Enviado em 18/08/2015 - 09:48h
Bom dia pessoa.
# Deleta as regras existentes
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
# Set políticas de Chain padrão
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# Carrega modulos do iptables
modprobe ip_nat_ftp
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_conntrack_pptp
modprobe ip_nat_pptp
# Permite conexões estabelecidas
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -m state --state RELATED,ESTABLISHED,NEW -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED,NEW -j ACCEPT
#Devo permitir o acesso de auto-retorno em meus servidores
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
### CONFIGURAÇÕES DE REDE
# Libera a rede com nat, fazendo kernel compartilhar a conexão
echo "1" > /proc/sys/net/ipv4/ip_forward
# Libera a passagem de pacotes para a faixa de IPs internos
iptables -A FORWARD -s 192.168.100.0/24 -j ACCEPT
# Libera o NAT para os IPs internos, nas 2 placas de rede
iptables -t nat -A POSTROUTING -s 192.168.1.0/28 -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o eth1 -j MASQUERADE
#### INÍCIO CONFIGURAÇÕES REDE INTERNA
# Proxy Transparente
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
# Proxy transparente, tratando dos protocolos UDP e TCP, e movendo o trafego das portas 80,443 para porta 3128;
iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p udp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p tcp --dport 443 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p udp --dport 443 -j REDIRECT --to-port 3128
# Bloqueio geral do Forward
iptables -A FORWARD -s 192.168.100.0/24 -j DROP
#### FINAL CONFIGURAÇÕES REDE INTERNA
#### INÍCIO CONFIGURAÇÕES DA MÁQUINA LOCAL
# Permite download e upload na rede P2P(torrent)
iptables -A INPUT -i eth0 -p tcp --dport 6881 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 6881 -j ACCEPT
iptables -A INPUT -i eth0 -p udp --dport 6881 -j ACCEPT
iptables -A OUTPUT -o eth0 -p udp --sport 6881 -j ACCEPT
### Configurando Ping
## Permitem usuários de fora pingar no servidor local
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
## Permitem pingar em servidores externos
iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
### DNS
## Permitem conexões DNS de saída.
# Interface eth0
iptables -A OUTPUT -p udp -o eth0 --dport 53 -j ACCEPT
iptables -A INPUT -p udp -i eth0 --sport 53 -j ACCEPT
### Previne Denial of Service (DoS)
## A seguinte regra ajudara a prever DoS ataque em meu servidor
iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT
# Estas regras são o coração do Firewall,
# elas bloqueiam qualquer conexão que não tenha sido permitida acima, justamente por isso são a última da cadeia.
iptables -A INPUT -p tcp --syn -j DROP
iptables -A INPUT -p icmp -j DROP
Aprenda a Gerenciar Permissões de Arquivos no Linux
Como transformar um áudio em vídeo com efeito de forma de onda (wave form)
Como aprovar Pull Requests em seu repositório Github via linha de comando
Visualizar arquivos em formato markdown (ex.: README.md) pelo terminal
Dando - teoricamente - um gás no Gnome-Shell do Arch Linux
Como instalar o Google Cloud CLI no Ubuntu/Debian
Mantenha seu Sistema Leve e Rápido com a Limpeza do APT!
Procurando vídeos de YouTube pelo terminal e assistindo via mpv (2025)
Alguém já usou o framework Avalonia para desenvolver interfaces de usu... (4)
Ajuda Pra Melhoria do NFTABLES. (8)
Sinto uma leve lentidão ao arrastar, miniminizar e restauras as janela... (2)
Pastas da raiz foram para a área de trabalho [RESOLVIDO] (7)