Asterisk - Instalação e Configuração
Neste artigo, vou ensinar como instalar o Asterisk 1.8 no Debian 6, também ensinarei a configurar e administrar. Vamos
também, instalar uma interface FXO da Digium e suporte ao Codec G.729.[ Hits: 96.532 ]
Por: guilherme gustavo ribeiro de godoi em 02/04/2012
#!/bin/bash ################################################## ###########SHR - Network Solution################# ################################################## #mensagem de inicialização "| Script de Firewall - SecuritySHR" echo "| Criado por:Guilherme Ribeiro" echo "| Uso: firewall start|stop|restart" echo echo "============================================= |" echo "|:INICIANDO A CONFIGURAÇÃO DO FIREWALL NETFILTER ATRAVA:|" echo "|: DO IPTABLES :|" echo "============================================= |" iniciar(){ #Declarando Variaveis LAN=eth1 WAN=eth0 REDE=192.168.1.0/24 # Abre para a interface de loopback: iptables -A INPUT -p tcp -i lo -j ACCEPT # Abre as portas referentes aos serviços: # SSH: iptables -A INPUT -p tcp --dport 5322 -j ACCEPT # DNS: iptables -A INPUT -p tcp --dport 53 -j ACCEPT iptables -A INPUT -p udp --dport 53 -j ACCEPT # HTTP e HTTPS: iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT #IAX2 iptables -A INPUT -p udp --dport 4569 -j ACCEPT #Manager do Asterisk iptables -A INPUT -p tcp --dport 5038 -j ACCEPT #Sinalizacao SIP iptables -A INPUT -p udp --dport 5060 -j ACCEPT #RTP iptables -A INPUT -p udp --dport 10000:20000 -j ACCEPT #Webmin iptables -A INPUT -p tcp --dport 10000 -j ACCEPT #Mysql iptables -A INPUT -p udp --dport 3306 -j ACCEPT #Bacula iptables -A INPUT -p udp --dport 9101:9103 -j ACCEPT iptables -A INPUT -p tcp --dport 9101:9103 -j ACCEPT # Segurança### echo Seguranca da rede, Firewall e gerando logs de portas iptables -A INPUT -p icmp --icmp-type echo-request -j DROP echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter ### Impedindo ataque Ping of Death no Firewall iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT ### Descarte de pacotes nao identificados ICMP iptables -A OUTPUT -m state -p icmp --state INVALID -j DROP iptables -A INPUT -m state -p icmp --state INVALID -j DROP iptables -A FORWARD -m state -p icmp --state INVALID -j DROP ### Impedindo ataque Ping of Death na rede iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT ### Impedindo ataque de Denial Of Service Dos na rede e servidor iptables -I FORWARD -p tcp -m limit --limit 1/s -j ACCEPT iptables -A INPUT -p tcp -m limit --limit 1/s -j ACCEPT ### Impedindo ataque Port Scanners na rede e no Firewall iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT iptables -I INPUT -p udp --dport 33435:33525 -j LOG --log-level info --log-prefix 'SCANNERS DROPADO>' iptables -A INPUT -p udp --dport 33435:33525 -j DROP iptables -I FORWARD -p udp --dport 33435:33525 -j LOG --log-level info --log-prefix 'SCANNERS DROPADO NA REDE>' iptables -A FORWARD -p udp --dport 33435:33525 -j DROP ### Bloquear Back Orifice na rede iptables -I INPUT -p tcp --dport 31337 -j LOG --log-level info --log-prefix 'ORIFICE DROPADO>' iptables -A INPUT -p tcp --dport 31337 -j DROP iptables -I INPUT -p udp --dport 31337 -j LOG --log-level info --log-prefix 'ORIFICE UDP>' iptables -A INPUT -p udp --dport 31337 -j DROP iptables -I FORWARD -p tcp --dport 31337 -j LOG --log-level info --log-prefix 'ORIFICE NA REDE>' iptables -A FORWARD -p tcp --dport 31337 -j DROP iptables -I FORWARD -p udp --dport 31337 -j LOG --log-level info --log-prefix 'ORIFICE NA REDE UDP>' iptables -A FORWARD -p udp --dport 31337 -j DROP ### Bloquear NetBus na rede iptables -I INPUT -p tcp --dport 12345 -j LOG --log-level info --log-prefix 'NETBUS >' iptables -A INPUT -p tcp --dport 12345 -j DROP iptables -I INPUT -p udp --dport 12345 -j LOG --log-level info --log-prefix 'NETBUS UDP>' iptables -A INPUT -p udp --dport 12345 -j DROP iptables -I FORWARD -p tcp --dport 12345 -j LOG --log-level info --log-prefix 'NETBUS NA REDE>' iptables -A FORWARD -p tcp --dport 12345 -j DROP iptables -I FORWARD -p udp --dport 12345 -j LOG --log-level info --log-prefix 'NETBUS UDP>' iptables -A FORWARD -p udp --dport 12345 -j DROP ### Desabilita resposta para pingecho 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all ### Desabilita port scan echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts ### Desabilita redirecionamento de ICMP for f in /proc/sys/net/ipv4/conf/*/accept_redirects; do echo 0 >$f done ### Protecao contra synflood echo "1" > /proc/sys/net/ipv4/tcp_syncookies ### Ativando protecao contra responses bogus echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ### Protecao contra worms iptables -I FORWARD -p tcp --dport 135 -j LOG --log-level info --log-prefix 'WORMS REDE>' iptables -A FORWARD -p tcp --dport 135 -j DROP iptables -I INPUT -p tcp --dport 135 -j LOG --log-level info --log-prefix 'WORMS >' iptables -A INPUT -p tcp --dport 135 -j DROP ### Bloqueando tracertroute #iptables -A INPUT -p udp -s 0/0 -i $ifinternet --dport 33435:33525 -j REJECT ### Permite o redirecionamento seguro dos pacotes echo "1" > /proc/sys/net/ipv4/conf/all/secure_redirects ### IMPEDINDO O REDIRECIONAMENTO E UMA ROTA echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects echo Seguranca Carregada e logs gerados ..... [ok] # Bloqueia conexão demais portas: iptables -A INPUT -p tcp --syn -j DROP # Garante que o firewall permitir conexões: iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Bloqueia as portas UDP de 0 a 1023 (com exceções abertas acima): iptables -A INPUT -p udp --dport 0:1023 -j DROP } parar(){ iptables -F iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT } case "$1" in "start") iniciar ;; "stop") parar ;; "restart") parar; iniciar ;; *) echo "Use os parâmetros start ou stop" esac
Criando aplicação MVC utilizando DOTNET Core no GNU/Linux
O papel social do software livre
Aplicando relevo em símbolos com o Gimp
DSpace no Ubuntu 12.04 - Instalação via Banco de Dados Oracle 11g
Criando um pacote DEB manualmente
Vou voltar moderar conteúdos de Dicas e Artigos (0)
Compartilhando a tela do Computador no Celular via Deskreen
Como Configurar um Túnel SSH Reverso para Acessar Sua Máquina Local a Partir de uma Máquina Remota
Configuração para desligamento automatizado de Computadores em um Ambiente Comercial
Como renomear arquivos de letras maiúsculas para minúsculas
Imprimindo no formato livreto no Linux
Vim - incrementando números em substituição
Efeito "livro" em arquivos PDF
Como resolver o erro no CUPS: Unable to get list of printer drivers
Instalação Uefi com o instalador clássico do Mageia (1)
Vou voltar moderar conteúdos de Dicas e Artigos (0)
É cada coisa que me aparece! - não é só 3% (2)
[Python] Automação de scan de vulnerabilidades
[Python] Script para analise de superficie de ataque
[Shell Script] Novo script para redimensionar, rotacionar, converter e espelhar arquivos de imagem
[Shell Script] Iniciador de DOOM (DSDA-DOOM, Doom Retro ou Woof!)
[Shell Script] Script para adicionar bordas às imagens de uma pasta