Enviado em 18/08/2015 - 09:48h
Bom dia pessoa.# Deleta as regras existentes iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -t nat -F iptables -t nat -X iptables -t mangle -F # Set políticas de Chain padrão iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP # Carrega modulos do iptables modprobe ip_nat_ftp modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_conntrack_pptp modprobe ip_nat_pptp # Permite conexões estabelecidas iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -m state --state RELATED,ESTABLISHED,NEW -j ACCEPT iptables -A OUTPUT -m state --state RELATED,ESTABLISHED,NEW -j ACCEPT #Devo permitir o acesso de auto-retorno em meus servidores iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT ### CONFIGURAÇÕES DE REDE # Libera a rede com nat, fazendo kernel compartilhar a conexão echo "1" > /proc/sys/net/ipv4/ip_forward # Libera a passagem de pacotes para a faixa de IPs internos iptables -A FORWARD -s 192.168.100.0/24 -j ACCEPT # Libera o NAT para os IPs internos, nas 2 placas de rede iptables -t nat -A POSTROUTING -s 192.168.1.0/28 -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o eth1 -j MASQUERADE #### INÍCIO CONFIGURAÇÕES REDE INTERNA # Proxy Transparente iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128 # Proxy transparente, tratando dos protocolos UDP e TCP, e movendo o trafego das portas 80,443 para porta 3128; iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128 iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p udp --dport 80 -j REDIRECT --to-port 3128 iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p tcp --dport 443 -j REDIRECT --to-port 3128 iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p udp --dport 443 -j REDIRECT --to-port 3128 # Bloqueio geral do Forward iptables -A FORWARD -s 192.168.100.0/24 -j DROP #### FINAL CONFIGURAÇÕES REDE INTERNA #### INÍCIO CONFIGURAÇÕES DA MÁQUINA LOCAL # Permite download e upload na rede P2P(torrent) iptables -A INPUT -i eth0 -p tcp --dport 6881 -j ACCEPT iptables -A OUTPUT -o eth0 -p tcp --sport 6881 -j ACCEPT iptables -A INPUT -i eth0 -p udp --dport 6881 -j ACCEPT iptables -A OUTPUT -o eth0 -p udp --sport 6881 -j ACCEPT ### Configurando Ping ## Permitem usuários de fora pingar no servidor local iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT ## Permitem pingar em servidores externos iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT ### DNS ## Permitem conexões DNS de saída. # Interface eth0 iptables -A OUTPUT -p udp -o eth0 --dport 53 -j ACCEPT iptables -A INPUT -p udp -i eth0 --sport 53 -j ACCEPT ### Previne Denial of Service (DoS) ## A seguinte regra ajudara a prever DoS ataque em meu servidor iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT # Estas regras são o coração do Firewall, # elas bloqueiam qualquer conexão que não tenha sido permitida acima, justamente por isso são a última da cadeia. iptables -A INPUT -p tcp --syn -j DROP iptables -A INPUT -p icmp -j DROP
Resolver problemas de Internet
Como compartilhar a tela do Ubuntu com uma Smart TV (LG, Samsung, etc.)
Descritores de Arquivos e Swappiness
Restaurando Fontes de Download do Hydra no Linux
Atualizando "na marra" o YT-DLP quando começa a dar erro de downloads
Como instalar o WPS com interface e corretor ortográfico em PT-BR no Arch Linux
Interface Gráfica no Linux Mint 22.1. (4)
Ubuntu 25.04 não instala. (11)