Firewall profissional

Firewall muito fácil de configurar e extremamente seguro, podendo ser instalado em qualquer distribuição Linux. Batizamos de FWControl.

[ Hits: 59.576 ]

Por: Vinicius de Oliveira Almeida em 06/02/2008


Criando regras



Observe que na pasta "filter" existe uma pasta com as políticas de forward, input e output. Edite o arquivo 00 que está na na pasta seguindo a seguinte norma.

arquivo 00 do forward input e output

# arquivo contendo regras para a chain FORWARD da tabela filter
# linhas vazias ou iniciadas por "#" são ignoradas.
#
# sintaxe como segue abaixo:
# $1 -> interface de entrada (default nulo)
# $2 -> interface de saída (default nulo)
# $3 -> protocolo (default tcp)
# $4 -> ip de origem (default 0/0)
# $5 -> porta de origem (default 1024:)
# $6 -> ip de destino (default 0/0)
# $7 -> porta de destino (default nulo)
# $8 -> ação (default ACCEPT)
# exemplo

eth2,eth1,tcp,10.0.20.0/24,,,21,

Para as regras de nat entre na pasta /etc/fwcontrol/nat/, teremos a regras de postrouting. Edite o arquivo 00 seguindo a norma.

# arquivo contendo regras para a chain POSTROUTING da tabela nat
# usado para masquerade e SNAT
# linhas vazias ou iniciadas por "#" são ignoradas.
#
# sintaxe como segue abaixo:
# $1 -> interface de saída (default nulo)
# $2 -> protocolo (default tcp)
# $3 -> ip de origem (default 0/0)
# $4 -> porta de origem (default 1024:)
# $5 -> ip de destino (default 0/0)
# $6 -> porta de destino (default nulo)
# $7 -> ação (SNAT ou MASQUERADE; default MASQUERADE)
# $8 -> ip de tradução (usado caso acao == SNAT; default nulo)

E para as regras de nat prerouting, entre na pasta /etc/fwcontrol/nat/. Teremos as regras de prerouting. Edite o arquivo 00 seguindo a norma.

# arquivo contendo regras para a chain PREROUTING da tabela nat
# usado para DNAT
# linhas vazias ou iniciadas por "#" são ignoradas.
#
# sintaxe como segue abaixo:
# $1 -> interface de entrada (default nulo)
# $2 -> protocolo (default tcp)
# $3 -> ip de origem (default 0/0)
# $4 -> porta de origem (default 1024:)
# $5 -> ip de destino (default 0/0)
# $6 -> porta de destino (default nulo)
# $7 -> ip de tradução (sem default; ignora linha caso nulo)

Conclusão

O artigo tem bastante script, parece meio complicado no início, mas depois de instalado fica fácil a administração. Qualquer dúvida meu e-mail é saguinata@gmail.com.

Página anterior    

Páginas do artigo
   1. Introdução
   2. Instalando Fwcontrol (parte 2)
   3. funcoes_ff.sh
   4. funcoes_fi.sh
   5. funcoes_fo.sh
   6. funcoes_ne.sh
   7. funcoes_no.sh
   8. Criando regras
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Instalação do Layer7 no Debian Etch

Uso eficiente do IPCOP firewall

Autenticação no Iptables

Como criar um firewall de baixo custo para sua empresa

L7-filter (funcionando) no Slackware 10.2

  
Comentários
[1] Comentário enviado por removido em 06/02/2008 - 15:21h

Vish...

Eita reinvenção brava...

Se procurar no google como complicar a configuração do IPTABLES cairá aqui no VoL agora...

Meu Deus, quanta criatividade...

[2] Comentário enviado por eduardo em 06/02/2008 - 15:48h

"Firewall muito fácil de configurar e ...". Confesso que achei um pouco confuso aquela penca de arquivos e diretórios ehehhehe


[3] Comentário enviado por Tainan em 06/02/2008 - 17:47h

Bom trabalho!

[4] Comentário enviado por yusuke em 06/02/2008 - 20:03h

Parabéns, você acaba de assassinar a filosofia KISS.

[5] Comentário enviado por removido em 06/02/2008 - 20:14h

Putz...
Ta d brincadeira q esses milhões de arquivos nem são comentados pra poder dar noção pra quem vai usar, do q ta fazendo....
A ideia pode ser boa, mas um pouco complicada demais pra algo q costumamos fazer em 1 so script... como yusuke disse, é um verdadeiro assassinato a filosofia K.I.S.S. (Keep It Simple Stupid).


[6] Comentário enviado por exercitobr em 06/02/2008 - 22:29h

Parabéns companheiro. Muito bom seu firewall.

[7] Comentário enviado por removido em 06/02/2008 - 22:42h

bomba

[8] Comentário enviado por mattiell00 em 07/02/2008 - 01:40h

Brother sua intenção com certeza foi das melhores, em repassar conhecimento!! parabens!!!
mas nem o Marion Bates, Chris Brenton, e William Stearns juntos conseguem entender direito os scripts!!!!!
porem o que vale é a intenção!!!! por tanto valeu mesmo "apesar da piadinha" que foi só p descontrair !!! hehehehehehe

[9] Comentário enviado por teixeira em 13/02/2008 - 22:33h

Bom, foi um verdadeiro firewall para o meu entendimento (não consegui entender NADA - hehehehehe).
Mas vou guardar o artigo, que deverá ser útil para mim algum dia.
Valeu!
Desculpe a bincadeira, e continue partilhando informações com a comunidade.

[10] Comentário enviado por pedroarthur.jedi em 25/02/2008 - 19:31h

Rapaz, siceramente, desconsiderando o NAT e o uso de aMule e afins:

iptables -P INPUT DROP
iptables -P OUTPUT DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state NEW -j ACCEPT

[11] Comentário enviado por comfaa em 28/10/2008 - 12:55h

bem legal

[12] Comentário enviado por lucianopqd em 28/07/2009 - 22:58h

Essa estrutura de scripts lembra muito do Endian... muito bom, parabéns.

[13] Comentário enviado por jeffemay em 07/04/2010 - 12:15h

Qual a permissão que um script de firewall deve ter parafuncionar???


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts