Firewall profissional

Firewall muito fácil de configurar e extremamente seguro, podendo ser instalado em qualquer distribuição Linux. Batizamos de FWControl.

[ Hits: 59.522 ]

Por: Vinicius de Oliveira Almeida em 06/02/2008


Criando regras



Observe que na pasta "filter" existe uma pasta com as políticas de forward, input e output. Edite o arquivo 00 que está na na pasta seguindo a seguinte norma.

arquivo 00 do forward input e output

# arquivo contendo regras para a chain FORWARD da tabela filter
# linhas vazias ou iniciadas por "#" são ignoradas.
#
# sintaxe como segue abaixo:
# $1 -> interface de entrada (default nulo)
# $2 -> interface de saída (default nulo)
# $3 -> protocolo (default tcp)
# $4 -> ip de origem (default 0/0)
# $5 -> porta de origem (default 1024:)
# $6 -> ip de destino (default 0/0)
# $7 -> porta de destino (default nulo)
# $8 -> ação (default ACCEPT)
# exemplo

eth2,eth1,tcp,10.0.20.0/24,,,21,

Para as regras de nat entre na pasta /etc/fwcontrol/nat/, teremos a regras de postrouting. Edite o arquivo 00 seguindo a norma.

# arquivo contendo regras para a chain POSTROUTING da tabela nat
# usado para masquerade e SNAT
# linhas vazias ou iniciadas por "#" são ignoradas.
#
# sintaxe como segue abaixo:
# $1 -> interface de saída (default nulo)
# $2 -> protocolo (default tcp)
# $3 -> ip de origem (default 0/0)
# $4 -> porta de origem (default 1024:)
# $5 -> ip de destino (default 0/0)
# $6 -> porta de destino (default nulo)
# $7 -> ação (SNAT ou MASQUERADE; default MASQUERADE)
# $8 -> ip de tradução (usado caso acao == SNAT; default nulo)

E para as regras de nat prerouting, entre na pasta /etc/fwcontrol/nat/. Teremos as regras de prerouting. Edite o arquivo 00 seguindo a norma.

# arquivo contendo regras para a chain PREROUTING da tabela nat
# usado para DNAT
# linhas vazias ou iniciadas por "#" são ignoradas.
#
# sintaxe como segue abaixo:
# $1 -> interface de entrada (default nulo)
# $2 -> protocolo (default tcp)
# $3 -> ip de origem (default 0/0)
# $4 -> porta de origem (default 1024:)
# $5 -> ip de destino (default 0/0)
# $6 -> porta de destino (default nulo)
# $7 -> ip de tradução (sem default; ignora linha caso nulo)

Conclusão

O artigo tem bastante script, parece meio complicado no início, mas depois de instalado fica fácil a administração. Qualquer dúvida meu e-mail é saguinata@gmail.com.

Página anterior    

Páginas do artigo
   1. Introdução
   2. Instalando Fwcontrol (parte 2)
   3. funcoes_ff.sh
   4. funcoes_fi.sh
   5. funcoes_fo.sh
   6. funcoes_ne.sh
   7. funcoes_no.sh
   8. Criando regras
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Hotspot - Atualização - CoovaChilli

Dominando o Iptables (parte 2)

Firewall iptables em cinco minutos e compartilhamento de conexão

Ensinando seu servidor a ler emails e liberar acesso SSH

Instalação do Layer7 no Debian Etch

  
Comentários
[1] Comentário enviado por removido em 06/02/2008 - 15:21h

Vish...

Eita reinvenção brava...

Se procurar no google como complicar a configuração do IPTABLES cairá aqui no VoL agora...

Meu Deus, quanta criatividade...

[2] Comentário enviado por eduardo em 06/02/2008 - 15:48h

"Firewall muito fácil de configurar e ...". Confesso que achei um pouco confuso aquela penca de arquivos e diretórios ehehhehe


[3] Comentário enviado por Tainan em 06/02/2008 - 17:47h

Bom trabalho!

[4] Comentário enviado por yusuke em 06/02/2008 - 20:03h

Parabéns, você acaba de assassinar a filosofia KISS.

[5] Comentário enviado por removido em 06/02/2008 - 20:14h

Putz...
Ta d brincadeira q esses milhões de arquivos nem são comentados pra poder dar noção pra quem vai usar, do q ta fazendo....
A ideia pode ser boa, mas um pouco complicada demais pra algo q costumamos fazer em 1 so script... como yusuke disse, é um verdadeiro assassinato a filosofia K.I.S.S. (Keep It Simple Stupid).


[6] Comentário enviado por exercitobr em 06/02/2008 - 22:29h

Parabéns companheiro. Muito bom seu firewall.

[7] Comentário enviado por removido em 06/02/2008 - 22:42h

bomba

[8] Comentário enviado por mattiell00 em 07/02/2008 - 01:40h

Brother sua intenção com certeza foi das melhores, em repassar conhecimento!! parabens!!!
mas nem o Marion Bates, Chris Brenton, e William Stearns juntos conseguem entender direito os scripts!!!!!
porem o que vale é a intenção!!!! por tanto valeu mesmo "apesar da piadinha" que foi só p descontrair !!! hehehehehehe

[9] Comentário enviado por teixeira em 13/02/2008 - 22:33h

Bom, foi um verdadeiro firewall para o meu entendimento (não consegui entender NADA - hehehehehe).
Mas vou guardar o artigo, que deverá ser útil para mim algum dia.
Valeu!
Desculpe a bincadeira, e continue partilhando informações com a comunidade.

[10] Comentário enviado por pedroarthur.jedi em 25/02/2008 - 19:31h

Rapaz, siceramente, desconsiderando o NAT e o uso de aMule e afins:

iptables -P INPUT DROP
iptables -P OUTPUT DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state NEW -j ACCEPT

[11] Comentário enviado por comfaa em 28/10/2008 - 12:55h

bem legal

[12] Comentário enviado por lucianopqd em 28/07/2009 - 22:58h

Essa estrutura de scripts lembra muito do Endian... muito bom, parabéns.

[13] Comentário enviado por jeffemay em 07/04/2010 - 12:15h

Qual a permissão que um script de firewall deve ter parafuncionar???


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts