+ Responder ao Tópico



  1. #1

    Padrão firewall bloqueia conexoes em servidor pppoe

    bom dia galera estou com o seguinte problema: montei um servidor pppoe+radius+mysl, esta funcionando tudo que é uma beleza conecta navega e tudo mais só que agora estou configurando o firewall para a segurança do server, meu problema é que quando inicio o firewall não consigo mais fazer a conexao com o servidor, a maquina tenta conectar mas não passa do usuario e senha, alguem sabe a porta que eu devo liberar no firewall para liberar essas conexoes, testei e percebi que é na regra de input do firewall mas não sei a porta..

  2. #2

    Thumbs up pppoe

    Cara.. posta aki como seu firewall esta pra saber oq pode ser. talvez nao tenha q liberar porta nenhuma.. aguardo..

  3. #3

    Padrão

    IPTABLES="/sbin/iptables"
    REDEINT="192.168.20.0/24"
    IPDNSPROVEDOR="200.227.128.21"
    INTEXT="eth1"


    # carregando os modulos
    modprobe ip_tables
    modprobe iptable_nat

    # limpando as tabelas
    $IPTABLES -F
    $IPTABLES -t nat -F


    # Protege contra os "Ping of Death"
    $IPTABLES -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

    # Protege contra os ataques do tipo "Syn-flood, DoS, etc"
    $IPTABLES -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT

    # Permitir repassamento (NAT,DNAT,SNAT) de pacotes etabilizados e os relatados ...
    $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

    # Logar os pacotes mortos por inatividade ...
    $IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG

    # Protege contra port scanners avançados (Ex.: nmap)
    $IPTABLES -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

    # Protege contra pacotes que podem procurar e obter informações da rede interna ...
    $IPTABLES -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP

    # Protege contra todos os pacotes danificados e ou suspeitos ...
    $IPTABLES -A FORWARD -m unclean -j DROP

    # Bloqueando tracertroute
    $IPTABLES -A INPUT -p udp -s 0/0 -i $INTEXT --dport 33435:33525 -j DROP

    # Protecoes contra ataques
    $IPTABLES -A INPUT -m state --state INVALID -j DROP

    # Performance - Setando acesso a web com delay minimo
    $IPTABLES -t mangle -A OUTPUT -o $INTEXT -p tcp --dport 53 -j TOS --set-tos Minimize-Delay
    $IPTABLES -t mangle -A OUTPUT -o $INTEXT -p tcp --dport 80 -j TOS --set-tos Minimize-Delay

    # Deixa passar as portas UDP do servidores DNS, e Rejeitar o restante
    $IPTABLES -A INPUT -i $INTEXT -p udp -s $IPDNSPROVEDOR -j ACCEPT
    $IPTABLES -A INPUT -i $INTEXT -p udp -s $IPDNSPROVEDOR -j ACCEPT
    $IPTABLES -A INPUT -i $INTEXT -p udp -j REJECT

    # Bloqueia qualquer tentativa de conexao de fora para dentro por TCP
    $IPTABLES -A INPUT -i $INTEXT -p tcp --syn -j DROP

    # Mesmo assim fechar todas as portas abaixo de 32000
    $IPTABLES -A INPUT -i $INTEXT -p tcp --dport :32000 -j DROP

    # Responde pacotes icmp especificados e rejeita o restante
    $IPTABLES -A INPUT -i $INTEXT -p icmp --icmp-type host-unreachable -j ACCEPT
    $IPTABLES -A INPUT -i $INTEXT -p icmp --icmp-type source-quench -j ACCEPT
    $IPTABLES -A INPUT -i $INTEXT -p icmp -j REJECT --reject-with icmp-host-unreachable

    # libera acesso interno da rede
    $IPTABLES -A INPUT -p tcp --syn -s $REDEINT -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --syn -s $REDEINT -j ACCEPT
    $IPTABLES -A FORWARD -p tcp --syn -s $REDEINT -j ACCEPT

    # libera o loopback

    $IPTABLES -A OUTPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT

    # libera conexoes de fora pra dentro
    $IPTABLES -A INPUT -p tcp --destination-port 80 -j ACCEPT

    #$IPTABLES -A INPUT -p tcp --destination-port 443 -j ACCEPT
    #$IPTABLES -A INPUT -p tcp --destination-port 22 -j ACCEPT

    #libera conexoes de dentro pra fora:

    $IPTABLES -A OUTPUT -p tcp --destination-port 80 -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --destination-port 3306 -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --destination-port 22 -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --destination-port 20 -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --destination-port 21 -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --destination-port 86 -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --destination-port 5190 -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --destination-port 443 -j ACCEPT

    # bloqueia o resto
    $IPTABLES -A INPUT -p tcp --syn -j DROP
    $IPTABLES -A OUTPUT -p tcp --syn -j DROP
    $IPTABLES -A FORWARD -p tcp --syn -j DROP

    # bloqueia ping
    echo "0" > /proc/sys/net/ipv4/icmp_echo_ignore_all

    # ----------------------------------------------------------------

    echo "Firewall carregado ... "

  4. #4

    Padrão

    #Abra em seu firewall as portas do radius, conforme abaixo:

    iptables -A INPUT -p tcp --dport 1812:1813 -j ACCEPT
    iptables -A INPUT -p udp --dport 1812:1813 -j ACCEPT

    t+

  5. #5

    Padrão

    muito obrigado pela ajuda já esta tudo em ordem agora valeu mesmo