O Problema é que não estou entendendo como o ipfw trabalha com o forward, na
interface interna.

Resumindo, utilizando o estado da conexão libera tudo, mas colocando a porta
igual vc postou não navega.

É como eu postei no 1 e-mail, gostaria de saber como faz para o ipfw liberar
as portas passando pelo estado da conexão.

Resumindo a regra
eth1 = Interface interna

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables
-A FORWARD -i eth1 -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -i eth1 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -i eth1 -p udp --dport 80 -j ACCEPT

ou seja, a minha rede interna só navega.
Só esses 4 comandos eu gostaria de saber/entender no ipfw...
No google eu encontro kg e mais kg's mas uma explicação simples como o
comando acima eu não acho.

valeu mesmo

abraços


Em 27/03/08, Welkson Renny de Medeiros <[EMAIL PROTECTED]>
escreveu:
>
> Dar uma lida nesse artigo:
>
> http://antigo.matik.com.br/modules.php?op=modload&name=FAQ&file=index&myfaq=yes&id_cat=32
>
> Welkson
>
>
> ----- Original Message -----
> From: "Daemon BR" <[EMAIL PROTECTED]>
> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)"
> <freebsd@fug.com.br>
> Sent: Thursday, March 27, 2008 4:42 PM
> Subject: Re: [FUG-BR] migrando para ipfw
>
>
> Ninguém ;/ ?
>
> Não estou achando nada no google, gostaria de liberar para minha rede
> interna somente a porta 53,443 e 80...
>
> Utilizando a regra established (allow tcp from any to any established)
> libera tudo...
>
> Gostaria de limitar, igual o exemplo iptables.
> Deve ser simples, mas é complicado procurar isso no google...
> Encontra kg, mas olhei até a pg 50... e nada.
>
>
>
>
> Em 27/03/08, Daemon BR <[EMAIL PROTECTED]> escreveu:
> >
> > Simplificando...
> >
> > A Seguinte regra
> >
> >
> > IPF="ipfw -q add"
> > ipfw -q -f flush
> >
> > $IPF 3 divert natd via em0
> >
> > #loopback
> > $IPF 20 allow all from any to any via lo0
> > $IPF 30 deny all from any to 127.0.0.0/8
> > $IPF 40 deny all from 127.0.0.0/8 to any
> > $IPF 50 deny tcp from any to any frag
> >
> > # statefull
> > $IPF 60 check-state
> > $IPF 70 allow tcp from any to any established
> > $IPF 80 allow all from any to any out keep-state
> >
> > $IPF 150 allow tcp from any to any 25 in via em0
> > $IPF 160 allow tcp from any to any 25 out via em0
> > $IPF 170 allow udp from any to any 53 in via em0
> > $IPF 175 allow tcp from any to any 53 in via em0
> > $IPF 180 allow udp from any to any 53 out via em0
> > $IPF 185 allow tcp from any to any 53 out via em0
> > $IPF 200 allow tcp from any to any 80 in via em0
> > $IPF 210 allow tcp from any to any 80 out via em0
> >
> > $IPF 220 allow all from any to any via vr0
> >
> > # deny and log everything
> > $IPF 500 deny log all from any to any
> >
> > Está regra acima está liberando todo acesso... motivo:
> > $IPF 60 check-state
> > $IPF 70 allow tcp from any to any established
> > $IPF 80 allow all from any to any out keep-state
> >
> > Como ficaria para liberar somente a porta 80 (navegação) ?
> >
> >
> > Em 27/03/08, Daemon BR <[EMAIL PROTECTED]> escreveu:
> > >
> > > Nossa estou apanhando muito no IPFW para fazer um exemplo simples
> > > abaixo, (em iptables).
> > > No caso estou postando um exemplo onde eu DROPO tudo, e libero somente
> a
> > > navegação na rede interna (80,53,443).
> > >
> > >
> > > iptables -A INPUT -m state --state INVALID -j DROP
> > > iptables -A INPUT  -i lo -j ACCEPT
> > > iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
> > > iptables -A INPUT -i eth0 -s IPCOMACESSOEXTERNOSSH -p tcp --dport 22
> -j
> > > ACCEPT
> > > iptables -A INPUT -i eth1 -j ACCEPT #Libera tudo na INPUT para rede
> > > local
> > >
> > > iptables -A FORWARD -m state --state INVALID -j DROP
> > > iptables -A FORWARD -p icmp -j ACCEPT
> > > iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
> > > iptables -A FORWARD -i eth1 -p tcp --dport 53 -j ACCEPT
> > > iptables -A FORWARD -i eth1 -p udp --dport 53 -j ACCEPT
> > > iptables -A FORWARD -i eth1 -p udp --dport 80 -j ACCEPT
> > > iptables -A FORWARD -i eth1 -p tcp --dport 443 -j ACCEPT
> > > iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
> > >
> > >  Minha grande dúvida é no estado dos pacotes do ipfw.
> > > Como faço o ESTABLISHED,RELATED no ipfw ? (Estou colocando na 1 regra,
> e
> > > automáticamente ele libera tudo).
> > > Preciso numerar as regras ? (Qual o motivo ?, pq sem colocar os
> números
> > > as mesmas funcionam).
> > >
> > > Segue abaixo o ipfw, onde estou liberando tudo... (Mesmo assim não
> está
> > > pingando...)
> > >
> > > #!/bin/sh
> > > IPF="ipfw -q add"
> > > ipfw -q -f flush
> > >
> > > $IPF 3 divert natd via em0
> > > $IPF 5 check-state
> > >
> > > $IPF 7 pass all from any to any via vr0 keep-state
> > >
> > > #loopback
> > > $IPF 10 allow all from any to any via lo0
> > > $IPF 20 deny all from any to 127.0.0.0/8
> > > $IPF 30 deny all from 127.0.0.0/8 to any
> > > $IPF 40 deny tcp from any to any frag
> > > $IPF 150 allow tcp from any to any 25 in via em0
> > > $IPF 160 allow tcp from any to any 25 out via em0
> > > $IPF 170 allow udp from any to any 53 in via em0
> > > $IPF 175 allow tcp from any to any 53 in via em0
> > > $IPF 180 allow udp from any to any 53 out via em0
> > > $IPF 185 allow tcp from any to any 53 out via em0
> > > $IPF 200 allow tcp from any to any 80 in via em0
> > > $IPF 210 allow tcp from any to any 80 out via em0
> > >
> > > $IPF 220 allow all from any to any via vr0
> > > # deny and log everything
> > > $IPF 500 deny log all from any to any
> > >
> > >
> > > Alguma alma boa, pode postar como ficaria este exemplo do iptables.
> > >
> > > obrigado
> > >
> >
> >
> >
> >
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Att
'
Cesar
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a