firewall utilizando iptables

16/06/2015

0

Tema: regras de firewall utilizando iptables

Objetivo: criar um conjunto de regras para sastifazer o ambiente descrito a seguir:

NET

etho=177.10.15.10/24

Firewall
eth1=192.168.0.1/24
rede local

1 firewall deve bloquear todo acesso (entrada e saida);
2 Firewall possui proxy local na porta 3128 e deve permitir acesso somente pela rede local
3 firewall deve liberar que a rede local consulte DNS/53 (tcp/udp) externo
4 firewall deve liberar que a rede local consulte HTTP/80 (tcp) externo
5 firewall deve liberar acesso ftp/21 (tcp) rede local externa
6 firewall deve liberar acesso SMTP/25 rede local externa
7 para regras 3 4 5 6 deve ser considerado qualquer destino externo.
8 redirecionar a porta 3386 da interface eth 0 para host 192.168.0.100 na mesma porta;
9 habilitar o mascaramento de pacotes origem eth1 destino etth 0;
Wanderson

Wanderson

Responder

Posts

16/06/2015

Edvaldo Amorim

Em ambiente Linux?
Responder

16/06/2015

Wanderson

sim,
Responder

16/06/2015

Edvaldo Amorim

sim,


Ainda não cheguei a estudar sobre o assunto, segurança em servidores Linux, bem avançado. Vamos esperar alguem responder, vou ficar acompanhando.
Responder

17/06/2015

Alex Lekao

Ola Wanderson,

Vc ja pesquisou alguma coisa sobre o Squid?

Nao sou linuxista, aqui na empresa usamos o squid para esse tipo de recurso, basicamente a mesma coisa que vc esta querendo.

O que tenho visto mais pratico eh usar algum appliance que faz o servico de firewall etc.

Da uma olhada neste link se te atende.

[url]http://www.vivaolinux.com.br/artigo/Servidor-proxy-com-Squid-Instalacao-e-configuracao[/url]

abraco.
Responder

17/06/2015

Edvaldo Amorim

Te agradeço a ajuda Alex, a dúvida não é minha mas mesmo...agradeço!
Responder

18/06/2015

Alex Lekao

FMZ.

Infelizmente nao tenho conhecimento em ambiente linux, entao nao posso ajudar.

Normalmente com esses passo a passos consegue fazer um servidor bem redondinho. rsrsr

Mas em alguns casos eu prefiro utilizar um router, tipo RV42 que ja comentamos em outro post, que faz basicamente as mesmas coisas que se foi pedido no post.

No caso de alguns destes appliances o proxy acaba sendo transparente, ou seja, o usuario nao precisa ficar digitando usuario e senha, em outros casos é necessario, que tbm nao eh nenhum bicho de sete cabecas o usuario digitar usuario e senha. rssr

Hoje aqui na empresa mudamos o nosso servicos de firewall e proxy de internet por um appliance, com ele nos temos completa gerencia dos acessos criando grupos e regras de acesso, alem dos redirecionamentos de portas, bloqueando alguns aplicativos, inclusive os proxys que burlan os proprios proxys(nao sei se eh esse o plural, mas tudo bem. rsrsr), alem de integracao com o AD, que faz parte de nossa estrutura, e com isso criamos o usuario uma unica vez no ad que ja passa a ser utilizado no firewall.

mas tudo envolve basicamente uma questao de necessidade e custo. rsrsr

Abraco.
Responder

18/06/2015

Edvaldo Amorim

Tambem não é o meu forte, estou conhecido ainda, aos poucos mesmo, não é fácil largar nem que seja por pouco tempo essa dependencia do Windows.
Responder

18/06/2015

Alex Lekao

kkkkk

normal.

acredito que nao seja nem tanto dependencia, eh que trabalhar nele e com ele acaba sendo mais simples. rsrsr
Responder

18/06/2015

Edvaldo Amorim

É isso tambem, mas os Linux que testei são gráficos, ainda não me bati de frente com somente linha de comando.
Responder

18/06/2015

Alex Lekao

normal...

o operacional geral eh grafico mesmo.

o problema eh que algumas coisas para servidores e tipos de servicos especificoes, vc acaba tendo que recorrer aos codigos, ai dificulta um pouco mais, a curva de aprendizado acaba aumentando.
Responder

18/06/2015

Edvaldo Amorim

Sem duvida é mais complicado mesmo! Existem uma serie de comandos que não me lembro, apenas com pesquisa.
Responder

Assista grátis a nossa aula inaugural

Assitir aula

Saiba por que programar é uma questão de
sobrevivência e como aprender sem riscos

Assistir agora

Utilizamos cookies para fornecer uma melhor experiência para nossos usuários, consulte nossa política de privacidade.

Aceitar