Gerenciando regras de Iptables com Firewall Builder (parte 2)

Depois de alguns comentários enviados por amigos do VOL, decidi criar um outro artigo que completasse o anterior, onde falei sobre o Firewall Builder, usado para gerenciar regras de Iptables. Neste artigo vou abrir o leque e mostrar todos os detalhes da instalação e da montagem das regras de firewall.

[ Hits: 115.737 ]

Por: Alan Cota em 27/05/2005


Instalação e criação de um novo firewall



Seria interessante dar uma olhada no artigo Gerenciando Regras de Iptables com o Firewall Builder antes de continuar. Após ler o artigo você terá todo o conhecimento necessário para seguir com a instalação.

Vou utilizar o SuSE Enterprise Server 9.0 e libs para iptables. Lembrando que o FWBuilder pode ser utilizado para outros firewalls, como PIX e IPFW.

Baixando os pacotes para versão 2.0.6 do FWBuilder


Os pacotes do Firewall Builder se encontram atualmente nas páginas da SourceForge.net (www.sourceforge.net) e podem ser conseguidos no endereço:
Baixe os seguintes arquivos:
  • fwbuilder-2.0.6-1.suse91.i586.rpm - Firewall Builder;
  • fwbuilder-ipt-2.0.6-1.suse91.i586.rpm - Suporte ao Iptables;
  • libfwbuilder-2.0.6-1.suse91.i586.rpm - Libraries para SuSE 9;

Instalando


OBS: Todos os passos abaixo devem ser executados como root.
  1. libfwbuilder-2.0.6-1.suse91.i586.rpm - Libraries para SuSE 9;
  2. fwbuilder-ipt-2.0.6-1.suse91.i586.rpm - Suporte ao Iptables;
  3. fwbuilder-2.0.6-1.suse91.i586.rpm - Firewall Builder;

A instalação no SuSE pode ser feita clicando-se com o botão direito sobre o arquivo, depois em Action e Install with YaST. Porém se você quiser fazer via linha de comando, abra o Konsole e digite os comandos:

# rpm -ivh libfwbuilder-2.0.6-1.suse91.i586.rpm
# rpm -ivh fwbuilder-ipt-2.0.6-1.suse91.i586.rpm
# rpm -ivh fwbuilder-2.0.6-1.suse91.i586.rpm


Execute na ordem que aparecem acima, um após o outro.

Executando


Pronto, agora podemos executar o Firewall Builder. Digite o comando:

# fwbuilder

E se tudo der certo, a seguinte tela aparecerá:


Agora vamos criar um novo projeto de firewall, tomando por base as seguintes premissas de segurança:
  1. Salve seu arquivo 'fwb' em um local seguro de sua rede e que tenha backup diário;
  2. Se possível não salve seu arquivo em mais de um local diferente, para evitar diferenças de código;
  3. Se você tiver uma base CVS, eu recomendo a criação de um repositório para guardar suas regras, o que torna seu projeto de firewall muito mais organizado;
  4. Certifique-se da segurança do diretório onde você salvou seu projeto de firewall, para que somente pessoas autorizadas tenham acesso ao arquivo;
  5. Nunca salve o arquivo fonte (fwb) no próprio firewall, para evitar vazamento de informações e modificações das regras por pessoas não autorizadas.

Bem, com toda segurança, clique no botão "Create new project file" e escolha um local para salvar seu projeto de Firewall e um nome para o mesmo. Terminado clique em Save. Ele retornará para a tela inicial, onde você deve clicar no botão Next.

Aparecerá a seguinte tela:


Marque as duas check-boxes que aparecem para habilitação do controle de versões e para abrir este projeto de firewall toda vez que seu firewall builder foi iniciado. Depois clique em Finish para entrarmos no Firewall Builder propriamente dito.

Esta é cara do programa, quando aberto pela sua primeira vez, já com o projeto criado por você:


Agora vamos começar a configurar nosso firewall.

    Próxima página

Páginas do artigo
   1. Instalação e criação de um novo firewall
   2. Configurações iniciais
   3. Administrando os objetos
   4. Criando regras de firewall
   5. Conclusões
Outros artigos deste autor

Autenticação no Iptables

Implementando uma política de segurança eficaz

Alta Disponibilidade com LVS

Por que o Linux é uma melhor opção comparado ao Windows?

Gerenciando regras de Iptables com Firewall Builder

Leitura recomendada

Port Scan Attack Detector (PSAD) com iptables

Instalando um firewall mínimo em Debian

IpCop - Um firewall personalizado

L7-filter (funcionando) no Slackware 10.2

Iptables + Layer7

  
Comentários
[1] Comentário enviado por ygorth em 31/05/2005 - 10:02h

Eu ainda prefiro fazer meu firewall na unha. :P mas o artigo esta bem legal parabens!!!

[2] Comentário enviado por removido em 26/04/2006 - 13:05h

Cara,

Eu nao conheço iptables para escrever um bom script de firewall sozinho. Tambem nao testei o firewall builder ainda, mas esse seu artigo ficou show.

De 0 a 10, eu dou 11 pra ele. Parabens.

[3] Comentário enviado por diego_maia em 27/09/2006 - 10:49h

Eai Shocker;

Parabéns pelo artigo cara, um dos melhores que eu encontrei sobre o Firewall Builder.

Aproveitando eu queria fazer uma pergunta, alguém sabe como funciona o snmp no fwbuilder??? Como se faz para obter as configurações de um firewall ja configurado??? se alguem souber e poder ajudar, eu agradeço!!!!

Valeu

[4] Comentário enviado por fabricio.passos em 18/11/2006 - 21:29h

Cheguei a ler o primeiro artigo que tbem ficou muito bom mais tinha mais informacoes basicas,mais este artigo 2 ficou muito bom .
Parabens!!!!!!!!

[5] Comentário enviado por dahm em 14/04/2008 - 17:14h

Alan,

Estou instalando o Fwbuilder em uma máquina para teste, consegui configurar quase tudo, mas quando mando instalar as regras na máquina acontece o erro "Failed to start ssh". Estou usando o Debian 4, já verifique a instalação do ssh na máquina e não tenho nenhum problema, creio que falte algum parametro que não configurei.

Poderia me ajudar,
Abs.

[6] Comentário enviado por aroldobossoni em 20/05/2009 - 21:55h

IAEW Galera BLZ ?

Eu tenho um Servidor Windows 2003 na minha rede interna (atraz de um Firewall iptables).
E eu preciso passar pelo firewall para acessar a VPN (IPSEC) no 2003.

Eu queria dicionar as seguintes regras no Firewall Builder mais ñ consigo; ainda ñ estou muito familharizado Firewall Builder.

Adoraria um Screen Shot de como ficaria essa regra no FB

Alguem poderia me dar uma mão?

REGRAS:
iptables -A FORWARD -p tcp --dport 50 -j ACCEPT
iptables -A FORWARD -p tcp --dport 51 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 50 -j DNAT --to 10.10.10.253:20
iptables -t nat -A PREROUTING -p tcp --dport 51 -j DNAT --to 10.10.10.253:21



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts