TROJAN

    #########################
    # Protecao contra worms #
    #########################
    iptables -A FORWARD -p tcp --dport 135 -i eth1 -j REJECT

    #############################
    # Protecao contra syn-flood #
    #############################
    iptables -A FORWARD -p tcp --syn -m limit --limit 2/s -j ACCEPT

    #################################
    # Protecao contra ping da morte #
    #################################
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

    #################################
    # Protecao contra port scanners #
    #################################
    iptables -N SCANNER
    iptables -A SCANNER -j DROP
    iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags ALL NONE -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags ALL ALL -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags ALL FIN,SYN -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -i eth0 -j SCANNER

    ##################################
    # Bloqueia acesso entre as redes #
    ##################################
    iptables -t filter -A FORWARD -d 192.0.0.0/8 -s 192.0.0.0/8 -j DROP


    o resto nao faz parte entao eu tirei, mas onde eu fexei as linhas
    eh onde tava me atrapalhando e eu nao tinha notado, soh assim fui testando e agora funcionou!

  2. isso eh um firewall ou uma biblia? HEEHE to zuadno



  3. #8
    hellmans
    Citação Postado originalmente por Brenno
    isso eh um firewall ou uma biblia? HEEHE to zuadno
    e tem muito mais amigo
    AHuiaHAU

  4. meu filter da uns 5 linhas e meu nat 3 linhas, por isso q eu zuei ehheeheh

    meu estilo de firewall vem do rede hat, então ñ necessito disso tudo..
    eu uso debian e adaptei o firewall do red hat pro debian, fico muito foda, quem tiver tempo, eu recomendo fazer o mesmo..

    abraço



  5. #10
    whinston
    Michell, se vc quiser reduzir algumas linhas do seu firewall, use a sintaxe 135:139 ao inves de especificar 135, 136, 137, 138, 139 (intervalo).
    Este Fw que vc postou, eu adaptei ele pra minha LAN e rodei.. Realmente é matador, não trafega nada, nem a internet, rsrsrs. Vc trava tudo e acessa via proxy ?






Tópicos Similares

  1. Respostas: 12
    Último Post: 10-04-2009, 07:25
  2. inventario de rede + sistema de chamados free para linux
    Por lando no fórum Servidores de Rede
    Respostas: 3
    Último Post: 24-11-2005, 13:12
  3. Divisão de rede através de Subnets
    Por hawk23 no fórum Servidores de Rede
    Respostas: 1
    Último Post: 31-10-2005, 19:11
  4. firewall 2 placas de rede, server de internet
    Por no fórum Servidores de Rede
    Respostas: 7
    Último Post: 29-06-2005, 22:25
  5. placa de rede para de funcionar
    Por ediguedes no fórum Servidores de Rede
    Respostas: 4
    Último Post: 03-10-2002, 13:24

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L