Alex_smo
(usa Slackware)
Enviado em 03/02/2011 - 10:29h
fiz como esta ai em cima e não fincionou
esta dando uma msg de erro ao abaxar aqruivo de versão
entrei em contato com a cx e me pediram pra liberar o acesso do IP 200.201.173.68 na porta 80
meu script de Firewall
#!/bin/sh
## ##
# #
# SCRIPT DE FIREWALL #
# #
# #
## ##
##### VARIAVEIS DE AMBIENTE
PATH=/sbin:/bin:/usr/sbin:/usr/bin
IPTABLES="/usr/sbin/iptables"
FIRE_SCRIPT="/etc/rc.d/rc.firewall"
FILE_PBLOQUED="/etc/firewall/PBLOQUED"
FILE_PALLOWED="/etc/firewall/PALLOWED"
##### INTERFACES DE REDE
INT_WAN=eth0
INT_LAN=eth1
##### CARREGAMENTO DE MODULOS
modprobe ip_tables
modprobe iptable_nat
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe ipt_LOG
modprobe ipt_REJECT
modprobe ipt_MASQUERADE
modprobe ipt_state
modprobe ipt_multiport
modprobe iptable_mangle
modprobe ipt_tos
modprobe ipt_limit
modprobe ipt_mark
modprobe ipt_MARK
##### CONF. DE FUNCIONAMENTO DO SCRIPT - START
case "$1" in
start)
##### MENSAGEM DE INICIALIZACAO
echo ""
echo " ## Script Firewall - IPTABLES ## "
##### ELIMINANDO REGRAS
$IPTABLES -F
$IPTABLES -F INPUT
$IPTABLES -F OUTPUT
$IPTABLES -F FORWARD
$IPTABLES -t filter -F
$IPTABLES -t mangle -F
$IPTABLES -t nat -F
$IPTABLES -X
echo ""
echo "Eliminando regras existentes..............................[ OK ]"
##### APLICANDO POLITICA PADRAO
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
echo "Aplicando politica padrao.................................[ OK ]"
##### ATIVANDO ROTEAMENTO ENTRE PLACAS
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "Ativando o roteamento entre placas........................[ OK ]"
##### HABILITANDO LOOPBACK (FLUXO INTERNO)
$IPTABLES -I INPUT -i lo -j ACCEPT
$IPTABLES -I OUTPUT -o lo -j ACCEPT
echo "Habilitando o fluxo interno/loopback......................[ OK ]"
##### HABILITANDO PORTAS LIBERADAS
echo "Habilitando o trafego de portas liberadas.................[ .. ]"
for i in `cat $FILE_PALLOWED`; do
$IPTABLES -A INPUT -p tcp --dport $i -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport $i -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --sport $i -j ACCEPT
$IPTABLES -A INPUT -p udp --dport $i -j ACCEPT
$IPTABLES -A FORWARD -p udp --dport $i -j ACCEPT
$IPTABLES -A OUTPUT -p udp --sport $i -j ACCEPT
echo " [ LIBERADA ] -> $i "
done
$IPTABLES -I INPUT -m state --state ESTABLISHED -j ACCEPT
$IPTABLES -I INPUT -m state --state RELATED -j ACCEPT
$IPTABLES -I OUTPUT -p icmp -o $INT_WAN -j ACCEPT
$IPTABLES -I INPUT -p icmp -j ACCEPT
##### NEGANDO PORTAS BLOQUEADAS
echo "Negando o trafego de portas bloqueadas....................[ .. ]"
for i in `cat $FILE_PBLOQUED`; do
$IPTABLES -A INPUT -p tcp -i $INT_WAN --dport $i -j DROP
$IPTABLES -A INPUT -p udp -i $INT_WAN --dport $i -j DROP
$IPTABLES -A FORWARD -p tcp --dport $i -j DROP
$IPTABLES -A FORWARD -p udp --dport $i -j DROP
echo " [ BLOQUEADA ] -> $i"
done
###################################################################################
###################################################################################
echo "Blindando o sistema contra ataques maliciosos.............[ .. ]"
##### BLOQUEANDO PING DA MORTE
echo "0" > /proc/sys/net/ipv4/icmp_echo_ignore_all
$IPTABLES -N PING-MORTE
$IPTABLES -A INPUT -p icmp --icmp-type echo-request -j PING-MORTE
$IPTABLES -A PING-MORTE -m limit --limit 1/s --limit-burst 4 -j RETURN
$IPTABLES -A PING-MORTE -j DROP
echo " [ PROTEGIDO ] -> Ping da Morte"
##### BLOQUEANDO SYN-FLOOD
echo "0" > /proc/sys/net/ipv4/tcp_syncookies
$IPTABLES -N syn-flood
$IPTABLES -A INPUT -i $INT_WAN -p tcp --syn -j syn-flood
$IPTABLES -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
$IPTABLES -A syn-flood -j DROP
echo " [ PROTEGIDO ] -> Syn-Floods"
##### BLOQUEANDO ATAQUES SSH POR FORCA BRUTA
$IPTABLES -N SSH-BRUT-FORCE
$IPTABLES -A INPUT -i $INT_WAN -p tcp --dport 22 -j SSH-BRUT-FORCE
$IPTABLES -A SSH-BRUT-FORCE -m limit --limit 1/s --limit-burst 4 -j RETURN
$IPTABLES -A SSH-BRUT-FORCE -j DROP
echo " [ PROTEGIDO ] -> SSH p/ Forca Bruta"
##### BLOQUEANDO SPOOFINGS
$IPTABLES -A INPUT -s 10.0.0.0/8 -i $INT_WAN -j DROP
$IPTABLES -A INPUT -s 127.0.0.0/8 -i $INT_WAN -j DROP
$IPTABLES -A INPUT -s 172.16.0.0/12 -i $INT_WAN -j DROP
$IPTABLES -A INPUT -s 192.168.1.0/16 -i $INT_WAN -j DROP
echo " [ PROTEGIDO ] -> Spoofings"
##### BLOQUEANDO SHEALT SCANS
$IPTABLES -A FORWARD -p tcp --tcp-flags SYN,ACK, FIN, -m limit --limit 1/s -j ACCEPT
echo " [ PROTEGIDO ] -> Shealt Scans"
###################################################################################
###################################################################################
##### REDIRECIONANDO TRAFEGO Conectividade Social da Caixa Econômica Federal
iptables -t nat -I PREROUTING -i $INT_WAN -p tcp -d 200.201.160/20 --dport 80 -j ACCEPT
iptables -t nat -I POSTROUTING -d 200.201.160/20 -j MASQUERADE
iptables -t filter -I FORWARD -d 200.201.160/20 -j ACCEPT
##### REDIRECIONANDO TRAFEGO WEB P/ O SQUID
$IPTABLES -t nat -A PREROUTING -i $INT_LAN -p tcp ! -s 20.2.2.222 --dport 80 -j REDIRECT --to-port 3128
echo "Redirecionando o trafego Web p/ o Squid...................[ OK ]"
##### REDIRECIONANDO TRAFEGO SITE PREFEITURA P/ BANCO DE DADOS
$IPTABLES -t nat -A PREROUTING -i $INT_WAN -p tcp --dport 8500 -j DNAT --to 20.2.2.5:8500
$IPTABLES -t nat -A PREROUTING -i $INT_WAN -p tcp --dport 9100 -j DNAT --to 20.2.2.5:9100
echo "Redirecionando o trafego p/ Banco de Dados................[ OK ]"
#### BLOQUEANDO RADIOS #####
#### REDE PEPERI
$IPTABLES -A FORWARD -p tcp --dport 8000 -j REJECT
#### 103 FM
$IPTABLES -A FORWARD -p tcp --dport 8001 -j REJECT
echo "Bloqueando Radios .......................................[ OK ]"
#$IPTABLES -A FORWARD -p tcp -s 20.2.2.2 --dport 1863 -j REJECT
##### ATIVANDO O MASCARAMENTO/ROTEAMENTO ENTRE PLACAS
$IPTABLES -t nat -A POSTROUTING -o $INT_WAN -j MASQUERADE
echo "Ativando o mascaramento entre placas......................[ OK ]"
##### REINICIANDO DAEMONS DE REDE
/etc/rc.d/./rc.inet1 restart
echo "Reiniciando daemons de rede...............................[ OK ]"
echo ""
;;
##### CONF. DE FUNCIONAMENTO DO SCRIPT - STOP
stop)
$IPTABLES -F
$IPTABLES -F INPUT
$IPTABLES -F OUTPUT
$IPTABLES -F FORWARD
$IPTABLES -t mangle -F
$IPTABLES -t nat -F
$IPTABLES -X
$IPTABLES -Z
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
;;
##### CONF. DE FUNCIONAMENTO DO SCRIPT - RESTART
restart)
$FIRE_SCRIPT stop
$FIRE_SCRIPT start
;;
*)
echo "Use: rc.firewall {start|stop|restart}" >&2
echo "Nenhum argumento conhecido. O firewall sera reiniciado em 5 segundos..."
sleep 5
$FIRE_SCRIPT restart
exit 1
esac
exit 0