andrecanhadas
(usa Debian)
Enviado em 11/01/2012 - 19:23h
Aqui uso o Debian 6 e funciona 100%
Tenta rodar esse script e ve se funciona.
cria um arquivo firewall.sh dentro de /usr/local/bin
de permissão de execução (chmod +x /usr/local/firewall.sh)
Esse seu firewall ta muito aberto (INPUT ACCEPT)tenta esse abaixo
Se não funcionar verifica o gateway das estações e as configurações da sua placa de rede local.
#!/bin/bash
################################################################################
#################### Inicio Firewall ###########################################
################################################################################
## Limpando as Regras existentes #######
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
iptables -Z
## Definindo politica padrão (Nega entrada e permite saida)
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
################################################################################
################# LOG de acesso externo para a rede interna ####################
################################################################################
## Log SSH
iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 22 -j LOG --log-prefix="ACESSO SSH "
## Log HTTP porta 80
#iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j LOG --log-prefix="HTTP-pelo IP " --log-level 4
## Log Acesso Terminal Service
iptables -t nat -A PREROUTING -i eth1 -d 189.19.247.91 -p tcp -m tcp --dport 7777 -j LOG --log-prefix="TS-SERVER003 " --log-level 4
################################################################################
######################## Protege contra ataques diversos #######################
################################################################################
###### Protege contra synflood
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
###### Protecao contra ICMP Broadcasting
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
###### Prote.. Contra IP Spoofing
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
###### Protecao diversas contra portscanners, ping of death, ataques DoS, pacotes danificados e etc.
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -m limit --limit 1/s -j DROP
iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -N VALID_CHECK
iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
iptables -A VALID_CHECK -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
iptables -A VALID_CHECK -p tcp --tcp-flags ALL ALL -j DROP
iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN -j DROP
iptables -A VALID_CHECK -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
iptables -A VALID_CHECK -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
iptables -A VALID_CHECK -p tcp --tcp-flags ALL NONE -j DROP
## Limitando conexões na porta 80 #######
iptables -I INPUT -p tcp --dport 80 -i eth1 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 80 -i eth1 -m state --state NEW -m recent --update --seconds 1 --hitcount 7 -j DROP
################################################################################
######################### Fim da regras de contra ataques ######################
################################################################################
##########LIBERA ACESSO CAMERAS
#-------------------------------------------------------------------------------------------------------
#DVR (STAND ALONE)
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 3630 -j DNAT --to-destination 192.168.1.XX
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 6236 -j DNAT --to-destination 192.168.1.XX
#PC (CAM3)
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 6261 -j DNAT --to-destination 192.168.1.YY
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 4051 -j DNAT --to-destination 192.168.1.YY
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 5051 -j DNAT --to-destination 192.168.1.YY
#-------------------------------------------------------------------------------------------------------
## Impede navegação sem proxy definido no navegador ##########
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
## Estabelece relação de confian..a entre maquinas da rede local eth0(rede local)
# Mude caso use outra mascara de rede ######
iptables -A INPUT -i eth0 -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -i eth0 -m state --state NEW -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
## liberando o INPUT externo para HTTP ##
iptables -A INPUT -i eth1 -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A INPUT -i eth1 -p tcp -m tcp --dport 22 -j ACCEPT
################################################################################
################# Redirecionamento para maquinas de rede interna ###############
################################################################################
## Acesso HTTP Externo
iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.0.yyy:80
################################################################################
################################# Bloqueio de entrada ##########################
################################################################################
##########BLOQUEIA PORTA MSN
#------------------------------------------------
iptables -A FORWARD -p tcp --dport 1863 -j REJECT
iptables -A FORWARD -p tcp --dport 5223 -j REJECT
#------------------------------------------------
iptables -A INPUT -i eth1 -j REJECT
## Liberar ping ##
#echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all
################################################################################
############################ Compartilhamento Internet #########################
################################################################################
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
################################################################################
######################################## Fim ###################################
################################################################################