rudajr
(usa Debian)
Enviado em 20/01/2012 - 13:46h
E tava testando algumas coisas aqui, por isso demorei a responder. Mas já ta funcionando agora.
Eu usei também a regra que o 'andrecanhadas' postou, só fiz algumas alterações e ficou assim:
iptables -t nat -A POSTROUTING -s 192.168.2.183 -d 192.168.0.7 -j SNAT --to 192.168.0.170
Mas pra isso eu tive que rever meu arquivo firewall.sh pois eu ia postar o conteúdo dele pro 'eabreu'.
Então no final ficou assim meu arquivo firewall.sh:
################################################################################
################################# Inicio Firewall ##############################
################################################################################
## Limpando as Regras existentes #######
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
iptables -Z
## Definindo politica padrão (Nega entrada e permite saida)
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
################################################################################
################# LOG de acesso externo para a rede interna ####################
################################################################################
echo "Habilitando logs de entrada"
## Log SSH
iptables -t nat -A PREROUTING -i eth1 -d 192.168.0.0/24 -p tcp -m tcp --dport 22 -j LOG --log-prefix="ACESSO SSH"
## Log HTTP porta 80
#iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j LOG --log-prefix="HTTP Server" --log-level 4
################################################################################
######################## Protege contra ataques diversos #######################
################################################################################
echo "Habilitando proteção contra ataques"
###### Proteção contra synflood
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
###### Proteção contra ICMP Broadcasting
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
###### Proteção Contra IP Spoofing
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
###### Proteção diversas contra portscanners, ping of death, ataques DoS, pacotes danificados e etc.
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -m limit --limit 1/s -j DROP
iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -N VALID_CHECK
iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
iptables -A VALID_CHECK -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
iptables -A VALID_CHECK -p tcp --tcp-flags ALL ALL -j DROP
iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN -j DROP
iptables -A VALID_CHECK -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
iptables -A VALID_CHECK -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
iptables -A VALID_CHECK -p tcp --tcp-flags ALL NONE -j DROP
7 -j DROP
################################################################################
######################### Fim da regras de contra ataques ######################
################################################################################
echo "Permitindo acesso da rede local"
## Estabelece relação de confiança entre maquinas da rede local eth0(rede local)
iptables -A INPUT -i eth0 -s 192.168.2.0/255.255.255.0 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
## Portas ##
# SSH
iptables -A INPUT -i eth1 -p tcp -m tcp --dport 22 -j ACCEPT
################################################################################
############################ Conexões externas #################################
################################################################################
iptables -t nat -A POSTROUTING -s 192.168.2.183 -d 192.168.0.7 -j SNAT --to 192.168.0.170
iptables -t nat -A POSTROUTING -s 192.168.2.181 -d 192.168.0.7 -j SNAT --to 192.168.0.170
iptables -t nat -A POSTROUTING -s 192.168.2.185 -d 192.168.0.7 -j SNAT --to 192.168.0.170
echo 1 > /proc/sys/net/ipv4/ip_forward
echo "Firewall Ativo"
###############################################################################
######################################## Fim ###################################
################################################################################