[FUG-BR] migrando para ipfw
Giancarlo Rubio
gianrubio em gmail.com
Quinta Março 27 16:48:36 BRT 2008
Eu diria que o google é seu amigo, mais vc já deve ter pedido bastante
tempo..hehe
Se eu bem entendi o que vc quer é que o pessoal navegue apenas em
determinadas portas??
Se todas suas regras estão ok como vc diz, vc poderá usar assim. Não
se esqueça que dns (53) tbm usa udp ;)
allow tcp from any to any established dst-port 53,80,443
Um bom artigo pra vc começar em ptgues aqui;
http://free.bsd.com.br/~eksffa/freebsd/ipfw.txt
Em 27/03/08, Daemon BR<unix.list em gmail.com> escreveu:
> Ninguém ;/ ?
>
> Não estou achando nada no google, gostaria de liberar para minha rede
> interna somente a porta 53,443 e 80...
>
> Utilizando a regra established (allow tcp from any to any established)
> libera tudo...
>
> Gostaria de limitar, igual o exemplo iptables.
> Deve ser simples, mas é complicado procurar isso no google...
> Encontra kg, mas olhei até a pg 50... e nada.
>
>
>
>
> Em 27/03/08, Daemon BR <unix.list em gmail.com> escreveu:
> >
> > Simplificando...
> >
> > A Seguinte regra
> >
> >
> > IPF="ipfw -q add"
> > ipfw -q -f flush
> >
> > $IPF 3 divert natd via em0
> >
> > #loopback
> > $IPF 20 allow all from any to any via lo0
> > $IPF 30 deny all from any to 127.0.0.0/8
> > $IPF 40 deny all from 127.0.0.0/8 to any
> > $IPF 50 deny tcp from any to any frag
> >
> > # statefull
> > $IPF 60 check-state
> > $IPF 70 allow tcp from any to any established
> > $IPF 80 allow all from any to any out keep-state
> >
> > $IPF 150 allow tcp from any to any 25 in via em0
> > $IPF 160 allow tcp from any to any 25 out via em0
> > $IPF 170 allow udp from any to any 53 in via em0
> > $IPF 175 allow tcp from any to any 53 in via em0
> > $IPF 180 allow udp from any to any 53 out via em0
> > $IPF 185 allow tcp from any to any 53 out via em0
> > $IPF 200 allow tcp from any to any 80 in via em0
> > $IPF 210 allow tcp from any to any 80 out via em0
> >
> > $IPF 220 allow all from any to any via vr0
> >
> > # deny and log everything
> > $IPF 500 deny log all from any to any
> >
> > Está regra acima está liberando todo acesso... motivo:
> > $IPF 60 check-state
> > $IPF 70 allow tcp from any to any established
> > $IPF 80 allow all from any to any out keep-state
> >
> > Como ficaria para liberar somente a porta 80 (navegação) ?
> >
> >
> > Em 27/03/08, Daemon BR <unix.list em gmail.com> escreveu:
> > >
> > > Nossa estou apanhando muito no IPFW para fazer um exemplo simples
> > > abaixo, (em iptables).
> > > No caso estou postando um exemplo onde eu DROPO tudo, e libero somente a
> > > navegação na rede interna (80,53,443).
> > >
> > >
> > > iptables -A INPUT -m state --state INVALID -j DROP
> > > iptables -A INPUT -i lo -j ACCEPT
> > > iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
> > > iptables -A INPUT -i eth0 -s IPCOMACESSOEXTERNOSSH -p tcp --dport 22 -j
> > > ACCEPT
> > > iptables -A INPUT -i eth1 -j ACCEPT #Libera tudo na INPUT para rede
> > > local
> > >
> > > iptables -A FORWARD -m state --state INVALID -j DROP
> > > iptables -A FORWARD -p icmp -j ACCEPT
> > > iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
> > > iptables -A FORWARD -i eth1 -p tcp --dport 53 -j ACCEPT
> > > iptables -A FORWARD -i eth1 -p udp --dport 53 -j ACCEPT
> > > iptables -A FORWARD -i eth1 -p udp --dport 80 -j ACCEPT
> > > iptables -A FORWARD -i eth1 -p tcp --dport 443 -j ACCEPT
> > > iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
> > >
> > > Minha grande dúvida é no estado dos pacotes do ipfw.
> > > Como faço o ESTABLISHED,RELATED no ipfw ? (Estou colocando na 1 regra, e
> > > automáticamente ele libera tudo).
> > > Preciso numerar as regras ? (Qual o motivo ?, pq sem colocar os números
> > > as mesmas funcionam).
> > >
> > > Segue abaixo o ipfw, onde estou liberando tudo... (Mesmo assim não está
> > > pingando...)
> > >
> > > #!/bin/sh
> > > IPF="ipfw -q add"
> > > ipfw -q -f flush
> > >
> > > $IPF 3 divert natd via em0
> > > $IPF 5 check-state
> > >
> > > $IPF 7 pass all from any to any via vr0 keep-state
> > >
> > > #loopback
> > > $IPF 10 allow all from any to any via lo0
> > > $IPF 20 deny all from any to 127.0.0.0/8
> > > $IPF 30 deny all from 127.0.0.0/8 to any
> > > $IPF 40 deny tcp from any to any frag
> > > $IPF 150 allow tcp from any to any 25 in via em0
> > > $IPF 160 allow tcp from any to any 25 out via em0
> > > $IPF 170 allow udp from any to any 53 in via em0
> > > $IPF 175 allow tcp from any to any 53 in via em0
> > > $IPF 180 allow udp from any to any 53 out via em0
> > > $IPF 185 allow tcp from any to any 53 out via em0
> > > $IPF 200 allow tcp from any to any 80 in via em0
> > > $IPF 210 allow tcp from any to any 80 out via em0
> > >
> > > $IPF 220 allow all from any to any via vr0
> > > # deny and log everything
> > > $IPF 500 deny log all from any to any
> > >
> > >
> > > Alguma alma boa, pode postar como ficaria este exemplo do iptables.
> > >
> > > obrigado
> > >
> >
> >
> >
> >
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
--
Giancarlo Rubio
Mais detalhes sobre a lista de discussão freebsd