+ Responder ao Tópico



  1. Aqui usei a dica do nosso amigo jim !!!

    https://under-linux.org/noticia5067.html

    e funcionou perfeito, qq coisa posta teu firewall q a gente da uma olhada!

  2. Veja bem vc pode utilizar a dica do jim que rapida,pratica e facil de se fazer, como tambem pode fazer o seguinte:

    eth0 200.200.200.200
    eth1 192.168.0.1
    eth1:0 200.200.200.201

    e cria uma rota pra esse host 200.200.200.201 mas tambem vc tera que verificar como ira ficar as mascaras que terao que ser divididas !!!


    Valeu !!!



  3. #8
    ice_box
    firewall sem as regras do Jim
    pois elas deixam o ruindows todo tété

    ###############################################
    ###############################################


    #!/bin/sh
    ##
    ##
    # ==================================================================================
    # DECLARA VARIAVEIS
    # ==================================================================================
    IPT=/sbin/iptables
    MACLIST=/etc/rc.d/maclist
    PROGRAMA=/etc/rc.d/firewallmac
    NET_IFACE=eth0
    LAN_IFACE=eth1
    ##
    ##
    ##
    # ==================================================================================
    # APAGA TODAS AS REGRAS
    # ==================================================================================
    $IPT -F
    $IPT -t nat -F
    $IPT -t filter -F
    $IPT -t mangle -F
    ##
    ##
    # ==================================================================================
    # APAGA TODAS AS CHAINS
    # ==================================================================================
    $IPT -X
    $IPT -t nat -X
    $IPT -t filter -X
    $IPT -t mangle -X
    ##
    ##
    # ==================================================================================
    # CARREGA MODULOS
    # ==================================================================================
    modprobe ip_tables
    modprobe iptable_nat
    ##
    ##
    ##
    case $1 in
    # ==================================================================================
    # START CONTROLO REGRAS MAC-IP -- MAC / IP
    # ==================================================================================
    start)
    ##
    ##
    # ==================================================================================
    # FECHAS TODAS AS RESTANTES PORTAS - CANCELA O FORWARD NO SERVIDOR
    # ==================================================================================
    $IPT -t filter -P INPUT DROP
    $IPT -t filter -P FORWARD DROP
    ##
    ##
    # ==================================================================================
    # PERMITE LOOPBACK
    # ==================================================================================
    $IPT -t filter -A INPUT -i lo -j ACCEPT
    $IPT -t filter -A OUTPUT -o lo -j ACCEPT
    ##
    ##
    # ==================================================================================
    # LIBERA CONEXÕES PARA FORA
    # ==================================================================================
    $IPT -t filter -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
    ##
    ##
    # ==================================================================================
    # LIBERA CONEXÕES DO EXTERIOR INICIADAS DO INTERIOR DA REDE. O RESTO É CANCELADO
    # ==================================================================================
    $IPT -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    $IPT -t filter -A INPUT -i eth1 -s 172.16.0.0/24 -j ACCEPT
    $IPT -t filter -A INPUT -i eth1 -s 172.16.1.0/24 -j ACCEPT
    ##
    ##
    # ==================================================================================
    # INTERPRERTAÇAO DO FICHEIRO MACLIST
    # ==================================================================================
    for i in `cat $MACLIST`; do
    STATUS=`echo $i | cut -d ';' -f 1`
    IPSOURCE=`echo $i | cut -d ';' -f 3`
    MACSOURCE=`echo $i | cut -d ';' -f 2`
    ##
    ##
    # ==================================================================================
    # Se STATUS = [a] então Libera a Conexão
    # ==================================================================================
    if [ $STATUS = "a" ]; then
    $IPT -t filter -A FORWARD -d 0/0 -s $IPSOURCE -m mac --mac-source $MACSOURCE -j ACCEPT
    $IPT -t filter -A FORWARD -d $IPSOURCE -s 0/0 -j ACCEPT
    #
    $IPT -t nat -A POSTROUTING -s $IPSOURCE -o $NET_IFACE -j MASQUERADE
    #
    $IPT -t filter -A INPUT -s $IPSOURCE -d 0/0 -m mac --mac-source $MACSOURCE -j ACCEPT
    $IPT -t filter -A OUTPUT -s $IPSOURCE -d 0/0 -j ACCEPT
    ##
    ##
    # ==================================================================================
    # SQUID NINJA
    # ==================================================================================
    $IPT -t nat -A PREROUTING -d $IPSOURCE -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 800
    ##
    ##
    # ==================================================================================
    # Se STATUS =/= [a] então Bloqueia a Conexão
    # ==================================================================================
    else
    $IPT -t filter -A INPUT -m mac --mac-source $MACSOURCE -j DROP
    $IPT -t filter -A OUTPUT -m mac --mac-source $MACSOURCE -j DROP
    $IPT -t filter -A FORWARD -m mac --mac-source $MACSOURCE -j DROP
    fi
    done
    ##
    ##
    # ==================================================================================
    # Compartilha a conexão
    # ==================================================================================
    echo 1 > /proc/sys/net/ipv4/ip_forward
    ##
    ##
    # ==================================================================================
    # LIBERANDO SSH DO FIREWALL PARA O MUNDO
    # ==================================================================================
    iptables -A INPUT -s 0/0 -p tcp --dport 22 -j ACCEPT
    ##
    ##
    # ==================================================================================
    # FECHA O RESTO
    # ==================================================================================
    iptables -A INPUT -j DROP
    iptables -A FORWARD -j DROP
    ##
    ##
    # ==================================================================================
    # ==================================================================================
    echo ""
    echo "FIREWALL ATIVO -- REGRAS MAC x IP --> IMPLEMENTADAS -- [ SISTEMA PREPARADO ]"
    echo " "
    echo "REGRAS FIREWALL MAISLINK -- HABILITADAS"
    echo " "
    echo "NAT [ATIVADO]"
    echo " "
    echo "SQUID NINJA [ATIVADO]"
    echo " "
    ;;
    # ==================================================================================
    # ==================================================================================
    ##
    ##
    ##
    ##
    # ==================================================================================
    # STOP CONTROLO REGRAS MAC-IP -- MAC / IP
    # ==================================================================================
    stop)
    # ==================================================================================
    # FECHAS TODAS AS RESTANTES PORTAS - HABILITA O FORWARD NO SERVIDOR
    # ==================================================================================
    $IPT -t filter -P INPUT DROP
    $IPT -t filter -P FORWARD ACCEPT
    ##
    ##
    #Compartilha a conexão
    echo 1 > /proc/sys/net/ipv4/ip_forward
    ##
    ##
    $IPT -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    ##
    ##
    # ==================================================================================
    # SQUID NINJA
    # ==================================================================================
    $IPT -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 800
    ##
    ##
    ##
    echo""
    echo "FIREWALL ATIVO -- REGRAS MAC x IP --> REMOVIDAS -- [ SISTEMA PREPARADO ]"
    echo " "
    echo "REGRAS FIREWALL MAISLINK -- HABILITADAS"
    echo " "
    echo "NAT [ATIVADO]"
    echo " "
    echo "SQUID NINJA [ATIVADO]"
    echo " "
    ;;
    ##
    ##
    # ==================================================================================
    # RESTART CONTROLO -- MAC / IP
    # ==================================================================================
    restart)
    $PROGRAMA stop
    $PROGRAMA start
    ;;
    esac

  4. Citação Postado originalmente por ice_box
    esse tuturial do jim
    foi um dos que experimentei sem sucesso


    as workstations win da rede entram em conflito de ips

    deixam de navegar

    tentei fazer alterações no firewall

    mas n tive sucesso
    Ice_box,

    Cara eu não tive problema algum com este tutorial do jim, agora so quero lembra uma coisa a todos, vc habilitando o proxy_arp nas duas interface vc esta abrindo um furo de segurança na sua rede.

    Eu estou criando um passo a passo p/ solucionar este meu problema e de muita gente do fórum, casso tenha interesse sobre o assunto peco que aguarde um pouco, ou casso vc encontre a solução mais rápida, peço q me comunique.

    Grato,



  5. Crie uma subnet na eth1 com ip valido e faça uma rora no seu router que para cheghar nessa subet ele devera mandar para o ip da eth0






Tópicos Similares

  1. Respostas: 5
    Último Post: 07-10-2011, 20:38
  2. dividir ip valido na rede interna
    Por geeko no fórum Redes
    Respostas: 0
    Último Post: 09-08-2005, 09:50
  3. IP Válidos na rede Interna
    Por marcosfs no fórum Servidores de Rede
    Respostas: 15
    Último Post: 05-11-2004, 14:03
  4. Bloquear ip's na rede mas não entre si
    Por moon_knight no fórum Servidores de Rede
    Respostas: 4
    Último Post: 27-04-2004, 12:31
  5. Rotear IPs válidos para rede inválida
    Por no fórum Servidores de Rede
    Respostas: 15
    Último Post: 23-10-2002, 15:46

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L