Sie sind auf Seite 1von 4

#!

/bin/bash
clear
iniciar(){
echo -e "\033[0;34m ##########################################\033[0m"
echo -e "\033[0;33m # FIREWALL FEITO POR LUCIANA VIEIRA GAMA #\033[0m"
echo -e "\033[0;34m ##########################################\033[0m"
# Limpar qualquer regra ativada
iptables -F
iptables -t nat -F
# Habilitar a funcao de direcionamento de pacotes FORWARD
echo 1 > /proc/sys/net/ipv4/ip_forward
# Liberar a interface lo (OBRIGATORIO)
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# Respostas dos exerccios
# 1 - Permitir acesso da rede da gerencia ao servio SSH(22/TCP) nos servidores:
# HOMOLOGAO(10.0.0.200)
iptables -A FORWARD -i eth3 -p tcp -s 10.100.100.0 --sport 1024:65535 --
dport 22 -d 10.0.0.200 -j ACCEPT
# WEB(192.168.1.5)
iptables -A FORWARD -i eth3 -p tcp -s 10.100.100.0 --sport 1024:65535 --
dport 22 -o eth1 -d 192.162.1.5 -j ACCEPT
# 2 - Permitir o uso de PING (icmp) regras a partir da VLAN Gerencia.
iptables -A INPUT -s 10.100.100.0 -p icmp --icmp-type echo-request -j AC
CEPT
# 3 - Permitir que o proprio firewall acesse qualquer ip/porta.
iptables -A OUTPUT -p ALL -j ACCEPT
# 4 - Permitir o acesso da Fabrica de Software ao Servidor de Homologacao nas po
rtas Oracle(1521/TCP), HTTP(80/TCP) e SSH(22/TCP).
iptables -t nat -A PREROUTING -p tcp -s 189.70.40.23 -m multiport --dpor
t 22,80,1521 -j DNAT --to 10.0.0.200
# 5 - Permitir acesso de toda a Internet e da VLAN interna ao Servidor Web na DM
Z(HTTP - 80/TCP).
#Acesso da Internet ao Servidor Web
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 192
.168.0.5
#Acesso da VLAN Interna ao Servidor Web
iptables -A FORWARD -s 10.0.0.0 -p tcp --dport 80 -d 192.168.0.5 -j ACCE
PT
# 6 - Permitir que todos os equipamentos da VLAN interna, com excecao do Servido
r de Homologacao, acessem os servios HTTP(80/TCP), HTTPS(443/TCP) e DNS(53/UDP) n
a Internet.
# Cria um insert de negao de acesso ao Servidor de Homologao ao uso de Internet nas
portas indicadas acima.
iptables -I OUTPUT -s 10.0.0.200 -p tcp -m multiport --dport 80,443,53 -
o etho -j DROP
iptables -I OUTPUT -s 10.0.0.200 -p udp --dport 53 -o etho -j DROP
# Libera o acesso a VLAN Interna ao uso da Internet nas portas indicadas acima.
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -p tcp -m multiport --dpor
t 80,443,53 -o eth0 -j SNAT --to 200.222.7.34-200.222.7.37


iptables -t nat -A POSTROUTING -s 10.0.0.200/24 -p udp --dport 53 -o eth
0 -j SNAT --to 200.222.7.34-200.222.7.37
# 7 - Logar e bloquear todos os acessos que no houverem sido permitidos nas regra
s anteriores.
# Cria um LOG (/var/log/messages)de todas as tentativas de acesso e nega todos o
s acessos usando a politica (tabela filter), o que no foi definido como aceito, c
ontinuara sendo negado.
iptables -A INPUT -j LOG
iptables -P INPUT DROP
iptables -A FORWARD -j LOG
iptables -P FORWARD DROP
iptables -A OUTPUT -j LOG
iptables -P OUTPUT DROP
# Lista o status das regras de firewall
echo -e "\033[0;35m TABELA FILTER(PADRO) \033[0m"
iptables -L
echo
echo -e "\033[0;35m TABELA NAT \033[0m"
iptables -t nat -L
echo
echo -e "\033[0;31m ############ Regras ativadas!!! ############ \033[0m"
}
parar(){
# Limpa as tabelas filter e nat.
iptables -F
iptables -t nat -F
# Aceita todos os acessos usando a politica (tabela filter)
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# Lista o status das regras do firewall
echo
echo
echo -e "\033[0;35m TABELA FILTER(PADRO) \033[0m"
iptables -L
echo
echo
echo -e "\033[0;35m TABELA NAT \033[0m"
iptables -t nat -L
echo
echo -e "\033[0;31m ############ Firewall desativado!!! ############ \033[0m"
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar ; iniciar ;;
*) echo "use os parametros start ou stop"
esac

Das könnte Ihnen auch gefallen