Firewall profissional
Firewall muito fácil de configurar e extremamente seguro, podendo ser instalado em qualquer distribuição Linux. Batizamos de FWControl.
Parte 6: funcoes_ne.sh
#!/bin/sh
parse_n_prerouting () {
grep -v "#" $CONF_DIR/nat/prerouting/* | grep -v "^$" | while read j
do
NE_IFACE_ENTRADA=`echo $j | awk -F, '{ print $1 }'`
if [ ! -z $NE_IFACE_ENTRADA ]
then
NE_IFACE_ENTRADA="-i $NE_IFACE_ENTRADA"
fi
NE_PROTO=`echo $j | awk -F, '{print $2 }'`
if [ ! -z $NE_PROTO ]
then
NE_PROTO="-p $NE_PROTO"
else
NE_PROTO="-p tcp"
fi
NE_IP_ORIGEM=`echo $j | awk -F, '{ print $3 }'`
if [ ! -z $NE_IP_ORIGEM ]
then
NE_IP_ORIGEM="-s $NE_IP_ORIGEM"
else
NE_IP_ORIGEM="-s 0/0"
fi
NE_PORTA_ORIGEM=`echo $j | awk -F, '{ print $4 }'`
if [ ! -z $NE_PORTA_ORIGEM ]
then
NE_PORTA_ORIGEM="--sport $NE_PORTA_ORIGEM"
else
NE_PORTA_ORIGEM="--sport 1024:"
fi
NE_IP_DEST=`echo $j | awk -F, '{ print $5 }'`
if [ ! -z $NE_IP_DEST ]
then
NE_IP_DEST="-d $NE_IP_DEST"
else
NE_IP_DEST="-d 0/0"
fi
NE_PORTA_DEST=`echo $j | awk -F, '{ print $6 }'`
if [ ! -z $NE_PORTA_DEST ]
then
NE_PORTA_DEST="--dport $NE_PORTA_DEST"
fi
NE_IP_TRAD=`echo $j | awk -F, '{ print $7 }'`
if [ -z $NE_IP_TRAD ]
then
continue
else
NE_ACAO="DNAT --to $NE_IP_TRAD"
fi
if [ $DEBUG -eq 0 ]
then
$IPT -t nat -A PREROUTING $NE_IFACE_ENTRADA $NE_PROTO $NE_IP_ORIGEM $NE_PORTA_ORIGEM $NE_IP_DEST $NE_PORTA_DEST -j $NE_ACAO
else
echo $IPT -t nat -A PREROUTING $NE_IFACE_ENTRADA $NE_PROTO $NE_IP_ORIGEM $NE_PORTA_ORIGEM $NE_IP_DEST $NE_PORTA_DEST -j $NE_ACAO
fi
done
}
parse_n_prerouting () {
grep -v "#" $CONF_DIR/nat/prerouting/* | grep -v "^$" | while read j
do
NE_IFACE_ENTRADA=`echo $j | awk -F, '{ print $1 }'`
if [ ! -z $NE_IFACE_ENTRADA ]
then
NE_IFACE_ENTRADA="-i $NE_IFACE_ENTRADA"
fi
NE_PROTO=`echo $j | awk -F, '{print $2 }'`
if [ ! -z $NE_PROTO ]
then
NE_PROTO="-p $NE_PROTO"
else
NE_PROTO="-p tcp"
fi
NE_IP_ORIGEM=`echo $j | awk -F, '{ print $3 }'`
if [ ! -z $NE_IP_ORIGEM ]
then
NE_IP_ORIGEM="-s $NE_IP_ORIGEM"
else
NE_IP_ORIGEM="-s 0/0"
fi
NE_PORTA_ORIGEM=`echo $j | awk -F, '{ print $4 }'`
if [ ! -z $NE_PORTA_ORIGEM ]
then
NE_PORTA_ORIGEM="--sport $NE_PORTA_ORIGEM"
else
NE_PORTA_ORIGEM="--sport 1024:"
fi
NE_IP_DEST=`echo $j | awk -F, '{ print $5 }'`
if [ ! -z $NE_IP_DEST ]
then
NE_IP_DEST="-d $NE_IP_DEST"
else
NE_IP_DEST="-d 0/0"
fi
NE_PORTA_DEST=`echo $j | awk -F, '{ print $6 }'`
if [ ! -z $NE_PORTA_DEST ]
then
NE_PORTA_DEST="--dport $NE_PORTA_DEST"
fi
NE_IP_TRAD=`echo $j | awk -F, '{ print $7 }'`
if [ -z $NE_IP_TRAD ]
then
continue
else
NE_ACAO="DNAT --to $NE_IP_TRAD"
fi
if [ $DEBUG -eq 0 ]
then
$IPT -t nat -A PREROUTING $NE_IFACE_ENTRADA $NE_PROTO $NE_IP_ORIGEM $NE_PORTA_ORIGEM $NE_IP_DEST $NE_PORTA_DEST -j $NE_ACAO
else
echo $IPT -t nat -A PREROUTING $NE_IFACE_ENTRADA $NE_PROTO $NE_IP_ORIGEM $NE_PORTA_ORIGEM $NE_IP_DEST $NE_PORTA_DEST -j $NE_ACAO
fi
done
}
Eita reinvenção brava...
Se procurar no google como complicar a configuração do IPTABLES cairá aqui no VoL agora...
Meu Deus, quanta criatividade...