Enviado em 18/08/2015 - 09:48h
Bom dia pessoa.
# Deleta as regras existentes
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
# Set políticas de Chain padrão
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
# Carrega modulos do iptables
modprobe ip_nat_ftp
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_conntrack_pptp
modprobe ip_nat_pptp
# Permite conexões estabelecidas
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -m state --state RELATED,ESTABLISHED,NEW -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED,NEW -j ACCEPT
#Devo permitir o acesso de auto-retorno em meus servidores
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
### CONFIGURAÇÕES DE REDE
# Libera a rede com nat, fazendo kernel compartilhar a conexão
echo "1" > /proc/sys/net/ipv4/ip_forward
# Libera a passagem de pacotes para a faixa de IPs internos
iptables -A FORWARD -s 192.168.100.0/24 -j ACCEPT
# Libera o NAT para os IPs internos, nas 2 placas de rede
iptables -t nat -A POSTROUTING -s 192.168.1.0/28 -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o eth1 -j MASQUERADE
#### INÍCIO CONFIGURAÇÕES REDE INTERNA
# Proxy Transparente
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
# Proxy transparente, tratando dos protocolos UDP e TCP, e movendo o trafego das portas 80,443 para porta 3128;
iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p udp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p tcp --dport 443 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.100.0/24 -p udp --dport 443 -j REDIRECT --to-port 3128
# Bloqueio geral do Forward
iptables -A FORWARD -s 192.168.100.0/24 -j DROP
#### FINAL CONFIGURAÇÕES REDE INTERNA
#### INÍCIO CONFIGURAÇÕES DA MÁQUINA LOCAL
# Permite download e upload na rede P2P(torrent)
iptables -A INPUT -i eth0 -p tcp --dport 6881 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 6881 -j ACCEPT
iptables -A INPUT -i eth0 -p udp --dport 6881 -j ACCEPT
iptables -A OUTPUT -o eth0 -p udp --sport 6881 -j ACCEPT
### Configurando Ping
## Permitem usuários de fora pingar no servidor local
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type echo-reply -j ACCEPT
## Permitem pingar em servidores externos
iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
### DNS
## Permitem conexões DNS de saída.
# Interface eth0
iptables -A OUTPUT -p udp -o eth0 --dport 53 -j ACCEPT
iptables -A INPUT -p udp -i eth0 --sport 53 -j ACCEPT
### Previne Denial of Service (DoS)
## A seguinte regra ajudara a prever DoS ataque em meu servidor
iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT
# Estas regras são o coração do Firewall,
# elas bloqueiam qualquer conexão que não tenha sido permitida acima, justamente por isso são a última da cadeia.
iptables -A INPUT -p tcp --syn -j DROP
iptables -A INPUT -p icmp -j DROP
Resolver problemas de Internet
Como compartilhar a tela do Ubuntu com uma Smart TV (LG, Samsung, etc.)
Descritores de Arquivos e Swappiness
Solução rápida para o problema do Network Manager conectar mas não navegar
Como instalar no Linux Jogos da Steam só para Windows
Instalando o Team Viewer no Debian Trixie - problema no Policykit
Controle do PS5 no Linux Mint funciona? (4)
Qual driver da NVIDIA instalar? (2)
Como instalar o KDE3 em Distros Atuais ou Quase (5)