+ Responder ao Tópico



  1. #1

    Padrão Liberar a porta 80 externo somente para uma faixa ip

    Boa Tarde Amigos...

    Estou implantando segurança em um servidor meu aqui, e queria fazer um controle mais ou menos desse tipo, somente a faixa de ip que eu determinar podera ter acesso a porta 80, 22, 23 do servidor. Alguem tem ideia como é feito isso??


    Att,,

    Gilberto Andrade

  2. #2

    Padrão Liberar porta 80 somente para uma faixa de ips

    Boa Tarde Amigos...

    Estou implantando segurança em um servidor meu aqui, e queria fazer um controle mais ou menos desse tipo, somente a faixa de ip que eu determinar podera ter acesso a porta 80, 22, 23 do servidor. Alguem tem ideia como é feito isso??


    Att,,

    Gilberto Andrade

  3. #3

    Padrão

    Citação Postado originalmente por gilbertoandrade Ver Post
    Boa Tarde Amigos...

    Estou implantando segurança em um servidor meu aqui, e queria fazer um controle mais ou menos desse tipo, somente a faixa de ip que eu determinar podera ter acesso a porta 80, 22, 23 do servidor. Alguem tem ideia como é feito isso??


    Att,,

    Gilberto Andrade
    qual server vc fala ... o proprio firewall ou um server em DMZ ... ???

  4. #4

    Padrão

    Fedora Core 6, rodando apache, mysql, freeradius..

  5. #5

    Padrão

    Citação Postado originalmente por gilbertoandrade Ver Post
    Fedora Core 6, rodando apache, mysql, freeradius..
    Blz, muito bom, mais o que perguntei foi o seguinte, vc precisa liberar essas portas para conexão no server linux (firewall) em em um servidor da rede interna onde roda as aplicações ???

    Falow ...

  6. #6

    Padrão

    no servidor linux.. não é em nenhuma maquina da rede..

    Obrigado

    t+

  7. #7

    Padrão

    vc esta usando proxy ?!?!

    se tiver..basta bloquear no proxy... porque pelo firewall usando proxy nao tem como..

    se nao estiver usando proxy.. eh simples:



    iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 80 -j ACCEPT
    iptables -t nat -A POSTROUTING -p tcp --dport 80 -j DROP

    sendo assim.. todos os pacotes para a porta 80 serao bloqueados.. salvo para a rede 192.168.0.0/24

    testa ai

  8. #8

    Padrão

    echo ' liberando quem vai acessar as portas 22,23,80'
    /usr/sbin/iptables -t filter -A FORWARD -p tcp --dport 80 -j ACCEPT
    /usr/sbin/iptables -t filter -A FORWARD -p tcp --dport 22 -j ACCEPT
    /usr/sbin/iptables -t filter -A FORWARD -p tcp --dport 23 -j ACCEPT

    echo ' bloqueando para o resto da rede '
    /usr/sbin/iptables -t filter -A FORWARD -s $LAN -m multiport -p tcp --dports 22,23,80 -j DROP

    OU

    echo ' liberando mascarando a conexao para as portas 22,23,80'

    /usr/sbin/iptables -t nat -A POSTROUTING -s $LAN -m multiport -p tcp --dports 22,23,80 -j MASQUERADE

    Onde $LAN = sua rede interna
    Nesse caso você pode colocar -s "ip-de-quemiraconectar-na-porta"
    Ex.

    echo ' liberando ao ip .171 o acesso as portas 22,23,80 mascarada'
    /usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.171 -m multiport -p tcp --dports 22,23,80 -j MASQUERADE

    Falow,

  9. #9

    Padrão

    Não sei se é isso que vc está em mente mais vai uma idéia, se servir, adapte as suas necessidades:
    convencionando o exemplo:
    eth0 = if da rede interna
    rede = 10.1.1.0/8
    Policy padrão do INPUT = DROP

    VALID_IP='10.1.1.1 10.1.1.2 10.1.1.3'
    for IP in $VALID_IP; do
    iptables -A INPUT -i eth0 -p tcp -s $IP -m multiport --destination-port 22,23,80 -j ACCEPT
    done

    Espero que ajude

    DM

  10. #10

    Padrão

    Ai tem a seguinte questão. Ele não especificou se é para entrar ou sair do servidor.

    Ambos estão certo.

    Para entrada o seu está e para saída o meu tb.

    Abraço

  11. #11

    Padrão

    Obrigado amigos...

    Entrei dentro de /etc/sysconfig/iptables e configurei da seguinte forma: Não sei se esta correto configurar assim, mais funcionou

    # Firewall configuration written by system-config-securitylevel
    # Manual customization of this file is not recommended.
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    :RH-Firewall-1-INPUT - [0:0]
    -A INPUT -j RH-Firewall-1-INPUT
    -A FORWARD -j RH-Firewall-1-INPUT
    -A RH-Firewall-1-INPUT -i lo -j ACCEPT
    #-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
    -A RH-Firewall-1-INPUT -p 50 -j ACCEPT
    -A RH-Firewall-1-INPUT -p 51 -j ACCEPT
    -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
    -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
    -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT


    -A RH-Firewall-1-INPUT -s 201.197.131.254 -p tcp --dport 22 -j ACCEPT

    -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
    COMMIT


    Depois rodei /etc/rc.d/init.d/iptables restart

  12. #12

    Padrão

    Citação Postado originalmente por gilbertoandrade Ver Post
    Obrigado amigos...

    Entrei dentro de /etc/sysconfig/iptables e configurei da seguinte forma: Não sei se esta correto configurar assim, mais funcionou

    # Firewall configuration written by system-config-securitylevel
    # Manual customization of this file is not recommended.
    *filter
    :INPUT ACCEPT [0:0]
    :FORWARD ACCEPT [0:0]
    :OUTPUT ACCEPT [0:0]
    :RH-Firewall-1-INPUT - [0:0]
    -A INPUT -j RH-Firewall-1-INPUT
    -A FORWARD -j RH-Firewall-1-INPUT
    -A RH-Firewall-1-INPUT -i lo -j ACCEPT
    #-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
    -A RH-Firewall-1-INPUT -p 50 -j ACCEPT
    -A RH-Firewall-1-INPUT -p 51 -j ACCEPT
    -A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
    -A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
    -A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT


    -A RH-Firewall-1-INPUT -s 201.197.131.254 -p tcp --dport 22 -j ACCEPT

    -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
    COMMIT


    Depois rodei /etc/rc.d/init.d/iptables restart

    Funcionou ... então tá ok ...

    mais é aconsselhavel que vc use um script pra teu firewall ficar mais organizado ...
    Falow ...

  13. #13

    Padrão

    Código :
    # iptables -t filter -A FORWARD -m iprange --src-range 192.168.20.20-192.168.20.30 -j ACCEPT


    Abraços!