Configurando firewall básico para compartilhar internet
Instruções básicas de configuração de firewall Linux para compartilhar internet.
Parte 2: Configurando o compartilhamento de internet
Editaremos o seguinte arquivo para habilitar o repasse de pacotes entre as duas placas de rede:
# vim /etc/sysctl.conf
Agora deixe esta opção como =1, como mostrado abaixo:
Salve e feche o arquivo. Pronto, agora iremos criar nossas regras de firewall básicas para concluirmos a configuração de compartilhamento de internet.
No shell digite:
# iptables -F
# iptables -t filter -P INPUT DROP
# iptables -t filter -P OUTPUT ACCEPT
# iptables -t filter -P FORWARD ACCEPT
# iptables -t nat -P PREROUTING ACCEPT
# iptables -t nat -P POSTROUTING ACCEPT
# iptables -t nat -P OUTPUT ACCEPT
Aqui ativamos o mascaramento dos pacotes da rede local:
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Libera pacotes entrando na eth1 e lo, já que a política INPUT é DROP:
# iptables -t filter -A INPUT -i eth1 -j ACCEPT
# iptables -t filter -A INPUT -i lo -j ACCEPT
Estados das cadeias:
# iptables -t filter -A FORWARD -m state -state NEW,ESTABLISHED,RELATED -j ACCEPT
# iptables -t filter -A OUTPUT -m state -state NEW,ESTABLISHED,RELATED -j ACCEPT
# iptables -t filter -A INPUT -m state -state ESTABLISHED,RELATED -j ACCEPT
Para manter estas regras permanentemente no servidor, basta salva-las com o seguinte comando:
# iptables-save > /etc/sysconfig/iptables
Pronto, as regras foram salvas no arquivo /etc/sysconfig/iptables.
Ativar o serviço de firewall com o comando:
# chkconfig iptables on
Agora reiniciaremos o servidor e testaremos a conexão com a internet da rede local considerando faixas de IPs que atribuímos no começo para a rede local e também servidores DNS.
# vim /etc/sysctl.conf
Agora deixe esta opção como =1, como mostrado abaixo:
net.ipv4.ip_forward = 1
Salve e feche o arquivo. Pronto, agora iremos criar nossas regras de firewall básicas para concluirmos a configuração de compartilhamento de internet.
No shell digite:
# iptables -F
# iptables -t filter -P INPUT DROP
# iptables -t filter -P OUTPUT ACCEPT
# iptables -t filter -P FORWARD ACCEPT
# iptables -t nat -P PREROUTING ACCEPT
# iptables -t nat -P POSTROUTING ACCEPT
# iptables -t nat -P OUTPUT ACCEPT
Aqui ativamos o mascaramento dos pacotes da rede local:
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Libera pacotes entrando na eth1 e lo, já que a política INPUT é DROP:
# iptables -t filter -A INPUT -i eth1 -j ACCEPT
# iptables -t filter -A INPUT -i lo -j ACCEPT
Estados das cadeias:
# iptables -t filter -A FORWARD -m state -state NEW,ESTABLISHED,RELATED -j ACCEPT
# iptables -t filter -A OUTPUT -m state -state NEW,ESTABLISHED,RELATED -j ACCEPT
# iptables -t filter -A INPUT -m state -state ESTABLISHED,RELATED -j ACCEPT
Para manter estas regras permanentemente no servidor, basta salva-las com o seguinte comando:
# iptables-save > /etc/sysconfig/iptables
Pronto, as regras foram salvas no arquivo /etc/sysconfig/iptables.
Ativar o serviço de firewall com o comando:
# chkconfig iptables on
Agora reiniciaremos o servidor e testaremos a conexão com a internet da rede local considerando faixas de IPs que atribuímos no começo para a rede local e também servidores DNS.
Não deveria configurar o servidor DHCP pra distribuir IP para rede interna?
Obrigado,