Firewall
Publicado por Vinícius Silva Teixeira 05/12/2005
[ Hits: 6.535 ]
Galera,
Criei esse firewall para a empresa onde trabalho. Uso em paralelo um proxy squid para bloquear sites de porcaria.
Esse firewall libera email, ftp e net.
Abraco!
Vinicius
#!/bin/bash # # Desenvolvido por Vinicius Silva Teixeira # Script de Firewall # # Apagando todas as regras iptables -F iptables -F -t nat iptables -F -t mangle # Bloqueando ataques DoS e pings iptables -A FORWARD -m unclean -j DROP echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all # Ativando compartilhamento echo 1 > /proc/sys/net/ipv4/ip_forward # Liberando acesso ao email iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -p udp -s 192.168.0.0/24 --dport 53 -j ACCEPT iptables -A FORWARD -p tcp -s 192.168.0.0/24 --dport 110 -j ACCEPT iptables -A FORWARD -p tcp -s 192.168.0.0/24 --dport 25 -j ACCEPT iptables -t nat -A POSTROUTING -p udp -s 192.168.0.0/24 --dport 53 -j SNAT --to 192.168.136.149 iptables -t nat -A POSTROUTING -p tcp -s 192.168.0.0/24 --dport 110 -j SNAT --to 192.168.136.149 iptables -t nat -A POSTROUTING -p tcp -s 192.168.0.0/24 --dport 25 -j SNAT --to 192.168.136.149 # Liberando o acesso ao ftp.usimcol.com.br iptables -A FORWARD -p tcp -s 192.168.0.0/24 --dport 21 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp -s 192.168.0.0/24 --dport 21 -j SNAT --to 192.168.136.149 # Liberando acesso a SICOV e Conectividade Social iptables -A FORWARD -p tcp -s 192.168.0.0/24 --dport 2003 -j ACCEPT iptables -A FORWARD -p tcp -s 192.168.0.0/24 --dport 2631 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp -s 192.168.0.0/24 --dport 2003 -j SNAT --to 192.168.136.149 iptables -t nat -A POSTROUTING -p tcp -s 192.168.0.0/24 --dport 2631 -j SNAT --to 192.168.136.149 # Liberando portas (SSH, Internet, Squid). Uso interno. iptables -A INPUT -p tcp -i eth0 --dport 22 -j ACCEPT iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT iptables -A INPUT -s 192.168.0.0/24 -p tcp --dport 3128 -j ACCEPT # Proxy Transparente iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j REDIRECT --to-port 3128 iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 80 -j REDIRECT --to-port 3128 # Todo trafego vindo da rede interna iptables -A INPUT -p tcp --syn -s 192.168.0.0/24 -j ACCEPT # Fecha o resto iptables -A INPUT -p tcp --syn -j DROP
Adicionar agentes em uma ManageSystemList de ITM6
space2sep (Trocar arquivos com espaço "\ ")
Nenhum comentário foi encontrado.
Criptografando sua Home com Gocryptfs para tristeza do meliante
A Involução do Linux e as Lambanças Desnecessárias desde o seu Lançamento
O Journal no Linux para a guarda e consulta de logs do sistema
A evolução do Linux e as mudanças que se fazem necessárias desde o seu lançamento
Discos que não instalam o sistema por erro MBR/GPT no Linux
Hospedagem de Mangás com Kavita e Docker para Acesso Remoto via Tailscale
Aplicar tema e ícones do Ubuntu Cinnamon no Arch Linux sem AUR
Enquete: qual bloco de código C++ é mais legível? (3)
Instalação do driver Epson L3150 [RESOLVIDO] (5)









