Bom dia Giuliane, As respostas segue abaixo de cada tópico no seu e-mail.
Dei uma breve leitura no seu rc.firewall e não entendi as regras: # Bloqueando acesso externo ao samba e libera o acesso interno ao mesmo $IPT -A INPUT -p tcp -i $EXT --dport 137:139 -j DROP $IPT -A INPUT -p tcp -s 192.168.0.0/24 -d 192.168.1.10 --dport 137:139 -j ACCEPT - A política default nas regras pe DROP então não precisa dessa regra. - Ainda assim se o samba rodasse em outro servidor essa regra deveria ser para a chain FORWARD. - Se o samba está no próprio servidor firewall, consiga uma maquina separada e coloque cada serviço em seu servidor, se possível. # Libera SSH externa e interna #$IPT -A INPUT -p tcp --dport 22 -i $EXT -j ACCEPT $IPT -A INPUT -p tcp --dport 22 -i $INT -j ACCEPT Espero que tenha ajudado. -- Abdon Azevedo On 11/28/06, Giuliani Deon Sanches <[EMAIL PROTECTED]> wrote:
Boa tarde a todos. Desculpem pelo longo e-mail e pelo fato de que alguns receberão ele duplicado já que estou mandando para duas listas e provavelmente boa parte do pessoal participa de ambas. Consegui trocar o servidor conectiva que tinha aqui para um slackware. Juntamente com uma empresa contratada, instalamos e configuramos todos os serviços que precisamos. Hoje estou dando o acabamento final, vendo tudo o que foi feito pela empresa e etc. Entre algumas coisas que essa empresa fez esta o firewall (iptables). Nesse exato momento estou usando o arquivo de regras que me deixaram, porém, pelo que estudei (guiafoca, vivaolinux, eriberto.pro.br entre outros), o arquivo não esta bom e as regras estão uma zona (apesar de quase tudo estar funcionando). Não é apenas culpa deles pois minhas mão de novato em iptables também editaram o arquivo e copiaram e colaram muitas regras para ir liberando o que eu precisava. Apesar da vasta literatura absorvida por mim (falei bonito "bagaraio" agora XD ) eu tenho duvidas quando liberar bloquear as chains INPUT, OUTPUT e quando usar o FORWARD. E aqui vai uma explicação básica da minha rede e o que eu preciso. Em anexo as minhas regras ( crap.rc.firewall é o arquivo da empresa contratada, e rc.firewall.new é o que comecei a fazer ;)): Tenho o DHCP configurado com duas redes (192.168.0 que é a interna e uma 192.168.1 que é a externa e não libera faixa de IP). A placa eth1 do servidor esta ligada com o modem e é por ela que entra a internet. A eth0 é a que distribui para a rede interna e o forward já esta habilitado. Proxy up and running, porém não vou fazer proxy transparente, quero manter a porta 80 e 443 bloqueadas liberando a 3128 e forçando o sujeito a configurar proxy no seu IE. As regras padrão serão DROP. Uso um windows terminal server e ao receber conexões destinadas a ele, preciso redirecionar ao servidor que contém o TS. Também forneço um serviço utilizando php e apache acessando a porta 80. Preciso liberar acesso as portas/serviços: samba (137,138,139 não sei se somente par udp ou tcp e udp) somente interno (externo bloqueado). Também me falaram que preciso liberar a 445, ainda estou pesquisando. email (pop/smtp - as seguras também) 25,110,995,465,587
As portas 137:139 (subentende-se de 137 a 139) e 445 são usada pelo protocolo Netbios sobre IP. URL de referencia: http://www.rhyshaden.com/netbios.htm " ... When running over TCP/IP, NetBIOS uses the following ports: - *137* - UDP/TCP - *nbname* used for the Name Service, name broadcasts for building browsing lists. - *138* - UDP - *nbdatagram* - used for the Datagram Service - *139* - TCP - *nbsession* - used for the Session Service ..." Liberar a 22 temporariamente pois depois vou trocar a porta de comunicação
do ssh.
Não acho necessário trocar a porta do SSH, de qualquer forma vai ser liberada outra porta e o invasor efetuando um scanner vai saber qual porta estará aberta e explorá-la. O correto é você monitorar os Log´s do seu servidor regularmente, efetua os devidos updates de vulnerabilidades dos pacotes, emfim todo procedimento que mantenha a integridade do sistema. Permitir o MSN e o GAIM conectar (provavelmente vou bloquear o skype). Acesso via MSN e GAM passando pelo Proxy e não direamente no firewall. Pelo proxy você tem controle melhor da aplicação, podendo controlar o que trafega e o que é transferido, por exemplo. Tenho mais duas faixas de porta a serem liberadas, tanto de entrada quanto
de saida. Uma faixa para upd/tcp e outra somente udp. Todo o resto deverá ser totalmente inacessível. As dúvidas básicas: *Para que a porta 3128 fique liberada para entrada e saida eu preciso adicionar regras ao INPUT, OUTPUT e FORWARD ou somente o FORWARD faz todo o trabalho ?
- Liberações na INPUT são para conexões feitas diretamente para o Firewall. Um exemplo disso seria você habilitar para acessar o próprio Firewall. - Liberações na OUTPUT são conexões originadas do Firewall. - Liberações na FORWARD são conexões que passam pelo firewall. Exemplo uma maquina da rede interna precisando conectar a um FTP externo. Eu preciso liberar entrada e saida nessa porta para que a internet funcione
ou somente saida ? Com base nessa pergunta muita coisa vai ficar um pouco mais clara.
Somente na Chain FORWARD como dito a cima. *É necessário entrada e saida para o SSH ou somente entrada ? (isso já vai
me ajudar com o samba também).
Idem ao de cima, FORWARD. Com base nas respostas dadas eu já vou ter base para fazer todo o resto. Se
der, comente sobre o arquivo ou no arquivo e me mandem no meu e-mail. Toda a informação a esse respeito é bem vinda. >
--~--~---------~--~----~------------~-------~--~----~ -- GUS-BR - Grupo de Usuários de Slackware - BR http://www.slackwarebrasil.org/ http://groups-beta.google.com/group/slack-users-br -~----------~----~----~----~------~----~------~--~---

