Firewall Libera tudo!!!....

1. Firewall Libera tudo!!!....

Thiago Araujo
thiagomgt

(usa Debian)

Enviado em 02/06/2008 - 09:45h

Bom dia galera, preciso urgente da ajuda de você. Bom instalei um servidor com o Kurumin 7. O firewall e o squid estão funcionando normalmente, porém o kurumin tem uma rotina que ativa o ativa o redirecionamento da porta 80 para o squid e o compartilhamento automaticamente. Dessa forma no meu firewall não tem a regra de redirecionamento para o squid.. já roda ao iniciar o pc. Porém, estou com o seguinte problema:
Preciso colocar a regra para não direcionar para o squid a conexao com o site da CAIXA. Tentei só colocar no meu firewall:

iptables -t nat -A PREROUTING -i eth0 -d ! 201.200.0.0/16 -p tcp --dport 80 -j REDIRECT --to- ports 3128

Porém, acredito que como a outra regra roda primeiro, mesmo eu colocando essa não passa.
Tentei também ao iniciar o firewall limpar a regra de nat e depois colocar a minha:

iptables -t nat -X
iptables -t nat -F
iptables -t nat -Z
iptables -t nat -A PREROUTING -i eth0 -d ! 201.200.0.0/16 -p tcp --dport 80 -j REDIRECT --to-ports 3128

Porém, nesse caso, nenhum site abre..............., n redireciona para o squid....

FIREWALL:
#!/bin/bash

#########################
# Variaveis do firewall #
#########################

CAIXA="200.201.174.207"
CAIXA2="200.201.173.68"
LAN="eth0"
WAN="eth1"
DIR="/etc/firewall"
CAT="/bin/cat"
ECHO="/bin/echo"

BLOCKALL="ips_block_all"
ALLOWALL="ips_allow_all"


###########################
### INICIO DO FIREWALL ####
###########################

firewall_start(){
iptables -t nat -A PREROUTING -i eth0 -d ! 200.201.0.0/16 -p tcp --dport 80 -j REDIRECT --to-ports 3128

# Bloq de MSN
iptables -A FORWARD -s 192.168.0.0/255.255.255.0 -p tcp --dport 1863 -j LOG --log-prefix "FIREWALL MSN: "
iptables -A FORWARD -s 192.168.0.0/255.255.255.0 -p tcp --dport 1863 -j REJECT
iptables -A FORWARD -p tcp --dport 1080 -j DROP
iptables -A FORWARD -s 192.168.0.0/255.255.255.0 -p tcp --dport 1080 -j REJECT

# ACESSO SSH
iptables -A INPUT -p tcp --syn --dport 22 -j LOG --log-prefix "FIREWALL SSH: "
iptables -A INPUT -p tcp --syn --dport 22 -j ACCEPT

# Redirecionar para o servidor WINDOWS
iptables -A INPUT -p tcp --dport 3389 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 3389 -j LOG --log-prefix "FIREWALL TERMINAL: "
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 3389 -j DNAT --to 192.168.0.2
iptables -t nat -A POSTROUTING -d 192.168.0.2 -j SNAT --to 192.168.0.1

# Redirecionar para o servidor Web

iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 80 -j DNAT --to 192.168.0.3
iptables -t nat -A POSTROUTING -d 192.168.0.3 -j SNAT --to 192.168.0.1


# Redirecionar VNC
iptables -A INPUT -p tcp --dport 5900 -j LOG --log-prefix "FIREWALL VNC: "
iptables -A INPUT -p tcp --dport 5900 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 5900 -j DNAT --to 192.168.0.27
iptables -t nat -A POSTROUTING -d 192.168.0.27 -j SNAT --to 192.168.0.1

###############################
## REGRA PARA BLOQUEIO TOTAL ##
###############################

for n in `$CAT $DIR/$BLOCKALL`
do
iptables -A FORWARD -s $n -j DROP
iptables -A FORWARD -d $n -j DROP
done

#####################
## Fim bloq. Total ##
#####################


########################
## REGRA ACESSO TOTAL ##
########################

for n in `$CAT $DIR/$ALLOWALL`
do
iptables -A FORWARD -s $n -m state --state NEW -j ACCEPT
iptables -A FORWARD -d $n -m state --state NEW -j ACCEPT
done

####################
# Fim acesso total #
####################
#### ACESSOS PRIMARIOS #######

iptables -A INPUT -p tcp --dport 21 -j ACCEPT #FTP
iptables -A INPUT -p tcp --dport 22 -j ACCEPT #SSH
iptables -A INPUT -p tcp --dport 53 -j ACCEPT #DNS
iptables -A INPUT -p udp --dport 53 -j ACCEPT #DNS
iptables -A INPUT -p tcp --dport 587 -j ACCEPT #SMTP
iptables -A INPUT -p tcp --dport 110 -j ACCEPT #POP
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT #APACHE

### ACESSO DA LAN ##############
iptables -A INPUT -i $LAN -p tcp --dport 3128 --syn -j ACCEPT #SQID
iptables -A INPUT -i $LAN -p tcp --dport 25 -j ACCEPT #EMAIL
iptables -A INPUT -i $LAN -p tcp --dport 587 -j ACCEPT #localweb
iptables -A INPUT -i $LAN -p tcp --dport 110 -j ACCEPT #localweb
iptables -A INPUT -i $LAN -p tcp --dport 8080 -j ACCEPT #APACHE
iptables -A INPUT -i $LAN -p tcp --dport 443 -j ACCEPT #HTTPS
iptables -A INPUT -i $LAN -p tcp --dport 5017 -j ACCEPT #CAT
iptables -A INPUT -i $LAN -p tcp --dport 5017 --syn -j ACCEPT #CAT
iptables -A FORWARD -i $LAN -p tcp --dport 5017 --syn -j ACCEPT #CAT

# Ignora pings
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
# Proteção contra IP spoofing
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter

# Protege contra synflood
echo "1" > /proc/sys/net/ipv4/tcp_syncookies

# Proteção contra ICMP Broadcasting
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

# Bloqueia traceroute
iptables -A INPUT -p udp --dport 33435:33525 -j DROP


# Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
iptables -A INPUT -m state --state INVALID -j DROP


# Abre para a interface de loopback.
# Esta regra é essencial para o KDE e outros programas gráficos funcionarem adequadamente.
iptables -A INPUT -i lo -j ACCEPT

# Esta regra é o coração do firewall do Kurumin,
# ela bloqueia qualquer conexão que não tenha sido permitida acima, justamente por isso ela é a última da cadeia.
iptables -A INPUT -p tcp --syn -j DROP

echo "O Kurumin Firewall está sendo carregado..."
sleep 1
echo "Tudo pronto!"
sleep 1
}
firewall_stop(){
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
}

case "$1" in
"start")
firewall_start
;;

"stop")
firewall_stop
echo "O kurumin-firewall está sendo desativado"
sleep 2
echo "ok."
;;

"restart")
echo "O kurumin-firewall está sendo desativado"
sleep 1
echo "ok."
firewall_stop; firewall_start
;;
*)
iptables -L -n
esac


Alguem poderia me ajudar... por favor....



  


2. Re: Firewall Libera tudo!!!....

Thiago Araujo
thiagomgt

(usa Debian)

Enviado em 02/06/2008 - 09:55h

Tem alguma forma de eu liberar tudo (até do redirecionamento para o squid) apenas um ip???? para que deixei acesso tudo e depois bloquei???


3. Re: Firewall Libera tudo!!!....

Eduardo Paim Silveira
eduardo

(usa Linux Mint)

Enviado em 02/06/2008 - 10:16h

iptables -I INPUT -j ACCEPT -s ip_liberado

vai liberar o ip para acessar tudo no servidor. Caso precise de repassagem coloque assim.

iptables -I FORWARD -j ACCEPT -s ip_liberado


4. Re: Firewall Libera tudo!!!....

Thiago Araujo
thiagomgt

(usa Debian)

Enviado em 02/06/2008 - 10:45h

tentei colocar essas duas regras q vc passou, porém continua ainda passando pelo squid (verifiquei pelo comando tail -f /var/log/squid/access.log) e dessa forma dá erro na conexão segura da caixa.... como posso fazer para n passar um ip pelo squid...????


5. Re: Firewall Libera tudo!!!....

Eduardo Paim Silveira
eduardo

(usa Linux Mint)

Enviado em 02/06/2008 - 10:54h

Foi mal cara, passei corrido na tua conf. Esqueci do Próxy transparente.

Coloca ai:

iptables -t nat -I PREROUTING -j ACCEPT -s ip_liberado -p tcp --dport 80

Além da máquina ter acesso total (com as outras regras de antes), ela não passará pelo próxy.


6. Re: Firewall Libera tudo!!!....

Thiago Araujo
thiagomgt

(usa Debian)

Enviado em 02/06/2008 - 11:52h

Blz cara... passou.... agora seguinte.. + ajuda nessa... qndo coloquei as 3 regras passou belaza p 1 ip.. ele n está passando pelo squid... agora tentei tirar elas e colocar para só n rotear para o ip da caixa..
iptables -t nat -A PREROUTING -i eth0 -d ! 201.200.0.0/16 -p tcp --dport 80 -j REDIRECT --to-ports 3128
porém n passa.... e parace q qndo vou stop no meu firewall ele n está limpando as regras.. pq tirei as suas regras e dei um restart e o ip da minha maquina n voltou a passar pelo squid,,,,....






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts