Iptables (firewallrc)
Firewall seguro com iptables
Categoria: Networking
Software: Iptables
[ Hits: 10.462 ]
Por: Carlos Henrique Ramos
Configuração de firewall seguro com iptables.
#!/bin/bash # Verificando se o iptables esta instalado if ! [ -f /sbin/iptables ]; then echo "Iptables nao instalado no sistema."; exit 0 fi # Limpando tabelas iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables -t nat -F OUTPUT iptables -t nat -F POSTROUTING iptables -t nat -F PREROUTING # Carregando os modulos necessarios modprobe ip_tables modprobe ip_gre modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_nat_ftp modprobe ip_nat_pptp modprobe ip_conntrack_pptp modprobe iptable_filter modprobe iptable_mangle modprobe iptable_nat modprobe ipt_LOG modprobe ipt_limit modprobe ipt_state modprobe ipt_owner modprobe ipt_REJECT modprobe ipt_MASQUERADE # Definindo politica padrao das tabelas iptables -P INPUT DROP iptabels -P OUTPUT ACCEPT ipatbles -P FORWARD ACCEPT iptables -t nat -P POSTROUTING ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P OUTPUT ACCEPT # Habilitando forward de pacotes echo "1" > /proc/sys/net/ipv4/ip_forward # Permissão para gerar logs do firewall iptables -A INPUT -d 192.168.0.1/32 -j LOG --log-level info iptables -A INPUT -d 200.200.200.200/32 -j LOG --log-level info # Permissão total para a rede localhost iptables -A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -j ACCEPT # Permissão para conexoes pre estabelecidas iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Permissão para a rede interna efetuar ping no servidor firewall iptables -A INPUT -p icmp -s 192.168.0.0/24 -d 192.168.0.1/32 -j ACCEPT # Permissão para a rede interna acessar o servidor via SSH iptables -A INPUT -p tcp -s 192.168.0.0/24 --sport 0:65535 -d 192.168.0.1/32 --dport 22 -j ACCEPT # Permissão para a rede interna enviar mensagens de correio iptables -A INPUT -p tcp -s 192.168.0.0/24 --sport 0:65535 -d 192.168.0.1/32 --dport 25 -j ACCEPT # Permissão para a rede interna receber mensagens de correio iptables -A INPUT -p tcp -s 192.168.0.0/24 --sport 0:65535 -d 192.168.0.1/32 --dport 110 -j ACCEPT # Permissão para a rede interna utilizar o servico de DNS iptables -A INPUT -p udp -s 192.168.0.0/24 --sport 0:65535 -d 192.168.0.1/32 --dport 53 -j ACCEPT # Permissão para o servidor responder externamente como servidor DNS iptables -A INPUT -p udp -s 0/0 --sport 0:65535 -d 200.200.200.200/32 --dport 53 -j ACCEPT # NAT para diretor iptables -t nat -I POSTROUTING -p tcp --sport 0:65535 -s 192.168.0.10/32 --dport 0:65535 -d 0/0 -o eth1 -j MASQUERADE
Como gerar qualquer emoji ou símbolo unicode a partir do seu teclado
Instalar e Configurar o Slackware Linux em 2025
Como configurar os repositórios do apt no Debian 12 em 2025
Passkeys: A Evolução da Autenticação Digital
Instalação de distro Linux em computadores, netbooks, etc, em rede com o Clonezilla
Configurando o Conky para iniciar corretamente no sistema
3 configurações básicas que podem melhorar muito a sua edição pelo editor nano
Como colorir os logs do terminal com ccze
Instalação Microsoft Edge no Linux Mint 22
Como configurar posicionamento e movimento de janelas no Lubuntu (Openbox) com atalhos de teclado
firefox nao guarda meus logins nos sites (1)
Instalar debian testing (13) "por cima" do debian 12 (2)
Erro de segmentação «Segmentation fault (core dumped)» ao retornar obj... (1)