<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body bgcolor="#ffffff" text="#000000">
    <small><font face="Verdana">Ol&aacute; Jos&eacute;<br>
        <br>
        Tr&ecirc;s coment&aacute;rios:<br>
        <br>
        1). Pelo que estou vendo voc&ecirc; est&aacute; usando DEBIAN. Se for isso,
        voc&ecirc; est&aacute; colocando o caminho do seu script de firewall dentro
        de algum arquivo de inicializa&ccedil;&atilde;o? Por que estou perguntando
        isso? Toda vez que voc&ecirc; reiniciar a m&aacute;quina as regras de
        firewall v&atilde;o desaparecer. Um exemplo de como voc&ecirc; poder&aacute;
        resolver isso &eacute; editando o arquivo "/etc/rc.local" e incluir uma
        linha com o caminho do arquivo de firewall
        "/root/caminho_do_meu_firewall";<br>
        <br>
        2). Uma coisa que n&atilde;o entendi no seu script de firewall: uma vez
        que voc&ecirc; determinou para a CHAIN INPUT que a pol&iacute;tica "POLICY"
        ser&aacute; DROP, porque na &uacute;ltima linha do seu arquivo voc&ecirc; colocou
        "$IPT -A INPUT -i $IFWAN -p udp -s $ALL -j DROP" ? Por que
        pergunto isso? Quando pol&iacute;tica &eacute; DROP tudo est&aacute; bloqueado e voc&ecirc;
        ter&aacute; que preocupar somente com abrir e n&atilde;o fechar. Deu para
        entender?....<br>
        <br>
        3). Na parte do seu firewall "# Bloqueia SSH na interface
        externa e libera na interna", a regra "$IPT -A INPUT -i $IFWAN
        -p tcp --dport 22 -m limit --limit 1/s -j ACCEPT" est&aacute; aceitando
        conex&otilde;es da rede externa. N&atilde;o est&aacute; de acordo com o coment&aacute;rio
        que voc&ecirc; fez: "</font></small><small><font face="Verdana">#<b>Bloqueia
          SSH na interface externa</b> e libera na interna".<br>
        <br>
        Desculpe se fui antip&aacute;tico..... Espero ter ajudado.<br>
        <br>
        M&aacute;rio Ven&acirc;ncio<br>
      </font></small><small><font face="Verdana"><br>
        <br>
        <br>
      </font></small>Em 14/1/2011 19:26, jose escreveu:
    <blockquote cite="mid:2F51C921A22D4C5B8A7196167BC3FEF1@SONYVAIO"
      type="cite">
      <meta http-equiv="Content-Type" content="text/html;
        charset=ISO-8859-1">
      <meta content="MSHTML 6.00.6000.17093" name="GENERATOR">
      <div><br>
      </div>
      <div><font face="Arial"><font size="2">Pessoal preciso de um
            auxilio</font></font></div>
      <div>&nbsp;</div>
      <div><font face="Arial"><font size="2">tenho um firewall com
            iptables mas o que acontece &eacute; que o individuo consegue de
            alguma forma ficar tentanto a invasao pois no full aparece</font></font></div>
      <div>&nbsp;</div>
      <font face="Arial"><font size="2"><span lang="PT-BR">
            <p>[Jan 14 14:24:28] NOTICE[2730] chan_sip.c: Registration
              from '"215" <a class="moz-txt-link-rfc2396E" href="sip:215@189.129.138.13">&lt;sip:215@189.129.138.13&gt;</a>' failed for
              '211.139.121.85' - Wrong password</p>
            <div><span style="font-size: 9pt; color: rgb(53, 94, 0);
                font-family: Verdana;"><font color="#000080"><font
                    color="#000000" face="Arial" size="2">meu iptables
                    esta com o drop , se eu pingar o ip nem vai e alem
                    do mais tentei me conectar via softphone e nao bate
                    o meu ip no full, o que posso fazer para barrar isso
                    pois o bicho tem uma banda alta e o meu servidor
                    come&ccedil;a a pingar com 800 , 1000 m/s</font></font></span></div>
            <div><span style="font-size: 9pt; color: rgb(53, 94, 0);
                font-family: Verdana;"><font color="#000080"><font
                    color="#000000" face="Arial" size="2"><span
                      lang="PT-BR">
                      <p>#!/bin/bash</p>
                      <p>#</p>
                      <p># Script Firewall para o servidor ASTERISK</p>
                      <p>#</p>
                      <p># Variaveis</p>
                      <p>IPT="/sbin/iptables"</p>
                      <p>IFLAN=eth0</p>
                      <p>IFWAN=eth2</p>
                      <p>ALL=0/0</p>
                      <p>IPIFLAN=192.168.2.10</p>
                      <p>IPIFWAN=exemplo.no-ip.biz</p>
                      <p>REDE=192.168.9.0/24</p>
                      <p>LOCALHOST=127.0.0.1</p>
                      <p># Limpar Tabela</p>
                      <p>echo "#"</p>
                      <p>echo "# Limpando Tabelas..."</p>
                      <p>$IPT -F INPUT</p>
                      <p>echo "# OK INPUT"</p>
                      <p>$IPT -F OUTPUT</p>
                      <p>echo "# OK OUTPUT"</p>
                      <p>$IPT -F FORWARD</p>
                      <p>echo "# OK FORWARD"</p>
                      <p>echo "#"</p>
                      <p>echo "#### TABELA INPUT ####"</p>
                      <p>echo "## POLICY ##"</p>
                      <p>echo "#"</p>
                      <p># ESTABLISHED,RELATED ACCEPT</p>
                      <p>$IPT -A INPUT -m state --state
                        ESTABLISHED,RELATED -j ACCEPT</p>
                      <p>$IPT -A INPUT -p tcp -s $ALL -d $LOCALHOST -j
                        ACCEPT</p>
                      <p>echo "# ATIVADO ESTABLISHED,RELATED ACCEPT"</p>
                      <p># INPUT DENY</p>
                      <p>$IPT -P INPUT DROP</p>
                      <p>echo "# ATIVADO INPUT DROP"</p>
                      <p>&nbsp;</p>
                      <p># Bloqueia SSH na interface externa e libera na
                        interna</p>
                      <p>$IPT -A INPUT -i $IFLAN -p tcp --dport 22 -m
                        limit --limit 1/s -j ACCEPT</p>
                      <p>$IPT -A INPUT -i $IFWAN -p tcp --dport 22 -m
                        limit --limit 1/s -j ACCEPT</p>
                      <p>&nbsp;</p>
                      <p>#### BLOQUEAR PORTA QUE VEM DE FORA ####</p>
                      <p>&nbsp;$IPT -A INPUT -i $IFWAN -p udp -s $ALL -j DROP</p>
                    </span></font></font></span></div>
          </span></font></font>
      <pre wrap="">
<fieldset class="mimeAttachmentHeader"></fieldset>
_______________________________________________
KHOMP: qualidade em placas de E1, GSM, FXS e FXO para Asterisk. 
- Hardware com alta disponibilidade de recursos e qualidade KHOMP
- Suporte t&eacute;cnico local qualificado e gratuito 
Conhe&ccedil;a a linha completa de produtos KHOMP em <a class="moz-txt-link-abbreviated" href="http://www.khomp.com.br">www.khomp.com.br</a>
_______________________________________________
Headsets Plantronics com o melhor pre&ccedil;o do Brasil.
Acesse agora <a class="moz-txt-link-abbreviated" href="http://www.voipmania.com.br">www.voipmania.com.br</a>
VOIPMANIA STORE
________
Lista de discuss&otilde;es AsteriskBrasil.org
<a class="moz-txt-link-abbreviated" href="mailto:AsteriskBrasil@listas.asteriskbrasil.org">AsteriskBrasil@listas.asteriskbrasil.org</a>
<a class="moz-txt-link-freetext" href="http://listas.asteriskbrasil.org/mailman/listinfo/asteriskbrasil">http://listas.asteriskbrasil.org/mailman/listinfo/asteriskbrasil</a>
______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para <a class="moz-txt-link-abbreviated" href="mailto:asteriskbrasil-unsubscribe@listas.asteriskbrasil.org">asteriskbrasil-unsubscribe@listas.asteriskbrasil.org</a></pre>
    </blockquote>
  </body>
</html>