myfeb
(usa Debian)
Enviado em 21/12/2010 - 09:41h
Tenho um switch onde está ligado as estações, o linux e o roteador ponto a ponto
REDE 1
A estação aponta para o Linux para navegar a internet.
Linux:
Placa eth0 201.x.x.x LIGADO NA INTERNET
Placa eth1 192.168.1.202 PLACA INTERNA
CRIEI UMA ROTA PARA A REDE 2
route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.1.200
3COM ponto a ponto
REDE 1 - IP 192.168.1.200 REDE 2 - 192.168.0.200
REDE 2
ESTAÇÃO APONTA PARA O 3COM GATEWAY E DNS porque é um pequeno escritório
FIREWALL IPTABLES SIMPLES
#!/bin/bash
###############################################################################
## Inicia o Forward de Pacotes / Variaveis
###############################################################################
echo 1 > /proc/sys/net/ipv4/ip_forward
mark=2
GREP=`which grep`
CUT=`which cut`
EXPR=`which expr`
TC=`which tc`
###############################################################################
## Carrega os Modulos do iptables
###############################################################################
modprobe ip_tables
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_conntrack_irc
modprobe ip_queue
modprobe iptable_filter
modprobe iptable_mangle
modprobe iptable_nat
modprobe ipt_REDIRECT
modprobe ipt_REJECT
modprobe ip_nat_ftp
modprobe ip_nat_irc
modprobe ipt_MARK
modprobe ipip
modprobe ip_gre
###############################################################################
## Zera Regras e estabelece Policies
###############################################################################
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
###############################################################################
## Bloqueio de programas e portas
###############################################################################
# Rede Microsoft
iptables -A FORWARD -p udp --dport 135:139 -j DROP
iptables -A FORWARD -p tcp --dport 135:139 -j DROP
#PORTA23
iptables -A INPUT -p tcp --dport 23 -j DROP
iptables -A INPUT -p udp --dport 23 -j DROP
# PORTA 1900
iptables -A FORWARD -p TCP --dport 1900 -j DROP
iptables -A FORWARD -p UDP --dport 1900 -j DROP
#PORTA9
iptables -A INPUT -p tcp --dport 9 -j DROP
iptables -A INPUT -p udp --dport 9 -j DROP
#PORTA13
iptables -A INPUT -p tcp --dport 13 -j DROP
iptables -A INPUT -p udp --dport 13 -j DROP
#PORTA37
iptables -A INPUT -p tcp --dport 37 -j DROP
iptables -A INPUT -p udp --dport 37 -j DROP
#PORTA90
iptables -A INPUT -p tcp --dport 90 -j DROP
iptables -A INPUT -p udp --dport 90 -j DROP
#SUNRPC
iptables -A INPUT -p tcp --dport 111 -j DROP
iptables -A INPUT -p udp --dport 111 -j DROP
#Blaster e Sasser DOS
iptables -A FORWARD -p tcp --dport 444:445 -j DROP
iptables -A FORWARD -p udp --dport 444:445 -j DROP
# Rede Microsoft
iptables -A FORWARD -p udp --dport 135:139 -j DROP
iptables -A FORWARD -p tcp --dport 135:139 -j DROP
# MS-SQL Worm
iptables -A FORWARD -p tcp --dport 1434 -j DROP
iptables -A FORWARD -p udp --dport 1434 -j DROP
# Proteç contra Syn-flood:
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
# Port scanner suspeito:
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j DROP
# Ping da morte:
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
# NETBUS
iptables -A INPUT -p udp --sport 12345 -j DROP
iptables -A INPUT -p udp --sport 12346 -j DROP
# BACK ORIFFICE
iptables -A INPUT -p udp --sport 31337 -j DROP
iptables -A INPUT -p tcp --sport 31337 -j DROP
# TRIN00
iptables -A INPUT -p tcp --sport 27665 -j DROP
iptables -A INPUT -p udp --sport 27444 -j DROP
iptables -A INPUT -p udp --sport 31335 -j DROP
# Stachelddrath
iptables -A INPUT -p tcp --sport 16660 -j DROP
iptables -A INPUT -p tcp --sport 65000 -j DROP
# GATOR
iptables -A FORWARD -d 64.152.73.0/24 -j DROP
iptables -A FORWARD -d 66.35.229.0/24 -j DROP
# KUANG2 Trojan
iptables -A FORWARD -p tcp --dport 17300 -j DROP
iptables -A FORWARD -p udp --dport 17300 -j DROP
# Tentativa de conexao para a porta 1080
iptables -A FORWARD -p tcp --dport 1080 -j DROP
iptables -A FORWARD -p udp --dport 1080 -j DROP
iptables -t nat -A POSTROUTING -p icmp -j MASQUERADE
PROBLEMA
O problema compartilhei uma pasta em um servidor windows na rede 1 , apontei para o linux gateway e dns está navegando, e agora está pingando a rede 2 depois que adicionei a rota no linux.
Agora na rede 2 não consigo pingar nem acessar a pasta compartilhada na rede 1, só consigo pingar até o Linux.
Se eu tirar o Linux e apontar computadores para o roteador 3com funciona mas ai fico sem a internet.
Att
Eduardo