danielbsilva2
(usa Debian)
Enviado em 29/06/2013 - 22:36h
bom px segue ai meu script e mais abaixo ai vc vai ver os comandos que vc mesmo me passou que fiz
#!/bin/bash
firewall_start(){
#Ativa o compartilhamento da internet
modprobe iptable_nat
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#Ativa o proxy transparente
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
# Abre para uma faixa de endereços da rede local
iptables -A INPUT -s 121.1.1.0/255.255.255.0 -j ACCEPT
#Redirecionamento para acesso externo ao sistema TDPJ LINUX
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 8046 -j DNAT --to 121.1.1.238:80
#Acesso externo via FTP servidor TDPJ LINUX
iptables -A INPUT -i eth0 -p tcp --dport 21 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 21 -j DNAT --to 121.1.1.238:21
iptables -A FORWARD -i eth0 -p tcp --dport 2020 -d 121.1.1.238 -j ACCEPT
iptables -t nat -A POSTROUTING -s 121.1.1.238 -o eth0 -j MASQUERADE
#Terminal server ntserver5
iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 3389 -j DNAT --to 121.1.1.247
iptables -t nat -A POSTROUTING -d 121.1.1.247 -j SNAT --to 121.1.1.244
# Redireciona para cameras
iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 7070 -j DNAT --to 121.1.1.30
iptables -t nat -A POSTROUTING -d 121.1.1.30 -j SNAT --to 121.1.1.244
#bloqueio web srv2008
iptables -I INPUT -p tcp -i eth1 -s 121.1.1.246 --dport 3128 -j DROP
#Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
#Desbloquear webmin acesso externo
iptables -A INPUT -p tcp --dport 10000 -j ACCEPT
# Ignora pings
#echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
# Proteção contra IP spoofing
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
# Protege contra synflood
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
# Proteção contra ICMP Broadcasting
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# Bloqueia traceroute
iptables -A INPUT -p udp --dport 33435:33525 -j DROP
# Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
iptables -A INPUT -m state --state INVALID -j DROP
# Abre para a interface de loopback.
# Esta regra é essencial para o KDE e outros programas gráficos funcionarem adequadamente.
#iptables -A INPUT -i lo -j ACCEPT
# Fecha as portas udp de 1 a 1024
iptables -A INPUT -p udp --dport 0:1024 -j DROP
iptables -A INPUT -p udp --dport 59229 -j DROP
# Responder a apenas 1 ping por segundo para nao congestionar o servidor
#iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
# Esta regra é o coração do firewall
# ela bloqueia qualquer conexão que não tenha sido permitida acima, justamente por isso ela é a última da cadeia.
iptables -A INPUT -p tcp --syn -j DROP
echo "O Firewall está sendo carregado..."
sleep 1
echo "OK!"
sleep 1
}
firewall_stop(){
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
}
case "$1" in
"start")
firewall_start
;;
"stop")
firewall_stop
echo "O Firewall está sendo desativado"
sleep 2
echo "OK!"
;;
"restart")
echo "O Firewall está sendo desativado"
sleep 1
echo "OK!"
firewall_stop; firewall_start
;;
*)
iptables -L -n
esac