Senhores, fiz o seguinte firewall abaixo, mas n�o sei porque o log n�o
aparece no /var/log/messages, preciso subir algum outro m�dulo ?
Obrigado.
#! /bin/sh
# description: Inicializacao do Iptables
#
# chkconfig: 2345 80 30
# processname: iptables
# pidfile: /var/run/iptables.pid
#Firewall desenvolvido por Eduardo Pasquotto Orsolini
#21/01/04
# Origem das bibliotecas
. /etc/rc.d/init.d/functions
# Checando se a rede esta ok
. /etc/sysconfig/network
#variaveis do firewall
rede_interna=192.168.1.0/24
if [ ${NETWORKING} = "no" ]
then
exit 0
fi
case "$1" in
start)
echo "Iniciando o firewall"
echo "1" > /proc/sys/net/ipv4/ip_forward
# Carregando os Módulos
/sbin/depmod -a
/sbin/modprobe ip_tables
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe iptable_nat
/sbin/modprobe ipt_LOG
# Regras de INPUT
# Restringe o acesso INPUT
iptables -t filter -P INPUT DROP
# Libera todo o acesso a interface loopback
iptables -t filter -A INPUT -j ACCEPT -i lo
# Mantem as conexoes estabelecidades e relatadas
iptables -t filter -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
# Libera o acesso a porta 80 no servidor WEB
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 80
# Libera o acesso a porta 85 para autenticacao do speedy
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 85
# telnet
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 23
# Libera o acesso para navegacao por proxy (descriminar todos os ips)
iptables -t filter -A INPUT -j ACCEPT -s $rede_interna -p tcp --dport 3128
# Libera o acesso ao SSH para uma conexao remota
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 22
# Libera o acesso para o cliente estar recebendo mensagens POP3
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 110
# Libera o acesso para o cliente estar enviando mensagens SMTP
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 25
# Libera o ping externo e interno
iptables -t filter -A INPUT -j ACCEPT -p icmp
# Regras de OUTPUT
iptables -P OUTPUT ACCEPT
# Regras de FORWARD
# Restringe acesso FORWARD
iptables -t filter -P FORWARD DROP
# Mantem as conexoes estabelecidas e relatadas
iptables -t filter -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
# Libera o acesso irrestrito para a rede interna
iptables -t filter -A FORWARD -j ACCEPT -s $rede_interna
# Libera o acesso para o DNS Primario e Secundario
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 53
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 80
# NAT para rede interna
iptables -t nat -A POSTROUTING -s $rede_interna -j MASQUERADE
#redirecionamentos para proxy transparente
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port
3128
echo "Regras ativadas"
#Log de portas do servidor
echo "Ativando regras de log"
#ftp
iptables -A INPUT -p tcp --dport 21 -j LOG --log-prefix "Serviço: ftp"
#telnet
iptables -A INPUT -p tcp --dport 23 -j LOG --log-prefix "Serviço: telnet"
echo "Logs ativados"
echo
;;
stop)
echo "Parando o serviço do firewall"
iptables -F
iptables -F -t nat
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
echo
;;
status)
iptables -L
echo
;;
restart)
$0 stop
$0 start
echo
;;
*)
echo "Atualizando as regras do firewall"
exit 1
echo
;;
esac
exit 0
-----------------------------------------------------------------------
Eduardo Pasquotto Orsolini
-----------------------------------------------------------------------
www.computec-online.com.br 019 3434-1012
-----------------------------------------------------------------------
---------------------------------------------------------------------------
Esta lista � patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br
Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utiliza��o da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html