É Possivel?

1. É Possivel?

Marcelo Ribeiro
geoscience

(usa Debian)

Enviado em 08/05/2008 - 09:53h

Amigos,
bom dia. Estou pensado em montar um servidor caseiro. Neste gostaria de configurar um firewall e um proxi (Squid), também gostaria de colocar uma placa wirelees para que o meu laptop e o de minha esposa tivesse acesso tanto a rede interna quanto a internet. Minha pergunta é como faco para minha placa wireless receber os pacotes que estao disponiveis na porta 3128 do Squid. Já consegui um bom material mas nenhum deles da essa dica por isso estou perguntando.
O hardware sera um antigo PC Dell GX100, (HD160GB -Maxtor), ele já possui uma 3com onbord por onde estou imaginando em entrar com o cabo de rede do provedor. Terei mais uma placa de rede 100mbs em um slot pci do PC a placa wireless é uma D-LINK DWL-G510. O sistema estou pensando usar o novo ubuntu 8.04 LTS server.
Amigos, seria possível também configurar um FTP? Muitas vezes estou fora e sempre preciso de um sotware que se encontra em casa.
Sei que sao muitas perguntas e me desculpe se algumas parecerem idiotas.
Desde já agradeco a todos,
Marcelo Ribeiro


  


2. Boa Idéia.

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/05/2008 - 10:01h

Olá Amigo, acho que sua idéia é válida sim. dê uma olhada aqui pra ver se você acha umas dicas interessantes, eu sempre encontro oquê estou procurando nesse link. Ele é sobre a distro SlackWare. Já pensou em usar o slack pra essa tarefa???

SlackWare Linux Essentials
http://slackbookptbr.sourceforge.net/livro/slackbook.html#toc26

Espero ter ajudado.
Um abraço

2:)


3. Re: É Possivel?

Julian Castaman
maninhx

(usa Slackware)

Enviado em 08/05/2008 - 10:30h

Uma dica. Vai fazendo uma coisa por vez.



4. Slakware Sim!

Marcelo Ribeiro
geoscience

(usa Debian)

Enviado em 08/05/2008 - 10:56h

Amigo,
tenho pensado muito no slakware pois além de ser robusto é muito estavel. Já até comprei um DVD do Slakware mais infelizmente o linux mall só vai me entregar no fim do mes. Comprei dois do FreBsd também pois tenho muita vontade em aprender mais sobre ele. Respondendo ao outro companheiro, vou fazer uma coisas de cada vez sim. Estou pensando em primeiro configurar as interfaces (firewaal) para ter acesso a net, depois a rede interna (Samba), dai vou partir para o squid (regras e permissoes)
Obrigado pelas respostas,
Marcelo Ribeiro


5. cara

João Marcos Menezes
stremer

(usa Arch Linux)

Enviado em 08/05/2008 - 11:02h

fiz isso por muitos anos com um pentium 100 com 16mb de memória ram e slackware 8 otimizado.
mini web-server
proxy
router
firewall
ftp
etc etc

o detalhe é só ter os drivers pra linux do seu hardware, o resto procurando em tutos vc vai achar tudo que precisa.


6. FTP. SlackWare

Perfil removido
removido

(usa Nenhuma)

Enviado em 08/05/2008 - 11:05h

Pra você não ficar dependendo de comprar os CD´s segue o link do ftp SlackWare.

ftp://ftp.slackware-brasil.com.br


7. Re: É Possivel?

Luciano Gomes
lucianopqd

(usa Ubuntu)

Enviado em 08/05/2008 - 11:39h

Amigo faz o seguinte, eu tenho o que vc precisa mais vamos fazer por parte, primeiro coloca o seu firewall pra funcionar, já está com algumas regras inclusas e não precisa do squid até aqui, estou presumindo que sua internet seja velox:

echo "Ativando Dispositivos"
#-----------------------------------------------
EXTERNA=ppp+
INTERNA=eth+
REDELOCAL=192.168.1.0/255.255.255.0

echo "Ativando Módulos"
#-----------------------------------------------
modprobe iptable_nat
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp
modprobe ipt_LOG
modprobe ipt_REJECT
modprobe ipt_MASQUERADE
modprobe iptable_mangle
modprobe iptable_filter
modprobe ipt_TOS


echo "Limpando Regras"
#----------------------------------------------
iptables -F
iptables -X
iptables -F -t nat
iptables -X -t nat
iptables -F -t mangle
iptables -X -t mangle
iptables -F POSTROUTING -t nat
iptables -F PREROUTING -t nat


echo "Aplicando Regras"
#-----------------------------------------------
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP


echo "Abrindo Conexão Inicial"
#-----------------------------------------------
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT


echo "Aplicando Proteção contra Spoofing"
#-----------------------------------------------
for i in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo "1" > $i
done


echo "Aplicando Proteção contra Syn-flood e ataque DoS"
#-----------------------------------------------
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT


echo "Aplicando Proteção contra ping da morte"
#-----------------------------------------------
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -j DROP
echo "0" > /proc/sys/net/ipv4/icmp_echo_ignore_all


echo "Aplicando Proteção contra ataques"
#-----------------------------------------------
iptables -A INPUT -m state --state INVALID -j DROP


echo "Aplicando Proteção contra pacotes danificados"
#-----------------------------------------------
iptables -A INPUT -p icmp -s 192.168.1.1/24 -j DROP


echo "Aplicando proteção nos pacotes TCP indesejaveis"
#------------------------------------------------
iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j LOG --log-level 6 --log-prefix "FIREWALL: NEW sem syn: "
iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP


echo "Aceitando retorno da internet"
#-----------------------------------------------
iptables -A INPUT -i ! $INTERNA -j ACCEPT
iptables -A INPUT -i ! $EXTERNA -j ACCEPT
iptables -A FORWARD -o $INTERNA -m state --state ESTABLISHED,RELATED -j ACCEPT


echo "Ativando roteamento"
#----------------------------------------------
echo "1" > /proc/sys/net/ipv4/ip_forward


echo "Ativando Squid Local"
#----------------------------------------------
#iptables -A INPUT -p tcp --dport 3128 -i $INTERNA -j ACCEPT


echo "Mascarando Roteador"
#---------------------------------------------------
iptables -t nat -A POSTROUTING -s $REDELOCAL -o $EXTERNA -j MASQUERADE


echo "Ativando Proxy Transparente"
#------------------------------------------------
#iptables -t nat -A PREROUTING -i $INTERNA -p tcp --dport 80 -j REDIRECT --to-port 3128
#iptables -t nat -A PREROUTING -i $INTERNA -p tcp --dport 8080 -j REDIRECT --to-port 3128


echo "Acelerando Conexão"
#-----------------------------------------------
iptables -t mangle -A OUTPUT -p tcp -j TOS --sport 80 --set-tos 0x08
iptables -t mangle -A PREROUTING -p tcp --dport 80 -j TOS --set-tos 0x08
iptables -t mangle -A OUTPUT -p tcp -j TOS --sport 80 --set-tos 0x10


echo "Abrindo LOOPBACK"
#-----------------------------------------------
iptables -A INPUT -p tcp -s 127.0.0.1/255.0.0.0 -j ACCEPT


echo "Abrindo portas externa"
#-----------------------------------------------
iptables -A FORWARD -i $EXTERNA -p tcp --dport https -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport imap -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport imap -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport www -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport domain -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport domain -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport ftp -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport ftp-data -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport ssh -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport 25 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 110 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport 110 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport ntp -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport ntp -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 3389 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport 3389 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 3386 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport 3386 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 3456 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport 3456 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 143 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport 143 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 465 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 446 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport 446 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 995 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 5800:5900 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport 5800:5900 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 5801:5901 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport 5801:5901 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport smtp -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport smtp -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport pop-3 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport pop-3 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 2631 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport 2631 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 5222:5223 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport 5222:5223 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 20001:20005 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 20000:20019 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 5024 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 1024 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 3306 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 82 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p tcp --dport 953 -j ACCEPT
iptables -A FORWARD -i $EXTERNA -p udp --dport 953 -j ACCEPT


echo "Abrindo portas internas"
#-----------------------------------------------
iptables -A FORWARD -i $INTERNA -p tcp --dport https -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport imap -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport imap -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport domain -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport domain -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport ftp -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport ftp-data -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport ssh -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport 25 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 110 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport 110 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport ntp -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport ntp -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 3389 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport 3389 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 3386 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport 3386 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 3456 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport 3456 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 143 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport 143 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 465 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 446 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport 446 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 995 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 5800:5900 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport 5800:5900 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 5801:5901 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport 5801:5901 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 10000 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport 10000 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport smtp -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport smtp -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport pop-3 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport pop-3 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 2631 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport 2631 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 5222:5223 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport 5222:5223 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 20001:20005 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 20000:20019 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 5024 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 1024 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 306 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 82 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p tcp --dport 953 -j ACCEPT
iptables -A FORWARD -i $INTERNA -p udp --dport 953 -j ACCEPT

echo "Trocando Portas"
#------------------------------------------------
PORT_INI=61000
PORT_FIM=65095
echo $PORT_INI $PORT_FIM > /proc/sys/net/ipv4/ip_local_port_range


echo "Bloqueando pocotes não liberados"
#-----------------------------------------------
iptables -A FORWARD -j DROP
iptables -A INPUT -j DROP


echo
echo "Firewall Ativo!"


8. O comeco...

Marcelo Ribeiro
geoscience

(usa Debian)

Enviado em 08/05/2008 - 12:14h

ok, vou ativar o firewall e continuo no aguardo.
Abracos,
Marcelo Ribeiro


9. Re: É Possivel?

Luciano Gomes
lucianopqd

(usa Ubuntu)

Enviado em 08/05/2008 - 16:28h

Agora, para que o squid controle sua internet vc tem que alterar as seguintes linhas no seu script de firewall descomentando elas:

echo "Ativando Squid Local"
#----------------------------------------------
iptables -A INPUT -p tcp --dport 3128 -i $INTERNA -j ACCEPT

e

echo "Ativando Proxy Transparente"
#------------------------------------------------
iptables -t nat -A PREROUTING -i $INTERNA -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i $INTERNA -p tcp --dport 8080 -j REDIRECT --to-port 3128

OBS.: NOTA QUE APENAS TIREI O # DO INICIO DAS LINHAS

.................................................
.................................................

Segue um exemplo simples de squid.conf :

log_fqdn on
ftp_passive on

refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320

http_port 3128
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563
acl Safe_ports port 80 21 443 563 70 210 1025-65535
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 2631 # caixa
acl Safe_ports port 8245 # no-ip
acl CONNECT method CONNECT

# Default configuration:
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports


###########################################
# Regras #
###########################################

#--> REDE
acl rede src 192.168.1.0/255.255.255.0
http_access deny all rede

icp_access allow all

miss_access allow all
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
httpd_accel_port 80
httpd_accel_host virtual
visible_hostname arqserver
cache_dir ufs /var/spool/squid 100 16 256
cache_mem 8 MB

##################################
A Partir daqui vc já está compartilhando a internet de forma que vc pode controlar criando o seu conteúdo de bloqueios e liberações.





10. Re: É Possivel?

Luciano Gomes
lucianopqd

(usa Ubuntu)

Enviado em 08/05/2008 - 16:39h

Amigo, eu usei o Firewall e o Squid.conf sem regras de bloqueio apenas com segurança básica, já que se trata de usar em casa...


11. Já copie tudo

Marcelo Ribeiro
geoscience

(usa Debian)

Enviado em 09/05/2008 - 04:19h

Amigos,
já copie tudo para estudar.
Abracos,
Marcelo Ribeiro






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts