Script Iptables para servidor DNS e SSH
Publicado por Marcelo Ferreira 25/06/2009
[ Hits: 10.172 ]
Este script ativa o Iptables permitindo o acesso exclusivo aos serviços de DNS(porta 53 tcp/udp) e SSH(porta 22 tcp).
O script também ativa as seguintes proteções:
- Proteção Contra IP Spoofing
- Proteção contra Syn-floods(tempo de resposta para pacotes)
- Port scanners ocultos
- Proteção contra ping da morte
- Proteção Contra IP Spoofing para Rede Local
# Criado em 11/07/2008 por Marcelo Ferreira - marceferreira@hotmail.com # Alterado em 24/06/2009 por Marcelo Ferreira - marceferreira@hotmail.com # #!/bin/bash ################### echo "Criando variaveis" IPLOCAL="10.12.4.15" IPDAREDE="10.12.4.0/22" ETHLOCAL="eth0" ################### echo "****************************@@@@@@@@@@@**************************************" echo "Criando regras para comunicacao internet e intranet, Servidor DNS e SSH " echo "****************************@@@@@@@@@@@**************************************" ################### echo "Proteção Contra IP Spoofing" for i in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 >$i done ################### # Zerar tabelas iptables iptables -F ################### echo "Define politica da cadeia(bloqueio padrao para INPUT)" iptables -P INPUT DROP iptables -P FORWARD DROP # REGRA PARA EXECUTAR APLICACOES LOCAIS iptables -A INPUT -i lo -j ACCEPT # Aceita pacotes que ja estabelecerao conexao ( Statefull) iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ################### # Relacao de portas # 22 - ssh # 53 - dns-bind ################### echo "REGRAS PARA PACOTES DE ENTRADA NO SERVIDOR" iptables -A INPUT -p icmp -j DROP iptables -A INPUT -p tcp -s $IPDAREDE -d $IPLOCAL --dport 22 -i $ETHLOCAL -j ACCEPT iptables -A INPUT -p tcp -s $IPDAREDE -d $IPLOCAL --dport 53 -i $ETHLOCAL -j ACCEPT iptables -A INPUT -p udp -s $IPDAREDE -d $IPLOCAL --dport 53 -i $ETHLOCAL -j ACCEPT ################### echo "REGRAS PARA OTIMIZAR NAT" iptables -A FORWARD -s $IPDAREDE -j ACCEPT iptables -A FORWARD -d $IPDAREDE -j ACCEPT ################### echo "Proteção contra Syn-floods(tempo de resposta para pacotes)" iptables -A FORWARD -p tcp --syn -m limit --limit 2/s -j ACCEPT ################### echo "Port scanners ocultos" iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT ################### echo "Proteção contra ping da morte" iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT ################### echo "Proteção Contra IP Spoofing para Rede Local" iptables -A INPUT -s $IPDAREDE -i ! $ETHLOCAL -j DROP iptables -A INPUT ! -s $IPDAREDE -i $ETHLOCAL -j DROP
CoDe_X - Compactador/Descompactador de arquivos e diretórios usando Xdialog
Script para listar tentativas de acessos
Cirurgia para acelerar o openSUSE em HD externo via USB
Void Server como Domain Control
Modo Simples de Baixar e Usar o bash-completion
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
Como fazer a conversão binária e aplicar as restrições no Linux
Como quebrar a senha de um servidor Linux Debian
Como bloquear pendrive em uma rede Linux
Um autoinstall.yaml para Ubuntu com foco em quem vai fazer máquina virtual
Instalar GRUB sem archinstall no Arch Linux em UEFI Problemático









