darlan.picetti
(usa CentOS)
Enviado em 16/04/2013 - 16:46h
Galera, to com um problema, tenho um firewall com 2 links de internet com marcação de pacotes, o mesmo esta configurado com as politicas padrão das cadeias INPUT e FORWARD como ACCEPT, preciso alterar para DROP, porem o firewall esta em ambiente de produção, e tem varias conexões externas configuradas, MYSQL, TS, SSH entre outras.
Para não ter problemas estou configurando as regras inversas para "dropar" as portas que preciso liberar, obviamente depois de alterar as politicas padrão das cadeia, apenas altero de DROP para ACCEPT as regras que criei.
Teoricamente vai funcionar.
Blza, sabendo disso, estou com um problema, hoje temos um acesso de TS na porta 35361 configurado neste firewall, o mesmo esta funcionando 100%, porem com a politica padrão das cadeias ACCEPT.
Estou tentando bloquear este acesso com as regras:
$IPT -I INPUT -p tcp --dport 35361 -j DROP
$IPT -I FORWARD -p tcp --dport 35361 -j DROP
porem não bloqueia, o mesmo continua acessando, ja tentei diversas formas de bloqueio:
$IPT -I INPUT -s $EMBRATEL -p tcp --dport 35361 -d 192.168.0.1 -j DROP
$IPT -I FORWARD -s $EMBRATEL-p tcp --dport 35361 -d 192.168.0.1 -j DROP
$IPT -I INPUT -s $GVT -p tcp --dport 35361 -d 192.168.0.1 -j DROP
$IPT -I FORWARD -s $GVT -p tcp --dport 35361 -d 192.168.0.1 -j DRO
O estranho, é que outra porta como a 9000 que é o acesso ao WEBMAIL ( Com nat para outro servidor interno ) eu bloqueio tranquilamente com qualquer uma das regras citadas acima.
A ideia é, se eu conseguir bloquear o acesso das portas necessárias, eu utilizo a mesma regra para liberar o acesso apenas alterando de DROP para ACCEPT depois de alterar as politicas padrões da cadeia.
Estranho né, mas faz sentido.
Se alguem ai tiver alguma ideia, é bem vinda.