Arno Iptables Firewall (poderoso e simples)
Neste artigo demonstro como é simples e fácil a instalação do excelente Arno Iptables Firewall como mecanismo de defesa.
[ Hits: 58.326 ]
Por: edps em 06/04/2010 | Blog: https://edpsblog.wordpress.com/
Plugins
Agora iremos editar alguns plugins interessantes localizados em
/etc/arno-iptables-firewall/plugins . Nos .confs abaixo já alterei a condição de ENABLE=0 para ENABLE=1. Dentre os plugins destaco:
ssh-brute-force-protection.conf (conteúdo já modificado):
ENABLED=1
SSH_BFP_PORTS="22"
SSH_BFP_TRUSTED_HOSTS=""
SSH_BFP_MAX_RATE1="4"
SSH_BFP_MAX_TIME1="60"
SSH_BFP_MAX_RATE2="10"
SSH_BFP_MAX_TIME2="1800"
traffic-accounting.conf (conteúdo já modificado):
ENABLED=1
TRAFFIC_ACCOUNTING_RUN_AT_START=1
TRAFFIC_ACCOUNTING_OLD_CACHE_FALLBACK=1
TRAFFIC_ACCOUNTING_SESSION_FAILED_DNS_SKIP=1
TRAFFIC_ACCOUNTING_CRON="5 * * * *"
TRAFFIC_ACCOUNTING_HOSTS=""
traffic-shaper.conf (conteúdo já modificado para aMule e Transmission):
ENABLED=1
DOWNLINK=<Velocidade de Download>
UPLINK=<Velocidade de Upload>
SHAPER_TYPE="htb"
# conteúdo modificado para aMule e Transmission
SHAPER_STREAMINGMEDIA_PORTS="t4662 t51413 u4665 u4672 u51413"
# conteúdo modificado para aMule e Transmission (as portas UDP 53 e TCP 22 já estavam incluídas).
SHAPER_INTERACTIVE_PORTS="u53 t22 t4662 t51413 u4665 u4672 u51413"
# não achei documentação (mantive como estava).
SHAPER_BULKDATA_PORTS="t20 t21 t25 t80 t110 t137:139 u137:139 t143 t443 t465 t515 t993 t8080"
transparent-dnat.conf (conteúdo já modificado):
# altere de acordo com sua necessidade
ENABLED=1
DNAT_MY_INTERNAL_IP=""
DNAT_MY_EXTERNAL_IP=""
DNAT_TCP_PORTS="80"
DNAT_UDP_PORTS=""
transparent-proxy.conf (conteúdo já modificado):
ENABLED=1
HTTP_PROXY_PORT="3128"
HTTPS_PROXY_PORT="3128"
FTP_PROXY_PORT="3128"
SMTP_PROXY_PORT="3128"
POP3_PROXY_PORT="3128"
Página anterior Próxima página
Páginas do artigo
1.
Introdução
2.
O modo Debian
3. Plugins
4.
Agradecimentos e referências
Outros artigos deste autor
Lubuntu, um Ubuntu mais Leve!
Compilação, empacotamento, instalação e configuração do WINE-dev
Tor no Debian Squeeze - Instalação e Configuração
Debian NetInstall: instalação personalizada
obshutdown, Shutdown Menu para OpenBox
Leitura recomendada
Entendendo TCP/IP (Parte 6) - Firewall
Montando regras iptables
Firewall rápido e seguro com iptables
Controle de banda com Slackware 10 + CBQ + Iptables + DHCP
Conheça o firewall OpenGFW, uma implementação do (Great Firewall of China).
Comentários
Ola,
Se eu necessitar fazer uma regra do tipo, tudo que chegar na porta 3389 seja redirecionado para o ip 192.168.0.2 ( servidor dentro da minha rede ) como faria ?
Abraços
No arquivo de configuração /etc/firewall.conf altere as seguintes linhas:
NAT_LOCAL_REDIRECT=0 # para 1
NAT_FORWARD_TCP="3389>192.168.0.2" # porta>destino
Reinicie o firewall, rode o comando sudo iptables-save > regras.txt, verifique se aparece a seguinte linha:
-A PREROUTING -i ppp0 -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.0.2
# no exemplo acima aparece ppp0 pois essa a a minha interface de rede externa.
Como alternativa, você pode alterar o arquivo de configuração /etc/custom-rules inserindo o seguinte:
# iptables -t nat -A PREROUTING -p tcp --dport 3389 -j DNAT --to 192.168.0.2
Reinicie o firewall, rode novamente o comando sudo iptables-save > regras.txt, verifique se aparece a seguinte linha:
-A PREROUTING -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.0.2
Você também pode adicionar a opção -d <endereço_externo> nesse caso ficaria assim:
# iptables -t nat -A PREROUTING -d <endereço_externo> -p tcp --dport 3389 -j DNAT --to 192.168.0.2
espero tê-lo ajudado.
Mensagem
No arquivo de configuração /etc/firewall.conf altere as seguintes linhas:
NAT_LOCAL_REDIRECT=0 # para 1
NAT_FORWARD_TCP="3389>192.168.0.2" # porta>destino
Reinicie o firewall, rode o comando sudo iptables-save > regras.txt, verifique se aparece a seguinte linha:
-A PREROUTING -i ppp0 -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.0.2
# no exemplo acima aparece ppp0 pois essa a a minha interface de rede externa.
Como alternativa, você pode alterar o arquivo de configuração /etc/custom-rules inserindo o seguinte:
# iptables -t nat -A PREROUTING -p tcp --dport 3389 -j DNAT --to 192.168.0.2
Reinicie o firewall, rode novamente o comando sudo iptables-save > regras.txt, verifique se aparece a seguinte linha:
-A PREROUTING -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.0.2
Você também pode adicionar a opção -d <endereço_externo> nesse caso ficaria assim:
# iptables -t nat -A PREROUTING -d <endereço_externo> -p tcp --dport 3389 -j DNAT --to 192.168.0.2
espero tê-lo ajudado.
Obrigado pela resposta.
Irei centralizar minhas regras no custom-rules já que os redirecionamentos ja tenho pronto e posso estar jogando lá dentro.
Já chegou á usar ?
/etc/arno-iptables-firewall/plugins/multiroute.conf
Interessante esse multiroute
abraços
Mensagem
Obrigado pela resposta.
Irei centralizar minhas regras no custom-rules já que os redirecionamentos ja tenho pronto e posso estar jogando lá dentro.
Já chegou á usar ?
/etc/arno-iptables-firewall/plugins/multiroute.conf
Interessante esse multiroute
abraços
muito bom, assim que puder quero estar testando esta ferramenta.
Mensagem
muito bom, assim que puder quero estar testando esta ferramenta.
Pareceu bem simples, vamos ver como funciona.
--
Renato de Castro Henriques
ITILv3 Foundation Certified
CobiT Foundation 4.1 Certified ID: 90391725
http://www.renato.henriques.nom.br
Mensagem
Pareceu bem simples, vamos ver como funciona.
--
Renato de Castro Henriques
ITILv3 Foundation Certified
CobiT Foundation 4.1 Certified ID: 90391725
http://www.renato.henriques.nom.br
Contribuir com comentário
Enviar