Pular para o conteúdo

Firewall profissional

Firewall muito fácil de configurar e extremamente seguro, podendo ser instalado em qualquer distribuição Linux. Batizamos de FWControl.
Vinicius de Oliveira Almeida saguinata
Hits: 62.237 Categoria: Linux Subcategoria: Firewall
  • Indicar
  • Impressora
  • Denunciar

Parte 8: Criando regras

Observe que na pasta "filter" existe uma pasta com as políticas de forward, input e output. Edite o arquivo 00 que está na na pasta seguindo a seguinte norma.

arquivo 00 do forward input e output

# arquivo contendo regras para a chain FORWARD da tabela filter
# linhas vazias ou iniciadas por "#" são ignoradas.
#
# sintaxe como segue abaixo:
# $1 -> interface de entrada (default nulo)
# $2 -> interface de saída (default nulo)
# $3 -> protocolo (default tcp)
# $4 -> ip de origem (default 0/0)
# $5 -> porta de origem (default 1024:)
# $6 -> ip de destino (default 0/0)
# $7 -> porta de destino (default nulo)
# $8 -> ação (default ACCEPT)
# exemplo

eth2,eth1,tcp,10.0.20.0/24,,,21,

Para as regras de nat entre na pasta /etc/fwcontrol/nat/, teremos a regras de postrouting. Edite o arquivo 00 seguindo a norma.

# arquivo contendo regras para a chain POSTROUTING da tabela nat
# usado para masquerade e SNAT
# linhas vazias ou iniciadas por "#" são ignoradas.
#
# sintaxe como segue abaixo:
# $1 -> interface de saída (default nulo)
# $2 -> protocolo (default tcp)
# $3 -> ip de origem (default 0/0)
# $4 -> porta de origem (default 1024:)
# $5 -> ip de destino (default 0/0)
# $6 -> porta de destino (default nulo)
# $7 -> ação (SNAT ou MASQUERADE; default MASQUERADE)
# $8 -> ip de tradução (usado caso acao == SNAT; default nulo)

E para as regras de nat prerouting, entre na pasta /etc/fwcontrol/nat/. Teremos as regras de prerouting. Edite o arquivo 00 seguindo a norma.

# arquivo contendo regras para a chain PREROUTING da tabela nat
# usado para DNAT
# linhas vazias ou iniciadas por "#" são ignoradas.
#
# sintaxe como segue abaixo:
# $1 -> interface de entrada (default nulo)
# $2 -> protocolo (default tcp)
# $3 -> ip de origem (default 0/0)
# $4 -> porta de origem (default 1024:)
# $5 -> ip de destino (default 0/0)
# $6 -> porta de destino (default nulo)
# $7 -> ip de tradução (sem default; ignora linha caso nulo)

Conclusão

O artigo tem bastante script, parece meio complicado no início, mas depois de instalado fica fácil a administração. Qualquer dúvida meu e-mail é saguinata@gmail.com.

   1. Introdução
   2. Instalando Fwcontrol (parte 2)
   3. funcoes_ff.sh
   4. funcoes_fi.sh
   5. funcoes_fo.sh
   6. funcoes_ne.sh
   7. funcoes_no.sh
   8. Criando regras
Nenhum artigo encontrado.

Conexões redundantes e com balanceamento de carga - Ubuntu 9.04

Firewall e NAT em FreeBSD com controle de banda e redirecionamento de portas e IPs

Firewall invisível com Proxy ARP

Instalando um firewall mínimo em Debian

Firewall para o dia a dia

#1 Comentário enviado por removido em 06/02/2008 - 15:21h
Vish...

Eita reinvenção brava...

Se procurar no google como complicar a configuração do IPTABLES cairá aqui no VoL agora...

Meu Deus, quanta criatividade...
#2 Comentário enviado por eduardo em 06/02/2008 - 15:48h
"Firewall muito fácil de configurar e ...". Confesso que achei um pouco confuso aquela penca de arquivos e diretórios ehehhehe

#3 Comentário enviado por Tainan em 06/02/2008 - 17:47h
Bom trabalho!
#4 Comentário enviado por yusuke em 06/02/2008 - 20:03h
Parabéns, você acaba de assassinar a filosofia KISS.
#5 Comentário enviado por removido em 06/02/2008 - 20:14h
Putz...
Ta d brincadeira q esses milhões de arquivos nem são comentados pra poder dar noção pra quem vai usar, do q ta fazendo....
A ideia pode ser boa, mas um pouco complicada demais pra algo q costumamos fazer em 1 so script... como yusuke disse, é um verdadeiro assassinato a filosofia K.I.S.S. (Keep It Simple Stupid).

#6 Comentário enviado por exercitobr em 06/02/2008 - 22:29h
Parabéns companheiro. Muito bom seu firewall.
#7 Comentário enviado por removido em 06/02/2008 - 22:42h
bomba
#8 Comentário enviado por mattiell00 em 07/02/2008 - 01:40h
Brother sua intenção com certeza foi das melhores, em repassar conhecimento!! parabens!!!
mas nem o Marion Bates, Chris Brenton, e William Stearns juntos conseguem entender direito os scripts!!!!!
porem o que vale é a intenção!!!! por tanto valeu mesmo "apesar da piadinha" que foi só p descontrair !!! hehehehehehe
#9 Comentário enviado por teixeira em 13/02/2008 - 22:33h
Bom, foi um verdadeiro firewall para o meu entendimento (não consegui entender NADA - hehehehehe).
Mas vou guardar o artigo, que deverá ser útil para mim algum dia.
Valeu!
Desculpe a bincadeira, e continue partilhando informações com a comunidade.
#10 Comentário enviado por pedroarthur.jedi em 25/02/2008 - 19:31h
Rapaz, siceramente, desconsiderando o NAT e o uso de aMule e afins:

iptables -P INPUT DROP
iptables -P OUTPUT DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state NEW -j ACCEPT
#11 Comentário enviado por comfaa em 28/10/2008 - 12:55h
bem legal
#12 Comentário enviado por lucianopqd em 28/07/2009 - 22:58h
Essa estrutura de scripts lembra muito do Endian... muito bom, parabéns.
#13 Comentário enviado por jeffemay em 07/04/2010 - 12:15h
Qual a permissão que um script de firewall deve ter parafuncionar???

Contribuir com comentário

Entre na sua conta para comentar.