Nossa senhor Eden Caldas! Muitíssimo obrigado por essa aula, sim o senhor está certo, seria para qualquer pessoa acessar esse servidor nas portas 80 e 3306 o meu medo seria que na minha especulação se eu não amarrasse origem e destino eu correria o risco de abrir todo o acesso da internet para essas portas indiscriminadamente mas agora pelo que entendi essas portas só serão abertas para o forward de pacotes para esse servidor. Agora... já que eu sou obrigado a abrir as portas pela regra de filtro então o senhor acha que seria obrigatório a declaração das portas na regra de redirecionamento e NAT?
Moksha Em 28 de abril de 2012 13:56, Eden Caldas <[email protected]> escreveu: > Complementando que esqueci. Sua segunda regra de forward não é necessária. > E você não precisa especificar as interfaces de rede, porém é sempre bom > especificar pra ficar mais amarrado. > > > Eden Caldas > Consultor de TI > [email protected] > (81) 9747 4444 > (81) 9653 7220 > LINUX FÁCIL – Consultoria e Serviços em TI > > > Em 28 de abril de 2012 13:54, Eden Caldas <[email protected]> escreveu: > > Moksha >> >> A respeito dessa regra: >> >> iptables -A FORWARD -p tcp -s 200.100.100.100 -d 172.100.100.100 -m >> multiport 80,3306 -J ACCEPT >> >> Está quase certo. >> >> Primeira, não deve ser usado aí o -s com o IP externo na sua regra de >> forward. O -s seria para tratar a origem do pacote e você está querendo que >> ele seja acessado por qualquer pessoa não é isso? Então basta omitir o -s >> ou colocar -s 0/0 >> >> Mais um exemplo disso que eu estou falando. Imagine que eu queira liberar >> o ssh numa máquina na minha rede apenas para uma certa filial da empresa >> cujo ip seja 200.200.200.200. Aí sim eu usaria o -s 200.200.200.200 na >> regra de foward. Se eu quiser que o acesso seja para qualquer IP, basta >> omitir. >> >> Segundo, faltou completar o -m multiport. Precisa de --dports >> >> Ficaria assim >> >> iptables -A FORWARD -p tcp -d 172.100.100.100 -m multiport --dports >> 80,3306 -J ACCEPT >> >> A propósito. Suas regras de DNAT estão corretas, porém lá também utilizam >> o módulo multiport porém com --dport, quando deveria ser --dports. É >> chatinho mesmo, mas só pra fixar: >> >> -m multiport (singular) >> --dports (plural) >> >> >> Eden Caldas >> Consultor de TI >> [email protected] >> (81) 9747 4444 >> (81) 9653 7220 >> LINUX FÁCIL – Consultoria e Serviços em TI >> >> >> Em 28 de abril de 2012 11:15, Moksha Tux <[email protected]> escreveu: >> >> Boa noite e muito obrigado a Eden caldas, Júlio Henrique e André Luiz! >>> >>> Sim a política padrão que estou adotando é DROP neste caso serei >>> obrigado a criar uma regra na chain FORWARD liberando este acesso, mas eu >>> gostaria de amarrar as portas a este acesso esmo se eu mais a frente tenha >>> que abrir o porta 80 para outras servidores, será que a regra abaixo >>> estaria coreta? >>> >>> >>> # Para liberar o WWW da DMZ para a WAN >>> >>> iptables -t nat -A PREROUTING -p tcp -i $wan -d 200.100.100.100 -m >>> multiport --dport 80,3306 -j DNAT --to-destination 172.100.100.100 >>> iptables -t nat -A POSTROUTING -p tcp -s 172.100.100.100 -d 0/0 -m >>> multiport --dport 80,3306 -o $dmz -j SNAT --to-source 200.100.100.100 >>> iptables -A FORWARD -p tcp -s 200.100.100.100 -d 172.100.100.100 -m >>> multiport 80,3306 -J ACCEPT >>> iptables -A FORWARD -p tcp -s 172.100.100.100 -d 0/0 -m multiport >>> 80,3306 -J ACCEPT >>> >>> E assim por diante, não sei se neste caso sou obrigado a identificar as >>> interfaces nas regras de filtro, será que os senhores poderiam me informar >>> se estaria certa essa minha especulação? Desde já obrigado, >>> >>> Moksha >>> >>> Em 27 de abril de 2012 22:07, Eden Caldas <[email protected]>escreveu: >>> >>> Se a política padrão no seu script for DROP para as regras de forward, >>>> ou se tiver alguma regra bloqueando, sim, precisa liberar com uma regra de >>>> filter. >>>> >>>> Eden Caldas >>>> Consultor de TI >>>> [email protected] >>>> (81) 9747 4444 >>>> (81) 9653 7220 >>>> LINUX FÁCIL – Consultoria e Serviços em TI >>>> >>>> >>>> Em 27 de abril de 2012 18:34, Moksha Tux <[email protected]> escreveu: >>>> >>>> Queridos amigos! >>>>> >>>>> escrevendo o meu script de firewall me deparei com uma inquietante >>>>> dúvida... Quando eu declaro uma regra de redirecionamento com DNAT e SNAT >>>>> e >>>>> especificando as portas somente isso já seria o suficiente para eu >>>>> estabelecer a conexão ou eu sou obrigado a liberar esta conexão pelo >>>>> filtro >>>>> também? Ex: >>>>> >>>>> # Para liberar o WWW da DMZ para a WAN >>>>> >>>>> iptables -t nat -A PREROUTING -p tcp -i $wan -d 200.100.100.100 -m >>>>> multiport --dport 80,3306 -j DNAT --to-destination 172.100.100.100 >>>>> iptables -t nat -A POSTROUTING -p tcp -s 172.100.100.100 -d 0/0 -m >>>>> multiport --dport 80,3306 -o $dmz -j SNAT --to-source 200.100.100.100 >>>>> >>>>> Será que eu também teria que criar uma regra na chain FORWARD >>>>> liberando essa conexão? Abraços, >>>>> >>>>> Moksha >>>>> >>>>> >>>> >>> >> >

