On May 11, 2010, at 12:46 PM, Eliel wrote:

> Iptables por si soh eh extremamente complexo..
> nem gosto muito de mexer com ele
Nao concordo. Iptables é apenas um comando e a sintaxe dele é bem clara e os 
modulos explicam suas opcoes.
O que eu concordo que é complexo é fazer um firewall. Iptables nao faz 
firewall, VOCE faz. O iptables só implementa o que voce quer fazer.

É como dizer que fazer QoS é complicado por causa da sintaxe do comando tc. O 
tc é bem simples, o complicado é acertar quais qdiscs vao melhor pra cada 
caso/cenario.



> prefiro ipfw, eh mais "intuitivo"
> nao tem zilhoes de tabelas (tah, nao sao zilhoes)
> entao fica mais facil de gerenciar...
> por isso que tem tao poucas pessoas fluentes em iptables ;D
> 
> regards
> 
> 2010/5/11 Andre Ramoni <[email protected]>:
>> 
>> On May 11, 2010, at 11:49 AM, Alexandre Pereira Bühler wrote:
>> 
>>     Você tem razão não preciso abrir a entrada (INPUT) no firewall e usar
>> também O FORWARD se já redireciono a porta (PREROUNTING) para uma máquina na
>> rede. Quais as outras incoerências? Desejo aprender no que erro. Aprender a
>> fazer é melhor que ctrl+c e ctrl+v.
>>     Tirei o INPUT e FORWARD além do udp para 3389 do script.
>> 
>> O FORWARD precisa manter. O PREROUTING faz apenas o nat, daí basta a regra
>> de forward pra permitir, o input é que nao precisa.
>> 
>>     Quanto a vpn na época usei o openvpn e dentro da vpn as máquinas tinham
>> ping, apareciam no ambiente de rede. Tudo certinho. Apenas 2 máquinas com
>> windows tinham problema para enxergar por exemplo uma outra máquina dentro
>> da filial e mandar uma impressão. As outras funcionavam perfeitamente. As
>> vezes elas não enxergavam nem o PDC da rede e deixavam de aplicar o policy.
>> Tivemos de reinstalar o windows para funcionar. Agora fica a dúvida era algo
>> do windows ou da vpn que montei. Mais provável que seja do windows.
>>     Instalei o Slackware para aprender a fundo as coisas e oferecer um
>> serviço melhor aos meus clientes. E acredite aprendi coisas novas todos os
>> dias. Como aprendo agora com vocês. Eu precisava tirar aquele conceito que
>> Slackware é somente para usuários avançados. Ele serve para qualquer um e é
>> o que achei mais flexível de todos em minha opinião pessoal. Talvez se
>> tivesse usado antes  aprenderia as coisas mais rapidamente.
>>     Entendi sobre o ipv6.
>>     Sobre o GNU/Linux posso citar Platão "Só sei que nada sei.". Todo dia é
>> uma novidade e quanto mais aprendo mais fico perplexo com minha ignorância.
>> 
>> Esta certo mesmo.
>> Só o que nao se pode fazer é ser responsavel por algo que nao conhece.
>> Nessas horas é melhor assumir que tem que aprender.
>> Se nao, nego que nao sabe e le um howto no google acaba montando um ambiente
>> tao desnecessariamente complexo que quando da pau, nem um senior consegue
>> endireitar tudo de forma agil... aí da-lhe novo projeto, custos etc. E eu to
>> CANSADO de ver isso hehe... nego só chama quando a merda ja ta feita.... até
>> dar um problema serio, o gerente acha que o newbie ta fazendo tudo certo.
>> O pior cara, é que eu nao conheco um bom how-to de iptables, nem livro. Em
>> tudo que ja li sobre iptables tinha besteira....
>> 
>>     Max e Eliel vou experimentar seus conselhos. Com a vpn não dependeria da
>> máquina atualizar o no-ip para depois as regras do firewall dar certo.
>> Graças ao bom Deus meu cliente tem ip fixo na matriz oque facilita bastante
>> as coisas.
>>     Obrigado a todos.
>> 
>> 
>> 
>> 
>> 
>> Em 11-05-2010 02:14, Andre Ramoni escreveu:
>> 
>> Alexandre,
>> 
>> O endereco mac existe para a resolucao de arp, ou seja, "em que porta so
>> switch esta este IP ?". Resumindo, mesmo meio físico.
>> Apesar de existir mac sobre enlaces mpls e outros, nao creio que este seja
>> seu caso.
>> 
>> Mas quanto ao IPV6 voce se engana, apenas cairia no mesmo problema do ipv4
>> sim, precisaria ser fixo (o que muito provavelmente será quando for adotado
>> mesmo em links nao corporativos).
>> 
>> A VPN parece mesmo ser a melhor solucao, mas porque voce precisa de VPN em
>> cada host ?
>> Porque nao poderia ser site-to-site ? Voce controlaria quais hosts poderiam
>> acessar com regras de firewall normais, mas a VPN poderia sim servir para
>> unir as redes. E mesmo que a VPN fosse em cada host, eles só se
>> "enxergariam" (enxergar na rede pra mim é ping) se voce liberasse o tráfego
>> SMB do windos.
>> 
>> Custos: nas filiais nao tem roteador, access point, ou roteadores simples ?
>> Por mais que voce nao possa colocar um fw em cada filial, esses outros
>> equipamentos costumam fazer VPNs ipsec ou pptp tambem...
>> 
>> 
>> Sobre seu script: a parte que voce colou ja apresenta varias incoerencias.
>> Pra comentar uma, porque voce libera no INPUT e no FORWARD o trafego com
>> destino a 3389/tcp se na verdade voce redireciona para 192.168.1.3 ???
>> Em que how-to voce viu que precisava liberar na FORWARD e na INPUT ? Jogue
>> fora esse how-to e diga para o autor que o kernel atual nao é mais o 2.2 nem
>> o firewall é o ipchains.
>> No script tambem nao mostra a parte em que voce define as politicas default,
>> mas espero que haja em alguma parte a definicao das politicas para DROP.
>> 
>> 
>> 
>> On May 11, 2010, at 1:42 AM, Alexandre Pereira Bühler wrote:
>> 
>> 
>> 
>>   André,
>>   Boa noite,
>>   Depois desta fui dormir. É isso que me falta além do conhecimento mais
>> específico.
>>   Nem pensei que estava querendo colocar uma camada OSI 2  (ARP) e 3 OSI
>> (IP) na camada 4 OSI (TCP, UDP e etc).
>> Isto na minha mente é claro. E ainda assim posso ter falado besteira. Também
>> esqueci que o mac address pode ser usado no mesmo enlace mas não em enlaces
>> diferentes como intranet/internet
>>   As vezes nós cometemos muita bobeira.
>>   Se eu usa-se arping 200.xxx.xxx.xxx ficaria numa espera muito, mas muito
>> demorada, pro resto da vida. O pacote de broadcast enviado pelo arping não é
>> encaminhado pelo gateway da rede (internet) e mesmo que fosse seria
>> descartado no primeiro roteador. Mesmo que quisesse o broadcast e multicast
>> não é nativo no atm usado pelo adsl. Teria que usar de artifícios sobre o
>> atm... Com o ipv6 acho que fica pior já não temos broadcast somente
>> multicast e blablabla. Enfim, foi falta de sono e conhecimento específico
>>   Somente me resta ip fixo ou um no-ip da vida na filiais...
>>   Neste caso podem me dar uma idéia melhor? Pois o acesso ao TS (terminal
>> service) deverá ficar liberado apenas ao adsl (ip) das filiais. Já pensei em
>> VPN, mas se ligasse cada computador numa vpn não mataria a rede local na
>> filial? Uma vez fiz isso e alguns Rwindows não enxergavam a rede local.
>>   Sei que poderia colocar um firewall+vpn para fazer a vpn nas filiais. O
>> problema é que enfrento o fator comum na informática: reduzir custos,
>> firewall com vpn em cada filial nem pensar.
>> 
>> Tenho duas adsl: uma ip dinâmico para acesso a internet e outra adsl  ip
>> fixo somente para TS com entrada no mesmo firewall que distribui para
>> intranet. O servidor TS está na intranet. A placa mãe por falta de slot não
>> permite fazer DMZ.
>> Parte do meu script está aqui em baixo (sei que falta o restante como fechar
>> tudo, proteção deny dos e etc).
>> Não é necessário me dar tudo debulhado. Somente me indiquem o que pesquisar.
>> 
>> # Limpa as regras
>> iptables -F
>> iptables -X
>> iptables -Z
>> iptables -t nat -F
>> 
>> #### "Libera LocalHost"
>> iptables -A INPUT -p ALL -s 127.0.0.1 -i lo -j ACCEPT
>> iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
>> 
>> # libera terminal service
>> iptables -A INPUT -i eth2 -p TCP --dport 3389 --syn  -j ACCEPT
>> iptables -A INPUT -i eth2 -p UDP --dport 3389 -j ACCEPT
>> iptables -A FORWARD -i eth2 -o eth0   -d 192.168.1.3 -p TCP --dport 3389 -j
>> ACCEPT
>> 
>> ### (preciso mudar a regra abaixo pois libera o TS para qualquer rede / ip)
>> 
>> iptables -t nat -A PREROUTING -s 0/0 -m tcp -p tcp -i eth2 --dport 3389 -j
>> DNAT --to-destination 192.168.1.3
>> iptables -A FORWARD  -j LOG --log-prefix "Serviço: TS "
>> 
>> ### cria rotas para saída da internet pelo adsl interno (ip dinâmico) tabela
>> 200 internet no rt_tables
>> ip route add default dev eth1  via 192.168.2.1 table internet
>> ip rule add from 191.168.1.0/24 lookup internet
>> 
>> ### Marca pacotes para saída pelo adsl interno (ip dinâmico)
>> iptables -t mangle -A PREROUTING -i eth0 -p tcp --dport 80 -j MARK
>> --set-mark 1
>> iptables -t mangle -A PREROUTING -i eth0 -p tcp --dport 443 -j MARK
>> --set-mark 1
>> iptables -t mangle -A PREROUTING -i eth0 -p tcp --dport 110 -j MARK
>> --set-mark 1
>> iptables -t mangle -A PREROUTING -i eth0 -p tcp --dport 25 -j MARK
>> --set-mark 1
>> 
>> ## cria marca na tabela 200 internet e limpa cache rota
>> ip rule add fwmark 1 lookup internet
>> ip route flush cached
>> 
>> # nat com internet adsl ip fixo (TS)  e adsl dinâmico (internet)
>> iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE
>> iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
>> 
>> Obrigado
>> 
>> --
>> Alexandre Pereira Bühler
>> Técnico Eletroeletrônica - Senai - MG
>> Linux User: 397.546
>> Colunista:www.delphisophp.com
>> Owner:http://br.groups.yahoo.com/group/freepascal/
>> Liberdade é essencial. Use GNU/Linux.
>> Legalize os softwares de sua empresa
>> 
>> Simão&   Bühler Ltda (Infobrindes)
>> Instalação, manutenção e venda de servidores GNU/Linux.
>> http://www.simaoebuhler.com.br
>> Hardware acesse, veja e tenha produtos com qualidade, garantia e nota
>> fiscal.
>> http://www.simaoebuhler.com.br/loja
>> [email protected]
>> Telefone: (41) 3538-5428
>> 
>> Infobrindes (Simão&   Bühler Ltda)
>> Brindes e material promocional.
>> http://www.infobrindes.com.br
>> [email protected]
>> Telefone: (41) 3532-5428
>> 
>> --
>> GUS-BR - Grupo de Usuários de Slackware Brasil
>> http://www.slackwarebrasil.org/
>> http://groups.google.com/group/slack-users-br
>> 
>> Antes de perguntar:
>> http://www.istf.com.br/perguntas/
>> 
>> Para sair da lista envie um e-mail para:
>> [email protected]
>> 
>> 
>> 
>> 
>> --
>> Alexandre Pereira Bühler
>> Técnico Eletroeletrônica - Senai - MG
>> Linux User: 397.546
>> Colunista: www.delphisophp.com
>> Owner: http://br.groups.yahoo.com/group/freepascal/
>> Liberdade é essencial. Use GNU/Linux.
>> Legalize os softwares de sua empresa
>> 
>> Simão&  Bühler Ltda (Infobrindes)
>> Instalação, manutenção e venda de servidores GNU/Linux.
>> http://www.simaoebuhler.com.br
>> Hardware acesse, veja e tenha produtos com qualidade, garantia e nota
>> fiscal.
>> http://www.simaoebuhler.com.br/loja
>> [email protected]
>> Telefone: (41) 3538-5428
>> 
>> Infobrindes (Simão&  Bühler Ltda)
>> Brindes e material promocional.
>> http://www.infobrindes.com.br
>> [email protected]
>> Telefone: (41) 3532-5428
>> 
>> --
>> GUS-BR - Grupo de Usuários de Slackware Brasil
>> http://www.slackwarebrasil.org/
>> http://groups.google.com/group/slack-users-br
>> 
>> Antes de perguntar:
>> http://www.istf.com.br/perguntas/
>> 
>> Para sair da lista envie um e-mail para:
>> [email protected]
>> 
>> --
>> GUS-BR - Grupo de Usuários de Slackware Brasil
>> http://www.slackwarebrasil.org/
>> http://groups.google.com/group/slack-users-br
>> 
>> Antes de perguntar:
>> http://www.istf.com.br/perguntas/
>> 
>> Para sair da lista envie um e-mail para:
>> [email protected]
> 
> -- 
> GUS-BR - Grupo de Usuários de Slackware Brasil
> http://www.slackwarebrasil.org/
> http://groups.google.com/group/slack-users-br
> 
> Antes de perguntar:
> http://www.istf.com.br/perguntas/
> 
> Para sair da lista envie um e-mail para:
> [email protected]

-- 
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.istf.com.br/perguntas/

Para sair da lista envie um e-mail para:
[email protected]

Responder a