Com este firewall garanto pra você que a banda da sua rede ficará bem melhor, não tendo os chamados "P2P come- banda", fazendo com que aquele funcionário da sua empresa que vivia atacando a rede com os seus downloads no Kazaa agora passe a trabalhar mais.
Todo administrador de rede que se preze tem um bom firewall implementado no seu servidor, não é?? Espero que sim, mas se não tiver, aqui vai o exemplo de um simples e bom firewall.
Vou começar explicando algumas regras que deverão ser seguidas na configuração do seu firewall. Quando começar a colocar as regras, você deverá começar pelas que habilitam as conexões desejadas e por final bloquear as conexões indesejáveis.
ACCEPT, REJECT e DROP: quando colocar um, e quando colocar o outro?
Você colocará ACCEPT quando quiser aceitar a conexão. REJECT quando quiser rejeitar a conexão, e DROP você estará rejeitando a conexão.
Em seguida coloquei um modelo de um firewall no qual você poderá escolher as regras que mais se adaptam com o que você precisa.
Compartilhamento via modem ou ADSL
Para compartilhar a conexão do modem com a rede local:
# iptables -A INPUT -i ppp0 -p udp --dport 0:30000 -j DROP
Com esse exemplo de firewall que fiz, você poderá copiá-lo e salvá-lo dentro de um arquivo de texto, como exemplo /usr/local/bin/firewall.
Em seguida dê permissão de execução para esse arquivo digitando "chmod +x /usr/local/bin/firewall" e com essa "receitinha de bolo" você acaba de criar um shell script, que poderá ser chamado por você a qualquer momento apenas digitando num terminal: firewall.
E para facilitar ainda mais a sua vida aqui vai uma dica:
Coloque uma cópia desse arquivo em um dos diretórios de inicialização do sistema, como /etc/init.d/.
Pronto, agora toda vez que você reinicializar a sua máquina, o seu firewall será iniciado junto com o sistema.
Se quiser limpar as regras estabelecidas por você no firewall, digite no terminal:
[1] Comentário enviado por damacenoneto em 21/02/2007 - 14:57h
esse script realmente funciona? testei na minha rede, mas os p2p continuam se conectando e funcionando normalmente. Ja tinha visto esse artigo no Guia do Hardware, escrito pelo Morimoto, ja havia testado tbm, mas nada de funcionar. Ate hj nao consegui bloquear os p2p com iptables puro, sem os paths. Alguem tem alguma solucao?
[2] Comentário enviado por monsores em 21/02/2007 - 15:09h
Achei o script interessante para quem quer aprender alguns conceitos do iptables, mas para bloquear estes programas eu prefiro outra forma.
Existem milhares de messengers e programas p2p, e bloquear um a um implicaria numa enorme perda de tempo. Além do mais a maioria destes programas tem mais de uma forma de se conectar, e basta trocar um número de porta para que voltem a funcionar.
Eu prefiro bloquear tudo e liberar apenas o que os usuários realmente precisarem, ou quando isso não é possível eu uso o l7-filter (http://l7-filter.sourceforge.net/).
[3] Comentário enviado por renanvcb em 21/02/2007 - 16:09h
Muito bom, adicionei aqui alguns, principalmente o limewire...
Mas me equivoquei e acabei adicionando em duplicata o bloqueio do limewire. Que comando utilizo pra remover uma linha do iptables?
[5] Comentário enviado por y2h4ck em 21/02/2007 - 19:58h
Amigo pensa comigo,
se vc tiver com a politica do Firewall como DROP,
- FORWARD DROP
- INPUT DROP
Nao ha porque fazer bloqueios uma vez que so vai liberar as portas necessários aos usuarios da rede interna.
Acho que isso aplica-se somente em ambiente inseguros onde não existe politica padrão definida de Firewall, ai ja cai por terra a sua frase de "firewall que se preze" :P . E feito isso acima nada é garantido que vai restringir algo.
Em geral aplicativos p2p atuam na camada 7 então um proxy na DMZ de front END como por exemplo um ISA server bem configurado seria mais util.
[6] Comentário enviado por marceloespindola em 07/07/2007 - 15:35h
Pessoal estou escrevendo um artigo aqui para o viva o linux sobre scrippt de firewall, ele está completo, pois levei muito tempo para desenvolve-lo e tinha objetivo de reunir as principais soluções e dúvidas sobre firewall iptables/netfilter para este artigo, mas como quero construir um bom artigo ainda está em fase de construção para o vivaolinux, entretanto estou disponibilizando no endereço