Observe que na pasta "filter" existe uma pasta com as políticas de forward, input e output. Edite o arquivo 00 que está na na pasta seguindo a seguinte norma.
arquivo 00 do forward input e output
# arquivo contendo regras para a chain FORWARD da tabela filter
# linhas vazias ou iniciadas por "#" são ignoradas.
#
# sintaxe como segue abaixo:
# $1 -> interface de entrada (default nulo)
# $2 -> interface de saída (default nulo)
# $3 -> protocolo (default tcp)
# $4 -> ip de origem (default 0/0)
# $5 -> porta de origem (default 1024:)
# $6 -> ip de destino (default 0/0)
# $7 -> porta de destino (default nulo)
# $8 -> ação (default ACCEPT)
# exemplo
eth2,eth1,tcp,10.0.20.0/24,,,21,
Para as regras de nat entre na pasta /etc/fwcontrol/nat/, teremos a regras de postrouting. Edite o arquivo 00 seguindo a norma.
# arquivo contendo regras para a chain POSTROUTING da tabela nat
# usado para masquerade e SNAT
# linhas vazias ou iniciadas por "#" são ignoradas.
#
# sintaxe como segue abaixo:
# $1 -> interface de saída (default nulo)
# $2 -> protocolo (default tcp)
# $3 -> ip de origem (default 0/0)
# $4 -> porta de origem (default 1024:)
# $5 -> ip de destino (default 0/0)
# $6 -> porta de destino (default nulo)
# $7 -> ação (SNAT ou MASQUERADE; default MASQUERADE)
# $8 -> ip de tradução (usado caso acao == SNAT; default nulo)
E para as regras de nat prerouting, entre na pasta /etc/fwcontrol/nat/. Teremos as regras de prerouting. Edite o arquivo 00 seguindo a norma.
# arquivo contendo regras para a chain PREROUTING da tabela nat
# usado para DNAT
# linhas vazias ou iniciadas por "#" são ignoradas.
#
# sintaxe como segue abaixo:
# $1 -> interface de entrada (default nulo)
# $2 -> protocolo (default tcp)
# $3 -> ip de origem (default 0/0)
# $4 -> porta de origem (default 1024:)
# $5 -> ip de destino (default 0/0)
# $6 -> porta de destino (default nulo)
# $7 -> ip de tradução (sem default; ignora linha caso nulo)
Conclusão
O artigo tem bastante script, parece meio complicado no início, mas depois de instalado fica fácil a administração. Qualquer dúvida meu e-mail é saguinata@gmail.com.
[5] Comentário enviado por removido em 06/02/2008 - 20:14h
Putz...
Ta d brincadeira q esses milhões de arquivos nem são comentados pra poder dar noção pra quem vai usar, do q ta fazendo....
A ideia pode ser boa, mas um pouco complicada demais pra algo q costumamos fazer em 1 so script... como yusuke disse, é um verdadeiro assassinato a filosofia K.I.S.S. (Keep It Simple Stupid).
[8] Comentário enviado por mattiell00 em 07/02/2008 - 01:40h
Brother sua intenção com certeza foi das melhores, em repassar conhecimento!! parabens!!!
mas nem o Marion Bates, Chris Brenton, e William Stearns juntos conseguem entender direito os scripts!!!!!
porem o que vale é a intenção!!!! por tanto valeu mesmo "apesar da piadinha" que foi só p descontrair !!! hehehehehehe
[9] Comentário enviado por teixeira em 13/02/2008 - 22:33h
Bom, foi um verdadeiro firewall para o meu entendimento (não consegui entender NADA - hehehehehe).
Mas vou guardar o artigo, que deverá ser útil para mim algum dia.
Valeu!
Desculpe a bincadeira, e continue partilhando informações com a comunidade.
[10] Comentário enviado por pedroarthur.jedi em 25/02/2008 - 19:31h
Rapaz, siceramente, desconsiderando o NAT e o uso de aMule e afins:
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state NEW -j ACCEPT