- *mangle
- :PREROUTING ACCEPT [671:59948]
- :INPUT ACCEPT [535:50017]
- :FORWARD ACCEPT [136:9931]
- :OUTPUT ACCEPT [61:6801]
- :POSTROUTING ACCEPT [77:9535]
- COMMIT
- # Completed on Sun Oct 21 01:34:28 2012
- # Generated by iptables-save v1.4.12 on Sun Oct 21 01:34:28 2012
- obs: Um pacote irá pecerrer as regras até encontrar um ACCEPT para liberar seu acesso, um DROP para descartar ou um REJECT.
- *filter
- :INPUT DROP [453:35968]
- :FORWARD DROP [120:7197]
- :OUTPUT ACCEPT [1:60]
- # Usando aqui para conferir estado NEW, RELATED ou STABLISHED.
- # Isso está sendo um desperdicio de processamento.
- # Já que irá conferir lá em baixo todos os pacotes por RELATED ou STABLISHED.
- # sitação lá de baixo ( -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT )
- # eu usaria assim:
- # -A INPUT -s 10.1.1.0/24 -i eth1 -p udp -m udp --dport 53 --j ACCEPT
- -A INPUT -s 10.1.1.0/24 -i eth1 -p udp -m udp --dport 53 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
- -A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p udp -j ACCEPT
- -A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p tcp -j ACCEPT
- # aqui libera o próprio servidor para acessaro o squid.
- -A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p tcp -m tcp --dport 3128 -j ACCEPT
- # Mas este outros, realmente tem estes serviços rodando no próprio servidor ?
- # E lá em cima você liberou accesso do próprio servidor para o mesmo, para qualquer portar.
- # então Estas regras tornam-se desnecessárias.
- -A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p tcp -m tcp --dport 110 -j ACCEPT
- -A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p tcp -m tcp --dport 80 -j ACCEPT
- -A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p tcp -m tcp --dport 53 -j ACCEPT
- -A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p tcp -m tcp --dport 22 -j ACCEPT
- # outra verificação desnecessária.
- # Pode remover
- -A INPUT -s 127.0.0.1/32 -m state --state RELATED,ESTABLISHED -j ACCEPT
- -A INPUT -i eth1 -p tcp -m tcp --dport 3128 -j ACCEPT
- -A INPUT -i eth1 -p udp -m udp --dport 53 -j ACCEPT
- -A INPUT -i eth1 -p tcp -m tcp --dport 443 -j ACCEPT
- -A INPUT -i eth1 -p tcp -m tcp --dport 80 -j ACCEPT
- # Para conectar no IRC, não irar precisar liberar a porta 8001 entrando pela eth0.
- # Pois quando o trafego voltar, ela irar voltar da porta 8001 e não ir para porta 8001.
- # então -A INPUT -i eth0 -p udp -m udp --sport 8001 -j ACCEPT
- # nem precisa liberar qualquer trafego de retorno.
- # Pois a regra -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
- # já libera qualquer trafego já estabelecido.
- # Tendo em vista o que foi falado, podemos remover essa regra.
- -A INPUT -i eth0 -p udp -m udp --dport 8001 -j ACCEPT
- -A INPUT -i eth1 -p udp -m udp --dport 8001 -j ACCEPT
- -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
- -A INPUT -i eth1 -p tcp -m tcp --dport 22 -j ACCEPT
- -A INPUT -i eth0 -p icmp -j ACCEPT
- -A INPUT -i eth1 -p icmp -j ACCEPT
- -A INPUT -p tcp -m tcp --dport 6667:6669 -j ACCEPT
- # Está regra torna desnecessário a regra lá de cima.
- # Onde libera a porta 8001 que entra peloa porta eth1.
- # Pois esta, libera qualquer trafego para a porta 8001.
- -A INPUT -p tcp -m tcp --dport 8001 -j ACCEPT
- -A INPUT -i eth1 -p tcp -m tcp --dport 6588 -j ACCEPT
- -A INPUT -i eth1 -p tcp -m tcp --dport 3130 -j ACCEPT
- # REGRAS DESNECESSÁRIA. Já está liberados todas as portas de origem do servidor para o servidor.
- -A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p tcp -m tcp --dport 25 -j ACCEPT
- -A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p tcp -m tcp --dport 443 -j ACCEPT
- -A INPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -p tcp -m tcp --dport 8001 -j ACCEPT
- -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
- -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
- -A FORWARD -s 10.1.1.0/24 -i eth1 -p tcp -m tcp --dport 22 -j ACCEPT
- -A FORWARD -s 10.1.1.0/24 -i eth1 -p icmp -j ACCEPT
- -A FORWARD -s 10.1.1.0/24 -i eth1 -p udp -m udp --dport 53 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
- -A FORWARD -d 10.1.1.249/32 -i eth0 -j ACCEPT
- # Faltando uma regra para liberar o trafego que vem da rede interna.
- # -A FORWARD -s 10.1.1.249/32 -i eth1 -j ACCEPT
- -A OUTPUT -s 127.0.0.1/32 -m state --state RELATED,ESTABLISHED -j ACCEPT
- # Esta regra abaixo, torna a de acima descecessária. já que faz a mesma coisa com qualquer pacote.
- -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
- COMMIT
- # Completed on Sun Oct 21 01:34:28 2012
- # Generated by iptables-save v1.4.12 on Sun Oct 21 01:34:28 2012
- *nat
- :PREROUTING ACCEPT [578:43520]
- :INPUT ACCEPT [14:840]
- :OUTPUT ACCEPT [1:60]
- :POSTROUTING ACCEPT [1:60]
- # Seu nat está DEFAULT ACCEPT, então não temos necessidade da regra abaixo.
- -A PREROUTING -d 10.1.1.0/24 -i eth1 -p tcp -j ACCEPT
- -A PREROUTING -s 10.1.1.0/24 -i eth1 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
- -A PREROUTING -d 192.168.25.254/32 -p tcp -m tcp --dport 221 -j DNAT --to-destination 10.1.1.249:21
- -A POSTROUTING -s 10.1.1.0/24 -o eth0 -j MASQUERADE
- COMMIT
SHARE
TWEET
Untitled
a guest
Oct 20th, 2012
28
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
RAW Paste Data

