Mike

Eu utilizo este script, não uso ele pro Asterisk, você só tem que incluir
as portas do Asterisk logo depois do "iptables -P OUTPUT DROP". É só
incluir quantas linhas precisar com o ip de origem e a porta(iptables -A
INPUT -p tcp -s 192.168.1.2 --dport 8080 -j ACCEPT):


#!/bin/bash
## FIREWALL ##

#IPS=`cat /opt/firewall/ips.txt`

### Bloquear ataque DDos
echo 1 > /proc/sys/net/ipv4/tcp_syncookies

### Habilita o reencaminhamento de pacotes TCP/UDP
#echo 1 > /proc/sys/net/ipv4/ip_forward

### Limpar tabelas iptables
iptables -F
iptables -X

##
iptables -P INPUT DROP
iptables -P OUTPUT DROP

### Aceita conexoes SSH na porta 22
iptables -A INPUT -p tcp -s 192.168.1.1 --dport 22 -j ACCEPT

### Aceita requisicoes HTTP na porta 8080
iptables -A INPUT -p tcp -s 192.168.1.2 --dport 8080 -j ACCEPT

### Aceita requisicoes em loopback
iptables -A INPUT -i lo -j ACCEPT

### Protecao contra port scanners ocultos
iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit
1/s -j ACCEPT

### Bloqueando tracertroute
iptables -A INPUT -p udp -s 0/0 -i eth1 --dport 33435:33525 -j DROP

### Aceita passagem de pacotes de conexoes ja estabelecidas ou secundarias
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

###OUTPUT
iptables -P OUTPUT ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
###FIM






Att,
*Rafael dos Santos Saraiva*
Tel: (51) 8174-7956
*Digium Certified Asterisk Administrator (dCCA)*
http://www.astdocs.com | <http://br.linkedin.com/pub/rafael-saraiva/52/aab/230>


Em 25 de julho de 2013 17:29, Mike <mikeed...@hotmail.com> escreveu:

> ** **
>
> *Senhores!*
>
> ** **
>
> Andei pesquisando no google e nos sites em que abriu.****
>
> Não tive muito sucesso na instalação do fail2ban ainda mas sofro com
> várias tentativas de invasão.****
>
> Tenho uma central pabx com centos instalada nela e 2 filiais conectadas
> nela. Gostaria da ajuda para saber****
>
> Como faço para bloquear no iptables todos e quaisquer outro acesso,
> liberando apenas os ips que tenho nas filiais.****
>
> Não tenho muitas habilidades, mas tentei bloquear tudo com o comando****
>
> *iptables -P INPUT DROP*
>
> *iptables -P OUTPUT DROP*
>
> *iptables -P FORWARD DROP*****
>
> ** **
>
> Mas não consegui acesso mais das filiais na central.****
>
> ** **
>
> Estou usando a seguinte regra no momento...****
>
> ** **
>
> # Firewall configuration written by system-config-firewall****
>
> # Manual customization of this file is not recommended.****
>
> *filter****
>
> :INPUT ACCEPT [0:0]****
>
> :FORWARD ACCEPT [0:0]****
>
> :OUTPUT ACCEPT [0:0]****
>
> -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT****
>
> -A INPUT -p icmp -j ACCEPT****
>
> -A INPUT -i lo -j ACCEPT****
>
> ** **
>
> -A INPUT -s 222.111.232.242 -j DROP****
>
> -A INPUT -s 222.39.89.179 -j DROP****
>
> -A INPUT -s 173.242.117.162 -j DROP****
>
> -A INPUT -s 184.154.106.2 -j DROP****
>
> -A INPUT -s 216.244.89.19 -j DROP****
>
> -A INPUT -s 196.14.16.190 -j DROP****
>
> -A INPUT -s 91.218.229.42 -j DROP****
>
> -A INPUT -s 85.25.100.41 -j DROP****
>
> -A INPUT -s 211.144.65.17 -j DROP****
>
> -A INPUT -s 198.143.187.146 -j DROP              ****
>
> -A INPUT -s 5.9.193.195 -j DROP****
>
> -A INPUT -s 5.9.199.173 -j DROP****
>
> -A INPUT -s 5.9.193.197 -j DROP****
>
> -A INPUT -s 91.229.220.20 -j DROP****
>
> -A INPUT -s 198.143.175.2 -j DROP****
>
> -A INPUT -s 211.144.65.17 -j DROP****
>
> ** **
>
> -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT****
>
> -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT****
>
> -A INPUT -m state --state NEW -m tcp -p tcp --dport 25322 -j ACCEPT****
>
> -A INPUT -m state --state NEW -m tcp -p tcp --dport 25380 -j ACCEPT****
>
> -A INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT****
>
> -A INPUT -m state --state NEW -m tcp -p tcp --dport 10000 -j ACCEPT****
>
> -A INPUT -m state --state NEW -m tcp -p tcp --dport 5038:5039 -j ACCEPT***
> *
>
> -A INPUT -m state --state NEW -m udp -p udp --dport 1:65535 -j ACCEPT****
>
> ** **
>
> -A INPUT -j REJECT --reject-with icmp-host-prohibited****
>
> -A FORWARD -j REJECT --reject-with icmp-host-prohibited****
>
> COMMIT****
>
> ** **
>
> Agradeço se alguém puder ajudar.****
>
> ** **
>
> Grato.****
>
> ** **
>
> Mike.****
>
> _______________________________________________
> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
> Intercomunicadores para acesso remoto via rede IP. Conheça em
> www.Khomp.com.
> _______________________________________________
> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
> _______________________________________________
> Para remover seu email desta lista, basta enviar um email em branco para
> asteriskbrasil-unsubscr...@listas.asteriskbrasil.org
>
_______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
_______________________________________________
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
_______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para 
asteriskbrasil-unsubscr...@listas.asteriskbrasil.org

Responder a