+ Responder ao Tópico



  1. #1
    Neckratal
    Visitante

    Padrão firewall esta bloqueando dhcp???

    ae pessoal blz?

    Aqui ta indo hehehhehehe

    Instalei um Servidor linux slackware 9.1, por enquanto so esta sendo usado para servidor de DHCP e compatilhamento de internet (NAT)

    So que estou tendo um problema, estou sem firewall e rodei um que encontrei na net.
    E se eu rodo o firewall(iptables) o dhcp fica sem funcionar na minha rede

    o script do firewall vou colar logo abaixo do texto, se algum sabe como me ajudar eu agradeço.



    #firewall usado pelo pa
    #!/bin/sh
    modprobe ip_tables
    modprobe ip_conntrack
    modprobe ip_conntrack_ftp
    modprobe iptable_nat
    modprobe ip_nat_ftp

    # Definicoes das Variaveis

    # Variavel das interfaces de rede
    IR0="eth0"
    IR1="eth1"

    # Estes são os endereços de sua rede
    RINTERNA="192.168.0.0/24"
    RREMOTA="200.200.200.200"

    # Portas Altas e baixas
    UP_PORTS="1024:"
    D_PORTS=":1024"

    ##### Definição de Policiamento #####
    # Tabela filter
    iptables -t filter -P INPUT DROP
    iptables -t filter -P OUTPUT ACCEPT
    iptables -t filter -P FORWARD ACCEPT
    # Tabela nat
    iptables -t nat -P PREROUTING ACCEPT
    iptables -t nat -P OUTPUT ACCEPT
    iptables -t nat -P POSTROUTING ACCEPT

    ##### Proteçaõ contra IP Spoofing #####
    for i in /proc/sys/net/ipv4/conf/*/rp_filter; do
    echo 1 >$i
    done

    ##### Ativamos o redirecionamento de pacotes (requerido para NAT) #####
    echo "1" > /proc/sys/net/ipv4/ip_forward
    echo "2048" > /proc/sys/net/ipv4/ip_conntrack_max


    ###############################################################
    # Tabela filter #
    ###############################################################

    ##### Chain INPUT #####
    # Aceita todo o trafego vindo do loopback e indo pro loopback
    iptables -A INPUT -i lo -j ACCEPT

    # Todo trafego vindo da rede interna($RINTERNA) e rede remota($RREMOTA) sao aceitos
    iptables -A INPUT -s $RINTERNA -i $IR0 -j ACCEPT
    iptables -A INPUT -s $RREMOTA -i $IR0 -j ACCEPT
    iptables -A INPUT -s $RINTERNA -i $IR1 -j ACCEPT

    # Liberacao de PING (ICMP) na Interface Externa com certa limitacao
    iptables -A INPUT -i $IR0 -p icmp -m limit --limit 2/s -j ACCEPT

    # Liberacao de Portas de Servico para interface externa

    # Porta 2222 (SSH)
    iptables -A INPUT -s $RREMOTA -i $IR0 -p tcp --sport 2222 -j ACCEPT
    iptables -A INPUT -s $RINTERNA -i $IR1 -p tcp --sport 2222 -j ACCEPT

    # Liberando Portas Altas e DNS para interface externa
    #iptables -A INPUT -i $IR0 -p udp --sport 53 -j ACCEPT
    #iptables -A INPUT -i $IR0 -p udp --dport 53 -j ACCEPT
    #iptables -A INPUT -i $IR0 -p udp --dport $UP_PORTS -j ACCEPT
    #iptables -A INPUT -i $IR0 -p tcp --dport $UP_PORTS -j ACCEPT

    # Qualquer outra conexao desconhecida é imediatamente registrada e derrubada
    iptables -A INPUT -j LOG --log-level 6 --log-prefix "FIREWALL: INPUT "
    iptables -A INPUT -j DROP

    # A tentativa de acesso externo a estes serviços serão registrados no syslog
    # do sistema e serão bloqueados regras abaixo.
    iptables -A INPUT -i $IR0 -p tcp --dport 23 -j LOG --log-level 6 --log-prefix "FIREWALL: telnet"
    iptables -A INPUT -i $IR0 -p tcp --dport 110 -j LOG --log-level 6 --log-prefix "FIREWALL: pop3 "
    iptables -A INPUT -i $IR0 -p tcp --dport 113 -j LOG --log-level 6 --log-prefix "FIREWALL: identd "
    iptables -A INPUT -i $IR0 -p tcp --sport 21 -j LOG --log-level 6 --log-prefix "FIREWALL: ftp "
    iptables -A INPUT -i $IR0 -p udp --dport 111 -j LOG --log-level 6 --log-prefix "FIREWALL: rpc"
    iptables -A INPUT -i $IR0 -p tcp --dport 111 -j LOG --log-level 6 --log-prefix "FIREWALL: rpc"
    iptables -A INPUT -i $IR0 -p tcp --dport 137:139 -j LOG --log-level 6 --log-prefix "FIREWALL: samba "
    iptables -A INPUT -i $IR0 -p udp --dport 137:139 -j LOG --log-level 6 --log-prefix "FIREWALL: samba "

    # Bloqueia qualquer tentativa de nova conexão de fora para esta maquina
    iptables -A INPUT -i $IR0 -m state --state ! ESTABLISHED,RELATED -j LOG --log-level 6 --log-prefix "FIREWALL: IN eth1 "
    iptables -A INPUT -i $IR0 -m state --state ! ESTABLISHED,RELATED -j DROP


    # Qualquer outro tipo de trafego é aceito
    iptables -A INPUT -i $IR0 -j ACCEPT

    #######################################################
    # Tabela nat #
    #######################################################

    ##### Chain PREROUTING #####

    # Redirecionando Porta 80 para SQUID Transparente
    #ptables -t nat -A PREROUTING -p tcp -i $IR0 --dport 80 -j REDIRECT --to-port 3128
    #ptables -t nat -A PREROUTING -p udp -i $IR0 --dport 80 -j REDIRECT --to-port 3128

    # Masquerade (NAT)
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

  2. #2

    Padrão firewall esta bloqueando dhcp???

    Fala manow =]


    hehehe
    ja passei por isso sei como eh!

    heheeh

    adicione ai no seu script
    iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
    iptables -A INPUT -i eth1 0.0.0.0/24 -j ACCEPT


    isso vai resolver + nao vou falar que eh a melhor regra =]

    espero que solucione esse problema chato manow.


    abracos!
    :wink:

  3. #3

    Padrão firewall esta bloqueando dhcp???

    Amigo, o DHCP usa as portas 67 e 68 udp, uma para envio outra para recebimento.

    netstat -an e tcpdump sao teus amigos.