Re: RES: Duvidas a respeito de iptables no Debian
Ola Gustavo e demais,
Fiz as sugestoes que vc escreveu, mas, so pra ter certeza, ...
Gustavo Mendes de Carvalho wrote:
Quanto aa inicializacao do iptables, eu não vejo necessidade.
OK! desabilitei ele. O meu script agora aparece na inicializacao. :)
Penso que isto pode acontecer por conta dos modulos que não foram carregados. Uma coisa que voce pode fazer neste script do iptables, é colocar os seguintes comandos
iptables -F
iptables -X
iptables -Z
Coloquei esses comandos no inicio do meu script. Sao os primeiros a
serem executados.
Veja o resultado do comando abaixo, após a emissao das tres linhas descritas acima
No meu caso, o resultado do comando sugerido é o seguinte:
~$ sudo iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- 200.xxx.xxx.0/24 0.0.0.0/0 tcp
flags:0x17/0x02
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:kkkk
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:kkkk
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:kkkk
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:kkkk
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
dpts:kkkk:kkkk
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:kkkk
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp
dpts:33435:33525
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
ACCEPT tcp -- 127.0.0.0/8 0.0.0.0/0 tcp
flags:0x17/0x02
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT udp -- 127.0.0.0/8 0.0.0.0/0
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpts:1:1024
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x17/0x02
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8
limit: avg 1/sec burst 5
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 limit: avg
1/sec burst 5
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x17/0x04 limit: avg 1/sec burst 5
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x3F/0x12
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain VALID_CHECK (0 references)
target prot opt source destination
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x3F/0x29
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x3F/0x37
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x3F/0x3F
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x3F/0x01
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x06/0x06
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x03/0x03
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x3F/0x00
Estaria tudo correto com ele???
Voce ou voces sugerem alguma alteracao a ser feita?
Ou nem precisa esse tanto de coisa???
nota: kkkk -> portas abertas (mas so para rede local, correto? Essas
portas estarao abertas so para rede local mesmo?)
Uma critica que outro dia e que a maioria dos scripts de firewall
bloqueiam a entrada, mas nao a saida e isso é ruim. Procede?
Muito obrigado
--
Marcelo Luiz de Laia
Ph.D Candidate
São Paulo State University (http://www.unesp.br/eng/)
School of Agricultural and Veterinary Sciences
Department of Technology
Via de Acesso Prof.Paulo Donato Castellane s/n
14884-900 Jaboticabal - SP - Brazil
Fone: +55-016-3209-2675
Cell: +55-016-97098526
Reply to: