Ruan_Ribeiro
(usa Debian)
Enviado em 12/05/2010 - 10:33h
gete, eu tenho um problema, eu bloquiei o acesso a internet de um usuario, mais o infeliz usa acesso remoto para acessar em horario de expediente pelo pc da casa dele.
eu uso proxy transparente e gostaria de bloquear todas as portas desse pc, menos as portas 110 e 1025 que utilizo no outlook... isso seria possivel no iptables? qual regra que eu usaria no iptables para resolver esse pro? em que posição eu ponho a regra no iptables?
segue abaixo meu iptables.conf...
OBS.: esse iptables.conf eu peguei de um amigo, nao sei se tem algo errado ou desnecessario... por favor me ajudem nisso tmb... sou novato no mundo linux!!!
#!/bin/sh
modprobe ip_tables
modprobe iptable_nat
modprobe ip_nat_ftp
#
# Definicoes das Variaveis
# Variavel das interfaces de rede
IR0="eth0"
IR1="eth1"
#
# Estes são os endereços de sua rede
RINTERNA="10.0.0.0/16"
#
# Portas Altas e baixas
UP_PORTS="1024:"
D_PORTS=":1024"
#
##### Definição de Policiamento #####
# Tabela filter
iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT ACCEPT
iptables -t filter -P FORWARD ACCEPT
# Tabela nat
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
##### Proteção contra IP Spoofing #####
for i in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo 1 >$i
done
##### Ativamos o redirecionamento de pacotes (requerido para NAT) #####
echo "1" >/proc/sys/net/ipv4/ip_forward
###############################################################
# Tabela filter #
###############################################################
##### Chain INPUT #####
# Aceita todo o trafego vindo do loopback e indo pro loopback
iptables -A INPUT -i lo -j ACCEPT
# Todo trafego vindo da rede interna sao aceitos
iptables -A INPUT -s $RINTERNA -i $IR1 -j ACCEPT
# Liberacao de Portas de Servico para interface externa
# Porta 22 (SSH)
iptables -A INPUT -i $IR0 -p tcp --sport 22 -j ACCEPT
# Liberando Portas Altas e DNS para interface externa
iptables -A INPUT -i $IR0 -p udp --sport 53 -j ACCEPT
iptables -A INPUT -i $IR0 -p udp --dport 53 -j ACCEPT
iptables -A INPUT -i $IR0 -p udp --dport $UP_PORTS -j ACCEPT
iptables -A INPUT -i $IR0 -p tcp --dport $UP_PORTS -j ACCEPT
# Qualquer outra conexao desconhecida é imediatamente registrada e derrubada
iptables -A INPUT -j LOG --log-level 6 --log-prefix "FIREWALL: INPUT "
iptables -A INPUT -j DROP
# A tentativa de acesso externo a estes serviços serão registrados no syslog
# do sistema e serão bloqueados regras abaixo
iptables -A INPUT -i $IR1 -p tcp --dport 23 -j LOG --log-level 6 --log-prefix "FIREWALL: telnet"
iptables -A INPUT -i $IR0 -p tcp --dport 113 -j LOG --log-level 6 --log-prefix "FIREWALL: identd "
iptables -A INPUT -i $IR0 -p tcp --sport 21 -j LOG --log-level 6 --log-prefix "FIREWALL: ftp "
iptables -A INPUT -i $IR0 -p udp --dport 111 -j LOG --log-level 6 --log-prefix "FIREWALL: rpc"
iptables -A INPUT -i $IR0 -p tcp --dport 111 -j LOG --log-level 6 --log-prefix "FIREWALL: rpc"
iptables -A INPUT -i $IR0 -p tcp --dport 137:139 -j LOG --log-level 6 --log-prefix "FIREWALL: samba "
iptables -A INPUT -i $IR0 -p udp --dport 137:139 -j LOG --log-level 6 --log-prefix "FIREWALL: samba "
# Bloqueia qualquer tentativa de nova conexão de fora para esta maquina
iptables -A INPUT -i $IR0 -m state --state ! ESTABLISHED,RELATED -j LOG --log-level 6 --log-prefix "FIREWALL: IN eth1 "
iptables -A INPUT -i $IR0 -m state --state ! ESTABLISHED,RELATED -j DROP
# Portas para OUTLOOK
iptables -A INPUT -i $IR0 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -i $IR0 -p tcp --dport 1025 -j ACCEPT
iptables -A INPUT -i $IR0 -p tcp --dport 25 -j ACCEPT
#######################################################
# Tabela nat #
#######################################################
##### Chain PREROUTING #####
# Redirecionando Porta 80 para SQUID Transparente
iptables -t nat -A PREROUTING -p tcp -i $IR1 --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -p udp -i $IR1 --dport 80 -j REDIRECT --to-port 3128
# Masquerade (NAT)
iptables -t nat -A POSTROUTING -o $IR0 -j MASQUERADE