Iptables.conf

1. Iptables.conf

Ruan Ribeiro
Ruan_Ribeiro

(usa Debian)

Enviado em 11/05/2010 - 15:21h

gente, teria como alguem me passar um script de um iptables.conf funcional.
o meu esta dando muitos erros, entao estou afim de jogar ele fora e por um melhor no lugar.
desde ja grato,
Ruan


  


2. Re: Iptables.conf

irado furioso com tudo
irado

(usa XUbuntu)

Enviado em 11/05/2010 - 15:38h

aqui no vol já foram publicados MUITOS artigos a respeito disso; cabe a vc colocar ali no box (à direita, em cima, na barra verde), onde diz "buscar", coloque "firewall iptables", selecione "artigos" e pronto.. fique à vontade para escolher aquêle que melhor se adapta à sua rede.

sugestão: NÃO selecione os mais complicados, o simples sempre vai atender melhor.

nota: eu só não fui procurar porque fiquei com uma preguiça desgranhenta, mas acho que ela (preguiça) não vai atacar vc, vai?

flames > /dev/null


3. iptables

Celso Aristides Rodrigues de Oliveira
celso_linuxer

(usa Linux Mint)

Enviado em 12/05/2010 - 20:39h

#Configuracoes de Firewall Desenvolvido por Celso A.R.Oliveira
#------------------------------------
#CONFIGURACOES DO FIREWALL "IPTABLES"
#------------------------------------
echo
echo "Inicializando o Firewall.........................................[ OK ]"
echo

echo "Limpando as Regras do Firewall...................................[ OK ]"
echo
# Limpando as Regras do Firewall
#===============================

iptables -X
iptables -Z
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -F -t nat
iptables -F -t mangle


echo "Redirecionando Fluxo da Porta 80 para o Squid 3128...............[ OK ]"
echo

#Proxy transparente (redireciona para o squid - eth1 -> placa de rede intranet
#==============================================================================
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128


echo "Compartilhando Internet de Fora para Rede Local..................[ OK ]"
echo

# compartilha internet - eth0-> placa de rede da internet
#========================================================
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward


echo "Aplicando as Regras de Seguranca para a Rede Local...............[ OK ]"
echo

# REGRAS DE SEGURANCA DA REDE
#****************************


echo "Descartando Pacotes nao Indetificados ICMP.......................[ OK ]"
echo

# Descarte de pacotes nao-identificado ICMP (ping)
#==================================================
iptables -A OUTPUT -m state -p icmp --state INVALID -j DROP


echo "Bloqueando ATAQUES Contra DoS....................................[ OK ]"
echo

# Contra DoS
#===========
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT


echo "Bloqueando ATAQUES contra Port Scanners..........................[ OK ]"
echo

# Contra Port Scanners
#=====================
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT


echo "Bloqueando ATAQUES Contra Ping da Morte..........................[ OK ] "
echo

# Contra Pings da morte
#======================
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT


echo "Bloqueando Contra Back Orifice...................................[ OK ]"
echo

# Bloquear Back Orifice
#=======================
iptables -A INPUT -p tcp --dport 31337 -j DROP
iptables -A INPUT -p udp --dport 31337 -j DROP


echo "Bloqueando Contra ATAQUES NetBus.................................[ OK ]"
echo

# Bloquear NetBus
#================
iptables -A INPUT -p tcp --dport 12345:12346 -j DROP
iptables -A INPUT -p udp --dport 12345:12346 -j DROP


echo "Bloqueando ATAQUES Contra Ping of Death..........................[ OK ]"
echo

# Protege contra os "Ping of Death"
#==================================
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 20/m -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 20/m -j ACCEPT


echo "Bloqueando Traceroute............................................[ OK ]"
echo

# Bloqueando tracertroute
iptables -A INPUT -p udp -s 0/0 -i eth0 --dport 33435:33525 -j REJECT


echo "Bloqueando contra ATAQUES Dentro da Rede local...................[ OK ]"
echo

# Protecoes contra ataques
iptables -A INPUT -m state --state INVALID -j REJECT

echo "Desativando Regras Desnecessarias para essa Rede.................[ OK ]"
echo

# Liberando o site de atualizacoes dos antivirus
#===============================================
#iptables -A FORWARD -s 10.0.0.0/24 -d 193.86.3.38/29 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -d 200.204.102.154/31 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -d 193.86.103.18 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -d 207.46.225.221 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -d 206.154.203.13 -p tcp --dport 80 -j ACCEPT

# Liberando acesso ao Microsoft Windows Update
#=============================================
#iptables -A FORWARD -s 10.0.0.0/24 -d 207.46.209.122 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -d 64.4.21.91 -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -s 10.0.0.0/24 -d 200.171.222.93 -p tcp --dport 86 -j ACCEPT


echo "Bloqueando MSN Seguindo as Regras do Firewall....................[ OK ]"
echo

# Bloqueando o MSN para todos os IPs
#===================================
iptables -A FORWARD -s 192.168.10.12 -p tcp --dport 1863 -j REJECT
iptables -A FORWARD -s 192.168.10.12 -p tcp --dport 5190 -j REJECT
iptables -A FORWARD -s 192.168.10.12 -d loginnet.passport.com -j REJECT


echo "Liberando MSN Seguindo as Regras do Firewall.....................[ OK ]"
echo

# Liberando o MSN apenas para os seguintes IPs
#=============================================
iptables -A FORWARD -s 192.168.10.11 -p tcp --dport 1863 -j ACCEPT
iptables -A FORWARD -s 192.168.10.11 -p tcp --dport 5190 -j ACCEPT
iptables -A FORWARD -s 192.168.10.11 -d loginnet.passport.com -j ACCEPT

# Bloqueando Ips para nevegacao
#==============================
iptables -A INPUT -s 192.168.10.21 -j DROP


echo "Liberando as Seguintes Portas para -GEOVISION- GV800 Cameras.....[ OK ]"
echo
echo "Portas Liberadas 3550, 3650, 4550, 5550..........................[ OK ]"
echo

#Liberando acesso ao Sistema Geovision GV800 CFTV Cameras
#=========================================================
iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 3550 -j DNAT --to-destination 192.168.10.20
iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 3650 -j DNAT --to-destination 192.168.10.20
iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 4550 -j DNAT --to-destination 192.168.10.20
iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 5550 -j DNAT --to-destination 192.168.10.20
iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 6550 -j DNAT --to-destination 192.168.10.20

#Agora as regras liberando no forward:
#=====================================

iptables -A FORWARD -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp --dport 3550 -j ACCEPT
iptables -A FORWARD -p tcp --dport 3650 -j ACCEPT
iptables -A FORWARD -p tcp --dport 4550 -j ACCEPT
iptables -A FORWARD -p tcp --dport 5550 -j ACCEPT
iptables -A FORWARD -p tcp --dport 6550 -j ACCEPT


echo "Firewall Funcionando Seguindo as Regras Impostas.................[ OK ]"
echo



4. iptables

Celso Aristides Rodrigues de Oliveira
celso_linuxer

(usa Linux Mint)

Enviado em 12/05/2010 - 20:42h

Amigo esse firewall eu uso na distribuiçao debian espero que seje util pra vc.






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts