Liberação de portas

1. Liberação de portas

hunter
hunter2800aa

(usa Debian)

Enviado em 18/10/2024 - 15:09h

Boa tarde galera...

Vejo muito firewalls iptables configurados com uma das regras de inicio como :

iptables -t filter -P INPUT ACCEPT
iptables -t filter -P OUTPUT ACCEPT
iptables -t filter -P FORWARD DROP

Isso não deixaria um servidor de iptables/squid mais vulnerável?
Ou eh muito importante ter essas regras para navegações entre outras liberações?




  


2. Re: Liberação de portas

Eduardo Paim Silveira
eduardo

(usa Linux Mint)

Enviado em 18/10/2024 - 15:31h


Sim, o ideal seria ter política padrão do INPUT como DROP também e liberar apenas o necessário.
No caso, um servidor proxy squid, você precisaria liberar no INPUT apenas a porta do proxy (3128/TCP) e SSH (caso necessário).
Se o servidor for a borda, você precisará liberar outros serviços no FORWARD (DNS, e-mails etc.), pois eles não passam pelo proxy. Se for apenas um servidor proxy interno, FORWARD nem será necessário.


3. Re: Liberação de portas

hunter
hunter2800aa

(usa Debian)

Enviado em 18/10/2024 - 15:47h


Muito obrigado por responder Eduardo!!!

Teria como eu saber as portas q estão sendo usadas no momento?

Tipo....deixaria um log pra ver as portas do INPUT durante um dia e depois abriria apenas elas!!! É possivel fazer algo assim?


4. Re: Liberação de portas

Eduardo Paim Silveira
eduardo

(usa Linux Mint)

Enviado em 18/10/2024 - 15:58h


Você pode monitorar utilizando o tcpdump, mas não é bem assim que você liberar o INPUT. A chain INPUT refere-se aos pacotes direcionados ao seu servidor. Sendo assim, você deve liberar apenas as portas que ele "escuta". Ou seja, se o seu squid está rodando na porta 3128, você vai liberar ela. Se você quer acessar via ssh esse servidor, você vai liberar a porta 22 (ou porta do ssh)Se você tem um serviço http rodando, vai liberar as portas dele.
Em outras palavras, se você só tem o proxy squid, só essas regras de INPUT são necessárias:
iptables -P INPUT DROP
iptables -j ACCEPT -m state --state RELATED,ESTABLISHED -m comment --comment "Libera conexoes relatadas e estabelecidas"
iptables -j ACCEPT -p tcp --dport 3128 --syn -m comment --comment "Proxy Squid"
iptbales -j ACCEPT -p tcp --dport 3129 --syn -m comment --comment "Proxy Squid - proxy transparente"


5. Re: Liberação de portas

hunter
hunter2800aa

(usa Debian)

Enviado em 18/10/2024 - 16:02h


Blz...vou testar!!!


Muito obrigado!!!


6. Re: Liberação de portas

hunter
hunter2800aa

(usa Debian)

Enviado em 21/10/2024 - 09:47h


Mais uma duvida galera!!!

Se eu colocar as linhas abaixo no inicio do Firewall...e um funcionario na minha rede for acessar algo em qquer porta vai bloquear o retorno ou aceita de boas?
iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT ACCEPT

Exemplo: Se conectar no meeting / navegar (porta 80 e 443) / escutar Spotify / etc


7. Re: Liberação de portas

Eduardo Paim Silveira
eduardo

(usa Linux Mint)

Enviado em 21/10/2024 - 09:54h

O -P é a política padrão. A política padrão é a política que será aplicada se não entrar em nenhuma regra (indiferente da posição).

No seu exemplo, nenhuma dessas conexões vai ser aplicada no INPUT. Se o destino for o seu firewall utilizando o proxy (usuário está com o proxy marcado), a porta de destino será a do proxy e o proxy vai tratar os acessos. Ou seja, a conexão vai chegar com destino porta 3128 (ou porta do seu Squid) e o proxy vai fazer o acesso ao Spotify, por exemplo. Se o usuário estiver com o proxy desmarcado, o destino do pacote não será o firewall, mas o servidor do Spotify, por exemplo, nesse caso não vai entrar nas regras de INPUT, mas de FORWARD (isso se esse firewall for o gateway da rede).



8. Re: Liberação de portas

hunter
hunter2800aa

(usa Debian)

Enviado em 21/10/2024 - 10:50h


Metade da minha rede esta fora do proxy....
por isso q preciso desse bloqueio de portas...

Entao usando dessa forma q postei acima, apenas as portas q forem com origem da minha rede será aceita? Seria isso msm?


9. Re: Liberação de portas

Eduardo Paim Silveira
eduardo

(usa Linux Mint)

Enviado em 21/10/2024 - 11:01h

Para acessos de dentro da rede com destino Internet sem utilizar proxy as chains INPUT e OUTPUT não serão analisadas. INPUT é só quando o firewall é destino. OUTPUT é só quando a origem é o firewall.
Nesse caso, vai passar pela FORWARD (novamente, considerando que esse firewall é o gateway da rede). Com política padrão DROP na FORWARD, será necessário liberar todas as portas e destinos necessário para acesso sem proxy. Exemplo de regras:

iptables -P FORWARD -j DROP #politica padrao
iptables -A FORWARD -j ACCEPT -m state --state RELATED,ESTABLISHED #libera conexoes relatadas ou estabelecidas, para nao precisar liberar a -ida- e a -volta-
iptables -A FORWARD -j ACCEPT -s 192.168.0.10 -p tcp -m multiport --dports 80,443 --syn #libera http e https para uma origem especifica
iptables -A FORWARD -j ACCEPT -s 192.168.0.0/24 -d vivaolinux.com.br -p tcp --syn #libera um destino para a rede

Você vai precisar colocar todas as regras necessárias. Liberando 80 e 443 já libera o acesso à maioria dos sites. Para Google Meet e outros serviços, será necessário monitorar o acesso, pois alguns utilizam portas diferentes e até comunicação por UDP.



10. Re: Liberação de portas

hunter
hunter2800aa

(usa Debian)

Enviado em 23/10/2024 - 14:10h


Muito obrigado pela resposta Eduardo....vou testar no fds quando não tiver ninguem na firma!!!

Vlw!!!






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts