[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: RES: Duvidas a respeito de iptables no Debian



Ola Gustavo e demais,

Fiz as sugestoes que vc escreveu, mas, so pra ter certeza, ...

Gustavo Mendes de Carvalho wrote:

Quanto aa inicializacao do iptables, eu não vejo necessidade.


OK! desabilitei ele. O meu script agora aparece na inicializacao. :)

Penso que isto pode acontecer por conta dos modulos que não foram carregados. Uma coisa que voce pode fazer neste script do iptables, é colocar os seguintes comandos

iptables -F
iptables -X
iptables -Z


Coloquei esses comandos no inicio do meu script. Sao os primeiros a serem executados.

Veja o resultado do comando abaixo, após a emissao das tres linhas descritas acima


No meu caso, o resultado do comando sugerido é o seguinte:

~$ sudo iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT tcp -- 200.xxx.xxx.0/24 0.0.0.0/0 tcp flags:0x17/0x02
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:kkkk
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:kkkk
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:kkkk
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:kkkk
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpts:kkkk:kkkk
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:kkkk
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpts:33435:33525
DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID
ACCEPT tcp -- 127.0.0.0/8 0.0.0.0/0 tcp flags:0x17/0x02
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     udp  --  127.0.0.0/8          0.0.0.0/0
DROP       udp  --  0.0.0.0/0            0.0.0.0/0           udp dpts:1:1024
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 5 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x12

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain VALID_CHECK (0 references)
target     prot opt source               destination
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x29 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x37 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x3F DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x01 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x06 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03 DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x3F/0x00

Estaria tudo correto com ele???

Voce ou voces sugerem alguma alteracao a ser feita?

Ou nem precisa esse tanto de coisa???

nota: kkkk -> portas abertas (mas so para rede local, correto? Essas portas estarao abertas so para rede local mesmo?)

Uma critica que outro dia e que a maioria dos scripts de firewall bloqueiam a entrada, mas nao a saida e isso é ruim. Procede?

Muito obrigado

--
Marcelo Luiz de Laia
Ph.D Candidate
São Paulo State University (http://www.unesp.br/eng/)
School of Agricultural and Veterinary Sciences
Department of  Technology
Via de Acesso Prof.Paulo Donato Castellane s/n
14884-900   Jaboticabal - SP - Brazil
Fone: +55-016-3209-2675
Cell: +55-016-97098526



Reply to: