guimteixeira
(usa Debian)
Enviado em 15/08/2011 - 13:50h
Olá amigos. Estou configurando meu Firewall, optando por atribuir a politica de bloquear todas as portas e depois liberar somente as necessárias.
Gerei as seguintes regras, mas ele não está navegando e nem compartilhando. Onde eu falhei? Alguem poderia apontar?
Obrigado
#################!/bin/bash
#
#/etc/init.d/firewall
#ativa compartilhamento da web
echo "Carregando o NAT..."
echo 1 > /proc/sys/net/ipv4/ip_forward
#Limpa todas as regras
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -F
#Mudando a política
echo "Definido as novas políticas..."
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
#Libera localhost
echo "Adicionando regras ao firewall..."
iptables -A INPUT -i lo -j ACCEPT
#DNS
iptables -A INPUT -i eth0 -p udp --dport 53 -j ACCEPT
iptables -A INPUT -i eth1 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -p udp --dport 53 -j ACCEPT
#Libera I/O de portas TCP
iptables -A INPUT -s 0/0 -p tcp -m multiport --dport 22,67,68,80,443,3128,82,81 -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp -m multiport --sport 22,67,68,80,443,3128,82,81 -j ACCEPT
#Rede Administrativa
iptables -A INPUT -i eth1 -p tcp -m multiport --dport 21,25,110,139,143,177,389,445 -j ACCEPT
iptables -A INPUT -i eth1 -p tcp -m multiport --sport 21,25,110,139,143,177,389,445 -j ACCEPT
#Libera I/O de portas UDP
iptables -A INPUT -s 0/0 -p udp --dport 123 -j ACCEPT
iptables -A INPUT -s 0/0 -p udp --sport 123 -j ACCEPT
#Rede Administrativa
iptables -A INPUT -i eth1 -p udp -m multiport --dport 137,138 -j ACCEPT
iptables -A INPUT -i eth1 -p udp -m multiport --sport 137,138 -j ACCEPT
#Libera FORWARD TCP
iptables -A FORWARD -s 0/0 -p tcp -m multiport --dport 22,80,443,3128 -j ACCEPT
iptables -A FORWARD -s 0/0 -p tcp -m multiport --sport 22,80,443,3128 -j ACCEPT
#Rede Administrativa
iptables -A FORWARD -i eth1 -p tcp -m multiport --dport 21,25,110,143,177 -j ACCEPT
iptables -A FORWARD -i eth1 -p tcp -m multiport --sport 21,25,110,143,177 -j ACCEPT
#Libera FORWARD TCP
iptables -A FORWARD -s 0/0 -p tcp --dport 123 -j ACCEPT
iptables -A FORWARD -s 0/0 -p tcp --sport 123 -j ACCEPT
#Rede Administrativa
iptables -A FORWARD -i eth1 -p udp --dport 69 -j ACCEPT
iptables -A FORWARD -i eth1 -p udp --dport 69 -j ACCEPT
#libera ping na eth1
iptables -A INPUT -i eth1 -p icmp -j ACCEPT
#bloqueia alunos trocarem dados com administrativo
iptables -A FORWARD -s 192.168.3.0/24 -d 192.168.4.0/24 -j DROP
#descarte de pacotes invalidos
iptables -A OUTPUT -m state -p icmp --state INVALID -j DROP
#contra DDos
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
#liga o administrativo ao SQUID
iptables -t nat -A PREROUTING -p tcp -s 192.168.4.0/24 --dport 80 -j REDIRECT --to-port 3128
#liga os alunos ao HOTSPOT
iptables -t nat -A PREROUTING -p tcp -s 192.168.3.0/24 --dport 80 -j REDIRECT --to-port 82
#MASQUERADE
iptables -t nat -A POSTROUTING -j MASQUERADE
echo "Concluído!!!"
/etc/init.d/isc-dhcp-server restart