simberg
(usa Debian)
Enviado em 14/01/2014 - 08:43h
SouzaCarlos, na máquina coloco no gateway o mesmo IP que as outras, porque a máquina tem seu IP com NAT. Ela vai ser endereçada para o Firewall e Proxy como as outras, onde entra em uma WhiteList. Como sugere fazer isso na máquina?
------------------------------------------
Buckminster abaixo as regras do meu firewall.
#!/bin/bash
### BEGIN INIT INFO
# Provides: regras.sh
# Required-Start: $local_fs $remote_fs $network $syslog
# Required-Stop: $local_fs $remote_fs $network $syslog
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Description: Start regras.sh at boot time
# Description: Enable service provided by regras.sh
### END INIT INFO
# chkconfig: 345 99 10
# description: regras
start(){
modprobe ip_nat_ftp
modprobe ip_tables
modprobe iptable_nat
modprobe ip_conntrack_ftp
modprobe ip_conntrack
#Removendo regras
iptables -F
iptables -X
iptables -F INPUT
iptables -F OUTPUT
iptables -F POSTROUTING -t nat
iptables -F PREROUTING -t nat
WAN="eth0"
#Redirecionando a porta 80 para 3128 do Squid
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
#Mascaramento
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#Redirecionamento de pacotes
echo 1 > /proc/sys/net/ipv4/ip_forward
#Liberando portas
iptables -A INPUT -p tcp --destination-port 8080 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 80 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 2022 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 137 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 138 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 139 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 7070 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 1755 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 554 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 443 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 1935 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 3128 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 1080 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 11111 -j ACCEPT
#Permitindo que os pacotes passem pelo Firewall
iptables -t filter -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t filter -A FORWARD -s 10.10.10.0/24 -o eth0 -j ACCEPT
iptables -t filter -A FORWARD -s 10.10.11.0/24 -o eth0 -j ACCEPT
#Bloqueando
#Protecao contra port scanners ocultos
#iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
#Bloqueando Tracertroute
iptables -A INPUT -p udp -s 0/0 -i eth0 --dport 33435:33525 -j DROP
#Proteção contra ataques
#iptables -A INPUT -m state --state INVALID -j DROP
#iptables -t filter -A FORWARD -j REJECT
}
case "$1" in
"start") start ;;
*)
echo
echo "use start"
;;
esac
------------------
Lembrando:
Quero que uma máquina rede 10 que entra pela eth1 saia pela eth2 e não pela eth0, como é o normal.