johnathangav
(usa KUbuntu)
Enviado em 30/05/2017 - 14:12h
Boa tarde pessoal,
gostaria de saber se alguém poderia me ajudar com este problema.
Configurei um script de firewall em meu servidor, no qual possuo a distribuição Cent OS 6.9. Não estou conseguindo navegar na internet pelo próprio servidor após iniciar o script, só está funcionando quando eu limpo as regras do iptables. Neste script eu estou compartilhando a internet do meu servidor para a rede local e está funcionando corretamente, mas no próprio servidor não funciona. Eu tento pingar em qualquer site, mas não navega.
Desde já agradeço.
Segue abaixo o meu script de firewall:
#!/bin/sh
#
echo "Iniciando o Firewall..."
echo "Limpando regras Firewall..."
# Limpando as regras
iptables -F
iptables -t filter -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
iptables -Z
# Variaveis
RI="192.168.10.0/24"
DRE0="eth0"
DRE1="eth1"
echo "ok"
echo "Habilitando regras..."
# ------------------------------------------------------------
# BLOQUEIA A CADEIA PADRAO
# ------------------------------------------------------------
echo "Ativando bloqueio..."
# -------------------------------------------------------
# ESTABELECE AS POLITICAS
# -------------------------------------------------------
#
iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT ACCEPT
iptables -t filter -P FORWARD DROP
#
# ------------------------------------------------------------
#
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
#
# ------------------------------------------------------------
#
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
# ------------------------------------------------------------
# Compartilhamento da internet
modprobe iptable_nat
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o $DRE0 -j MASQUERADE
# ------------------------------------------------------------
# PROTECAO CONTRA TROJANS
# ------------------------------------------------------------
iptables -N TROJAN
iptables -A TROJAN -m limit --limit 15/m --limit-burst 15 -j LOG --log-prefix "FIREWALL: trojan"
iptables -A TROJAN -j DROP
iptables -A INPUT -p tcp -i $DRE0 --dport 666 -j TROJAN
iptables -A INPUT -p tcp -i $DRE0 --dport 4000 -j TROJAN
iptables -A INPUT -p tcp -i $DRE0 --dport 6000 -j TROJAN
iptables -A INPUT -p tcp -i $DRE0 --dport 6006 -j TROJAN
iptables -A INPUT -p tcp -i $DRE0 --dport 16660 -j TROJAN
# --------------------------------------------------------------
# -------------------------------------------------------
# FORWARD - Bloqueia Bittorrent
# -------------------------------------------------------
#
iptables -A FORWARD -s $RI -p tcp --dport 6881:6999 -j REJECT
iptables -A FORWARD -s $RI -p udp --dport 6881:6999 -j REJECT
# ---------------------------------------------------------------------------------
# (NAT) PREROUTING - RDP
# ---------------------------------------------------------------------------------
iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT
iptables -A FORWARD -p udp --dport 3389 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i $DRE0 --dport 3389 -j DNAT --to 192.168.10.10
#-----------------------------------------------------------------------------------
# ----------------------------------------------------------------------------------
# LIBERANDO PING
# ----------------------------------------------------------------------------------
iptables -A INPUT -p icmp -j ACCEPT
# Gerar LOG de icmp
iptables -A FORWARD -p icmp -j LOG
iptables -A FORWARD -p icmp -j ACCEPT
# Liberando porta SSH
iptables -A INPUT -i $DRE1 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -i $DRE0 -p tcp --dport 22 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i $DRE0 --dport 22 -j DNAT --to 192.168.10.254
# Liberando portas HTTP e HTTPS
iptables -A FORWARD -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp --dport 80 -j ACCEPT
# Conectividade Social CEF
iptables -A FORWARD -p tcp --dport 2631 -j ACCEPT
iptables -A FORWARD -p tcp --dport 2003 -j ACCEPT
iptables -A FORWARD -p tcp --dport 2005 -j ACCEPT
# Libera porta do Squid
iptables -A INPUT -p tcp --dport 3128 -j ACCEPT
# Portas do DNS
iptables -A INPUT -p tcp -s $RI -d 0/0 --dport 53 -j ACCEPT
iptables -A INPUT -p tcp -s 0/0 -d $RI --sport 53 -j ACCEPT
iptables -A INPUT -p udp -s $RI -d 0/0 --dport 53 -j ACCEPT
iptables -A INPUT -p udp -s 0/0 -d $RI --sport 53 -j ACCEPT
iptables -A FORWARD -p tcp -s $RI -d 0/0 --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp -s 0/0 -d $RI --sport 53 -j ACCEPT
iptables -A FORWARD -p udp -s $RI -d 0/0 --dport 53 -j ACCEPT
iptables -A FORWARD -p udp -s 0/0 -d $RI --sport 53 -j ACCEPT
iptables -A FORWARD -p icmp -s $RI -d 0/0 --icmp-type 8 -j ACCEPT
iptables -A FORWARD -p icmp -s 0/0 -d $RI --icmp-type 0 -j ACCEPT
# Porta VPN
# iptables -A INPUT -p udp --dport 1194 -j ACCEPT
# Porta Webmin
iptables -A INPUT -p tcp --dport 10000 -j ACCEPT
# Protecao contra pacotes danificados
# iptables -A FORWARD -m unclean -j DROP
# ---------------------------------------------------------------------------------
# MANGLE
# ---------------------------------------------------------------------------------
#
iptables -t mangle -A OUTPUT -o $DRE1 -p tcp --dport 21 -j TOS --set-tos 0x10
iptables -t mangle -A OUTPUT -o $DRE1 -p tcp --dport 23 -j TOS --set-tos 0x10
iptables -t mangle -A OUTPUT -o $DRE1 -p tcp --dport 6665:6668 -j TOS --set-tos 0x10
iptables -t mangle -A OUTPUT -o $DRE1 -p udp --dport 53 -j TOS --set-tos 0x10
# Acesso a rede externa
iptables -A FORWARD -i $DRE1 -s $RI -j ACCEPT
iptables -A FORWARD -d $RI -j ACCEPT
echo "firewall Ativado"