
		Lucas Peregrino
		
		(usa Debian)
		
		Enviado em 09/10/2017 - 14:54h 
		Boa tarde estou com dificuldade para começar um firewall com output bloqueado o dns em não esta aceitando olha localmente muitas vezes trabalho com ele em output accept mais dessa vez preciso montar em drop teria como alguém me ajudar. mesmo liberando o 53 local ele não resolve o nome seja no 127.0.0.1 quanto no ip da maquina.
    net=eth1
    ip_net=192.168.1.23
    rede=eth0
    ip_rede=192.168.40.0/24
    servidor=(192.168.40.254 192.168.40.253 192.168.40.252)
   ## Ativa 
   # -------------------------------------------------------
        # Protecao contra responses bogus
        echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
        # Protecao contra ataques de syn flood (inicio da conexao TCP). Tenta conter ataques de DoS.
        echo 1 > /proc/sys/net/ipv4/tcp_syncookies
        # Finalmente: Habilitando o trafego IP, entre as Interfaces de rede
        echo "1" > /proc/sys/net/ipv4/ip_forward
   ## Limpar tabelas
   # -------------------------------------------------------
        iptables -t filter -F
        iptables -t nat -F
   ## Definindo o DROP
   # -------------------------------------------------------
        iptables -P INPUT DROP
	iptables -P FORWARD DROP
        iptables -P OUTPUT DROP
   ## Definindo o ICMP
   # -------------------------------------------------------
	iptables -A INPUT -p icmp -j ACCEPT
	iptables -A FORWARD -p icmp -j ACCEPT	
	iptables -A OUTPUT -p icmp -j ACCEPT
    ## Mascaramento de rede para acesso externo
    # -------------------------------------------------------
        iptables -t nat -I POSTROUTING -s $ip_rede -j MASQUERADE
	
    ## Liberando SSH 
    # -------------------------------------------------------
	iptables -A INPUT -p tcp -d $ip_net --dport 22 -j ACCEPT  #Entrada externa
	iptables -A OUTPUT -p tcp -s $ip_net --sport 22 -j ACCEPT #Saida externa	
	iptables -A INPUT -p tcp -d ${servidor[0]} --dport 22 -j ACCEPT  #Entrada interna
	iptables -A OUTPUT -p tcp -s ${servidor[0]} --sport 22 -j ACCEPT #Saida interna
	
    ## Liberando DHCP
    # -------------------------------------------------------
    #   iptables -A INPUT -p udp --sport 67 -d ${servidor[0]} -j ACCEPT  #Entrada interna      
    #   iptables -A OUTPUT -p udp -s ${servidor[0]} --dport 67 -j ACCEPT #Saida interna
        
    #   iptables -I INPUT -p tcp --dport 67 -j LOG --log-level info --log-prefix 'DHCP 67 >'
    #   iptables -I INPUT -p tcp --dport 67 -j LOG --log-level info --log-prefix 'DHCP 67 DROP>'
    ## Liberando DNS
    # -------------------------------------------------------
	iptables -A INPUT -p udp --sport 53 -d ${servidor[0]} -j ACCEPT  #Entrada interna      
	iptables -A OUTPUT -p udp -s ${servidor[0]} --dport 53 -j ACCEPT #Saida interna
	iptables -A FORWARD -p udp --sport 53 -d $ip_rede -j ACCEPT #Saida externa
	iptables -A FORWARD -p udp -s $ip_rede --dport 53 -j ACCEPT #Entrada externa
	iptables -I INPUT -p tcp --dport 53 -j LOG --log-level info --log-prefix 'DNS 53 >'
	iptables -I INPUT -p tcp --dport 53 -j LOG --log-level info --log-prefix 'DNS 53 DROP>'
    ## Liberando HTTP 80 e HTTPS 443
    # -------------------------------------------------------
        iptables -A INPUT   -p tcp --sport 80 -d $ip_net -j ACCEPT   #Entrada externa local
	iptables -A OUTPUT  -p tcp -s $ip_net --dport 80 -j ACCEPT   #Saida externa local
        iptables -A INPUT   -p tcp --sport 443 -d $ip_net -j ACCEPT  #Entrada externa local
	iptables -A OUTPUT  -p tcp -s $ip_net --dport 443 -j ACCEPT  #Saida externa local
	iptables -A FORWARD -p tcp --sport 80 -d $ip_rede -j ACCEPT  #Entrada externa rede interna
	iptables -A FORWARD -p tcp -s $ip_rede --dport 80 -j ACCEPT  #Saisa externa rede interna
	iptables -A FORWARD -p tcp --sport 443 -d $ip_rede -j ACCEPT #Entrada externa rede interna
	iptables -A FORWARD -p tcp -s $ip_rede --dport 443 -j ACCEPT #Saisa externa rede interna