Regras do Firewall

Visualizando 1 resposta da discussão
  • Autor
    Posts
    • #18541
      Ricardo Sampaio
      Participante

      Fala pessoal, comecei a estudar sobre as regras de firewall, e utilizando o nmap, verifiquei que o endian na instalação deixa todas as portas abertas. O modo grafico é somente para as regras de saida, para entrada eu não achei nada por isso acabei inserindo as regras de iptables via shell, agora venho pedir a ajuda dos membros do forum, criei as regras abaixo, o que eu fiz esta correto ?

      iptables -A INPUT -p tcp -s 192.168.0.0/24–dport 53 -j ACCEPT
      iptables -A INPUT -p tcp -s 192.168.0.0/24–dport 80 -j ACCEPT
      iptables -A INPUT -p tcp -s 192.168.0.0/24–dport 443 -j ACCEPT
      iptables -A INPUT -p tcp -s 192.168.0.0/24–dport 465 -j ACCEPT
      iptables -A INPUT -p tcp -s 192.168.0.0/24–dport 587 -j ACCEPT
      iptables -A INPUT -p tcp -s 192.168.0.0/24–dport 993 -j ACCEPT
      iptables -A INPUT -p tcp -s 192.168.0.0/24–dport 995 -j ACCEPT
      iptables -A INPUT -p UDP -s 192.168.0.0/24–dport 1194 -j ACCEPT
      iptables -A INPUT -p tcp -s 192.168.0.0/24–dport 3128 -j ACCEPT

      iptables -A INPUT -p udp -s 0/0 -i eth1 –dport 1:52 -j DROP
      iptables -A INPUT -p tcp -s 0/0 -i eth1 –dport 1:52 -j DROP
      iptables -A INPUT -p udp -s 0/0 -i eth1 –dport 54:79 -j DROP
      iptables -A INPUT -p tcp -s 0/0 -i eth1 –dport 54:79 -j DROP
      iptables -A INPUT -p udp -s 0/0 -i eth1 –dport 81:442 -j DROP
      iptables -A INPUT -p tcp -s 0/0 -i eth1 –dport 81:442 -j DROP
      iptables -A INPUT -p udp -s 0/0 -i eth1 –dport 444:464 -j DROP
      iptables -A INPUT -p tcp -s 0/0 -i eth1 –dport 444:464 -j DROP
      iptables -A INPUT -p udp -s 0/0 -i eth1 –dport 466:586 -j DROP
      iptables -A INPUT -p tcp -s 0/0 -i eth1 –dport 466:586 -j DROP
      iptables -A INPUT -p udp -s 0/0 -i eth1 –dport 588:992 -j DROP
      iptables -A INPUT -p tcp -s 0/0 -i eth1 –dport 588:992 -j DROP
      iptables -A INPUT -p udp -s 0/0 -i eth1 –dport 994 -j DROP
      iptables -A INPUT -p tcp -s 0/0 -i eth1 –dport 994 -j DROP
      iptables -A INPUT -p udp -s 0/0 -i eth1 –dport 996:1193 -j DROP
      iptables -A INPUT -p tcp -s 0/0 -i eth1 –dport 996:1193 -j DROP
      iptables -A INPUT -p udp -s 0/0 -i eth1 –dport 1195:10442 -j DROP
      iptables -A INPUT -p tcp -s 0/0 -i eth1 –dport 1195:10442 -j DROP
      iptables -A INPUT -p udp -s 0/0 -i eth1 –dport 10444:65535 -j DROP
      iptables -A INPUT -p tcp -s 0/0 -i eth1 –dport 10444:65535 -j DROP

      Basicamente o que utizamos é 53 / 80 / 443 / 465 / 587 / 993 / 995 / 1194

      Na vpn quando conectado é tudo liberado não sei se esta é uma pratica boa.

      Att,
      Ricardo.


      Wireguard_webadmin

      Sistema gratuito (Open Source) para gestão de VPN's WireGuard com uma Web interface intuitiva e fácil de usar.

      Principais funcionalidades:

      - Sistema de Firewall completo e flexível.
      - Encaminhamento de portas
      - Suporte a multi usuário com níveis diferentes de acesso
      - Múltiplas instâncias do Wireguard
      - Crypto key routing para configuração de VPN site-to-site

      O projeto é Open Source, fácil de instalar e está disponível em wireguard_webadmin

    • #18543
      alexslz
      Participante

      Ricardo bom dia !!!

      EStou com problema e gostaria de saber qual a possibilidade de me ajudar utilizo o endian a pouco tempo a primeira versão foi 2.4, estou usando atualmente a 2.5 em produção, porem me deparei com um problema.
      Ao criar uma regra de acesso pra o proxy não transparente, nas politicas de acesso selecionei os agentes que poderiam ter acesso a web (MSIE, WINUPD, Google), só que esse google que ele se refere consta como google toolbar, nas estações, o google chrome não roda de jeito nenhum. Você ou alguém do forum poderia me dar essa força.

Visualizando 1 resposta da discussão
  • O tópico ‘Regras do Firewall’ está fechado para novas respostas.