Respostas no Fórum
-
AutorPosts
-
tnol2Participante
Eduardo, fiz esse teste utilizando a porta 80, e consegui fechar a conexão com o telnet.
Wireguard_webadmin
Sistema gratuito (Open Source) para gestão de VPN's WireGuard com uma Web interface intuitiva e fácil de usar.
Principais funcionalidades:
- Sistema de Firewall completo e flexível.
- Encaminhamento de portas
- Suporte a multi usuário com níveis diferentes de acesso
- Múltiplas instâncias do Wireguard
- Crypto key routing para configuração de VPN site-to-site
O projeto é Open Source, fácil de instalar e está disponível em wireguard_webadmin
tnol2ParticipanteAlbaney, coloquei a regra para bloquear apenas a porta 80 somente como teste, pois como tentava com ANY e não funcionava, tentei com uma porta específica.
E só para clarear mais, minhas interfaces estão assim:
Green: 192.168.0.0/16
Blue: 10.10.0.0/16
Orange: 172.16.1.0/28
Red: 200.133.17.0/22
tnol2ParticipanteEduardo, segue o resultado do comando iptables -L ZONEFW -nv
root@servfw:~ # iptables -L ZONEFW -nv
Chain ZONEFW (9 references)
pkts bytes target prot opt in out source destination
0 0 DROP tcp — br2 br0 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
25269 15M ACCEPT all — br0 br0 0.0.0.0/0 0.0.0.0/0
0 0 ALLOW tcp — br0 br1 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
0 0 ALLOW udp — br0 br1 0.0.0.0/0 0.0.0.0/0 udp dpt:53
0 0 ACCEPT all — br2 br2 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all — br1 br1 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp — * * 172.16.1.4 192.168.0.2 tcp dpt:25
0 0 ACCEPT icmp — * br0 192.168.0.31 0.0.0.0/0 limit: avg 3/sec burst 5 mode srcip-dstip icmp type 8
0 0 ACCEPT icmp — * br0 192.168.0.31 0.0.0.0/0 limit: avg 3/sec burst 5 mode srcip-dstip icmp type 30
0 0 ACCEPT icmp — * br2 192.168.0.31 0.0.0.0/0 limit: avg 3/sec burst 5 mode srcip-dstip icmp type 8
0 0 ACCEPT icmp — * br2 192.168.0.31 0.0.0.0/0 limit: avg 3/sec burst 5 mode srcip-dstip icmp type 30
315 26460 ACCEPT icmp — * br1 192.168.0.31 0.0.0.0/0 limit: avg 3/sec burst 5 mode srcip-dstip icmp type 8
0 0 ACCEPT icmp — * br1 192.168.0.31 0.0.0.0/0 limit: avg 3/sec burst 5 mode srcip-dstip icmp type 30
4 160 ACCEPT all — br0 * 0.0.0.0/0 172.16.1.3
0 0 ALLOW tcp — br2 br0 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
0 0 ALLOW udp — br2 br0 0.0.0.0/0 0.0.0.0/0 udp dpt:53
0 0 ALLOW tcp — br0 br2 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
0 0 ALLOW udp — br0 br2 0.0.0.0/0 0.0.0.0/0 udp dpt:53
root@servfw:~ #
tnol2ParticipanteColoquei o screenshot da interzone no link abaixo.
tnol2ParticipanteJá criei uma regra em interzone traffic, na primeira posição, barrando tudo da zona blue para a green, e no outgoing, na primeira posição tambem, barrando tudo. Mas mesmo assim o tráfego passa.
tnol2ParticipanteMeu cenário é o seguinte, tenho 4 interfaces em uso no endian, a green na rede interna, a blue na rede wireless, a orange na dmz, e a red ligada a internet. Quero que a rede blue não tenha nenhun acesso as outras redes, apenas porta 80. Mas por mais que eu crie regras no interzone traffic, essas regras não têm efeito.
tnol2ParticipantePessoal, por exemplo, estou querendo barrar o PING (ICMP) da rede blue para a rede green, então devo criar essa regra (deny) no inter-zone traffic correto? Mas quando eu crio a mesma não funciona, continuto pigando normal. E no outgoing traffic, a regra esta permitindo ping somente para a zona RED.
tnol2ParticipanteUtilizo um Dell 2950 com dois Xeon Quad, 2GB de ram(pretendo aumentar) e quatro interfaces gigabit intel. Queria até saber se alguem já utilizou o endian com mais de 4 interfaces?
tnol2ParticipantePessoal, quem atulizou para essa nova versão, por favor, coloca aqui se ocorreu algum problema durante a atualização. Valeu!
tnol2ParticipanteAlbaney, como você fez para que os professores pudessem controlar a questão do acesso a internet nos laboratórios?
Sou Analista de T.I. de uma instituição federal, e gostaria de aplicar essa solução utilizando o endian 2.3 que nós já temos em produção aqui.
-
AutorPosts