[AsteriskBrasil] Iptables
Joca
joca_junior em terra.com.br
Sexta Julho 26 16:08:49 BRT 2013
O erro esta muito simples, quando vc usa a politica DROP no INPUT e
OUTPUT vc tem que lembrar que quando um pacote entra na maquina ele tem
que voltar para que solicitou portanto vc teria que liberar o OUTPUT
para o mesmo destino que entrou.
Vamos por a mao na massa
Como sua politica é DROP vc so tem que liberar o que quer.
Vamos criar um script chamado firewall.sh com o seguinte script
faz de conta que os ips da filial sao 200.200.200.200 e 201.201.201.201
e o ip da propria maquina é 100.100.100.100
"
ATENCAO - Agente usa INPUT e OUTPUT quando a regra e destinada para a
propria maquina
que nesse caso ela é o VOIP e firewall ao mesmo tempo
CASO - sua maquina esteja atraz de um firewall acessado via NAT vc usará
FORWARD nas regras do firewall que esta fazendo a NAT
"
#!/bin/bash
#Variaveis
IP_MAQUINA="100.100.100.100"
IP_FILIAL1="200.200.200.200"
IP_FILIAL2="201.201.201.201"
#Politica DROPA TUDO
/iptables -P INPUT DROP/
/iptables -P OUTPUT DROP/
/iptables -P FORWARD DROP/
#Limpa as regras
iptables -F
iptables -X
#Liberar loopback
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
#Liberar acesso total as filiais
for IP IN ${IP_FILIAL1} ${IP_FILIAL2}
do
iptables -A INPUT -s $IP -d $IP_MAQUINA -j ACCEPT
iptables -A OUTPUT -s $IP_MAQUINA -d $IP -j ACCEPT
done
#Liberar a propria maquina navegar na web
iptables -A INPUT -d $IP_MAQUINA -p tcp -m multiport --sport 80,443 -j
ACCEPT
iptables -A OUTPUT -s $IP_MAQUINA -p tcp -m multiport --dport 80,443 -j
ACCEPT
iptables -A INPUT -d $IP_MAQUINA -p udp -m multiport --sport 53 -j ACCEPT
iptables -A OUTPUT -s $IP_MAQUINA -p udp -m multiport --dport 53 -j ACCEPT
[]s
Jocajuni
On 07/25/2013 05:29 PM, Mike wrote:
>
> *Senhores!*
>
> Andei pesquisando no google e nos sites em que abriu.
>
> Não tive muito sucesso na instalação do fail2ban ainda mas sofro com
> várias tentativas de invasão.
>
> Tenho uma central pabx com centos instalada nela e 2 filiais
> conectadas nela. Gostaria da ajuda para saber
>
> Como faço para bloquear no iptables todos e quaisquer outro acesso,
> liberando apenas os ips que tenho nas filiais.
>
> Não tenho muitas habilidades, mas tentei bloquear tudo com o comando
>
> /iptables -P INPUT DROP/
>
> /iptables -P OUTPUT DROP/
>
> /iptables -P FORWARD DROP/
>
> Mas não consegui acesso mais das filiais na central.
>
> Estou usando a seguinte regra no momento...
>
> # Firewall configuration written by system-config-firewall
>
> # Manual customization of this file is not recommended.
>
> *filter
>
> :INPUT ACCEPT [0:0]
>
> :FORWARD ACCEPT [0:0]
>
> :OUTPUT ACCEPT [0:0]
>
> -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
>
> -A INPUT -p icmp -j ACCEPT
>
> -A INPUT -i lo -j ACCEPT
>
> -A INPUT -s 222.111.232.242 -j DROP
>
> -A INPUT -s 222.39.89.179 -j DROP
>
> -A INPUT -s 173.242.117.162 -j DROP
>
> -A INPUT -s 184.154.106.2 -j DROP
>
> -A INPUT -s 216.244.89.19 -j DROP
>
> -A INPUT -s 196.14.16.190 -j DROP
>
> -A INPUT -s 91.218.229.42 -j DROP
>
> -A INPUT -s 85.25.100.41 -j DROP
>
> -A INPUT -s 211.144.65.17 -j DROP
>
> -A INPUT -s 198.143.187.146 -j DROP
>
> -A INPUT -s 5.9.193.195 -j DROP
>
> -A INPUT -s 5.9.199.173 -j DROP
>
> -A INPUT -s 5.9.193.197 -j DROP
>
> -A INPUT -s 91.229.220.20 -j DROP
>
> -A INPUT -s 198.143.175.2 -j DROP
>
> -A INPUT -s 211.144.65.17 -j DROP
>
> -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
>
> -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
>
> -A INPUT -m state --state NEW -m tcp -p tcp --dport 25322 -j ACCEPT
>
> -A INPUT -m state --state NEW -m tcp -p tcp --dport 25380 -j ACCEPT
>
> -A INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT
>
> -A INPUT -m state --state NEW -m tcp -p tcp --dport 10000 -j ACCEPT
>
> -A INPUT -m state --state NEW -m tcp -p tcp --dport 5038:5039 -j ACCEPT
>
> -A INPUT -m state --state NEW -m udp -p udp --dport 1:65535 -j ACCEPT
>
> -A INPUT -j REJECT --reject-with icmp-host-prohibited
>
> -A FORWARD -j REJECT --reject-with icmp-host-prohibited
>
> COMMIT
>
> Agradeço se alguém puder ajudar.
>
> Grato.
>
> Mike.
>
>
> _______________________________________________
> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
> Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
> _______________________________________________
> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
> _______________________________________________
> Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
Mais detalhes sobre a lista de discussão AsteriskBrasil