+ Responder ao Tópico



  1. #1

    Padrão por que ninguem navega nem eu com essas regras

    pq que nem o meu micro e nem o 10.0.0.3 ? o que estou errando agadreço desde já


    #modulos
    modprobe iptable_nat
    modprobe ip_conntrack


    #limpar regras
    iptables -F
    iptables -t filter -F
    iptables -t nat -F
    iptables -t mangle -F
    iptables -Z

    #POLITICA DE SEGURANÇA

    POLITICA='DROP'


    #TABELA FILTER

    iptables -P INPUT $POLITICA
    iptables -P FORWARD $POLITICA
    iptables -P OUTPUT $POLITICA



    #liberando trafego interno

    iptables -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT
    iptables -A OUTPUT -o lo -s 0/0 -d 0/0 -j ACCEPT


    #Compartilhando internet

    iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -o eth0 -j MASQUERADE

    # habilitando forward
    echo 1 > /proc/sys/net/ipv4/ip_forward

    #IP LIVRE


    iptables -A INPUT -s 10.0.0.3 -j ACCEPT
    iptables -A FORWARD -s 10.0.0.3 -j ACCEPT
    iptables -A OUTPUT -s 10.0.0.3 -j ACCEPT

  2. #2

    Padrão Re: por que ninguem navega nem eu com essas regras

    da uma olhada, acho q vc vai entender
    http://wiki.under-linux.org/index.ph...s/ipt-naofazer

  3. #3

    Padrão Re: por que ninguem navega nem eu com essas regras

    iptables -t filter -A FORWARD -s 10.0.0.0/8 -j ACCEPT
    iptables -t filter -A FORWARD -d 10.0.0.0/8 -j ACCEPT

    libera o forward assim q deve funcionar

  4. #4

    Padrão Re: por que ninguem navega nem eu com essas regras

    considerando que sua eth0 é a internet e a eth1 a rede local essas regras devem funcionar, porém a máquina que é o firewall
    não vai navegar pois a politica INPUT e OUTPUT estão como DROP.
    No final libero o firewall para navegar se for preciso.

    Rede
    se a mascara configurada for 255.255.255.0 é 10.0.0.0/24
    se a mascara configurada for 255.0.0.0 é 10.0.0.0/8

    vou utilizar 10.0.0.0/24 no exemplo.

    #modulos
    modprobe iptable_nat
    modprobe ip_conntrack


    # iptables -F - já limpa a tabela FILTER
    #limpar regras
    iptables -F
    iptables -t nat -F
    iptables -t mangle -F
    iptables -Z

    #POLITICA DE SEGURANÇA

    POLITICA='DROP'


    #TABELA FILTER

    iptables -P INPUT $POLITICA
    iptables -P FORWARD $POLITICA
    iptables -P OUTPUT $POLITICA



    #liberando trafego interno

    iptables -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT
    iptables -A OUTPUT -o lo -s 0/0 -d 0/0 -j ACCEPT


    #Compartilhando internet

    iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE

    # habilitando forward
    echo 1 > /proc/sys/net/ipv4/ip_forward

    # se apenas algumas máquinas tiver que acessar o firewall libere uma por uma
    # alterando 10.0.0.0/24 pelo endereço IP da máquina Ex: 10.0.0.15
    # Liberando pacotes da rede local destinados ao firewall

    iptables -A INPUT -i eth1 -s 10.0.0.0/24 -j ACCEPT


    # se apenas algumas máquinas tiver que acessar a internet libere uma por uma
    # alterando 10.0.0.0/24 pelo endereço IP da máquina Ex: 10.0.0.15
    # pacotes originados da rede local destinados a internet

    iptables -A FORWARD -i eth1 -s 10.0.0.0/24 -j ACCEPT


    # pacotes de volta da internet para a rede local

    iptables -A FORWARD -i eth0 -d 10.0.0.0/24 -j ACCEPT


    # pacotes originados do firewall com destino a rede local

    iptables -A OUTPUT -o eth1 -d 10.0.0.0/24 -j ACCEPT


    # para a máquina do firewall navegar e bloqueando portas dos serviços: http, pop, ssh, smtp e etc...

    iptables -A INPUT -p tcp -m tcp -i eth0 --dport 1:1024 -j DROP
    iptables -A INPUT -p udp -m udp -i eth0 --dport 1:1024 -j DROP
    iptables -A INPUT -i eth0 -j ACCEPT
    iptables -A OUTPUT -o eth0 -j ACCEPT