Acho que consegui o que eu queria hehehe..

Está correto desta forma ? (Posso seguir este padrão) ?

IPF="ipfw -q add"
ipfw -q -f flush
$IPF 3 divert natd via em0

#loopback
$IPF 20 allow all from any to any via lo0
$IPF 30 deny all from any to 127.0.0.0/8
$IPF 40 deny all from 127.0.0.0/8 to any
$IPF 50 deny tcp from any to any frag

$IPF 60 check-state
$IPF 71 allow tcp from any to any dst-port 53 keep-state via vr0
$IPF 72 allow udp from any to any dst-port 53 keep-state via vr0
$IPF 73 allow tcp from any to any dst-port 80 keep-state via vr0

#libera o output
$IPF 80 allow all from any to any out keep-state

#libera a INPUT para rede interna.
$IPF 90 allow all from any to any via vr0

$IPF 500 deny log all from any to any


Em 27/03/08, Thiago | www.t2web.com.br <[EMAIL PROTECTED]>
escreveu:
>
> eu nao usaria established...
>
> já que ta usando keep-state :D
>
>
> abraços...
>
> Em 27/03/08, Daemon BR <[EMAIL PROTECTED]> escreveu:
> >
> > Simplificando...
> >
> > A Seguinte regra
> >
> >
> >
> > IPF="ipfw -q add"
> > ipfw -q -f flush
> >
> > $IPF 3 divert natd via em0
> >
> >
> > #loopback
> > $IPF 20 allow all from any to any via lo0
> > $IPF 30 deny all from any to 127.0.0.0/8
> > $IPF 40 deny all from 127.0.0.0/8 to any
> > $IPF 50 deny tcp from any to any frag
> >
> >
> > # statefull
> > $IPF 60 check-state
> > $IPF 70 allow tcp from any to any established
> > $IPF 80 allow all from any to any out keep-state
> >
> >
> > $IPF 150 allow tcp from any to any 25 in via em0
> > $IPF 160 allow tcp from any to any 25 out via em0
> > $IPF 170 allow udp from any to any 53 in via em0
> > $IPF 175 allow tcp from any to any 53 in via em0
> > $IPF 180 allow udp from any to any 53 out via em0
> > $IPF 185 allow tcp from any to any 53 out via em0
> > $IPF 200 allow tcp from any to any 80 in via em0
> > $IPF 210 allow tcp from any to any 80 out via em0
> >
> > $IPF 220 allow all from any to any via vr0
> >
> > # deny and log everything
> > $IPF 500 deny log all from any to any
> >
> >
> > Está regra acima está liberando todo acesso... motivo:
> > $IPF 60 check-state
> > $IPF 70 allow tcp from any to any established
> > $IPF 80 allow all from any to any out keep-state
> >
> > Como ficaria para liberar somente a porta 80 (navegação) ?
> >
> >
> > Em 27/03/08, Daemon BR <[EMAIL PROTECTED]> escreveu:
> >
> > >
> > > Nossa estou apanhando muito no IPFW para fazer um exemplo simples
> > abaixo,
> > > (em iptables).
> > > No caso estou postando um exemplo onde eu DROPO tudo, e libero somente
> a
> > > navegação na rede interna (80,53,443).
> > >
> > >
> > > iptables -A INPUT -m state --state INVALID -j DROP
> > > iptables -A INPUT  -i lo -j ACCEPT
> > > iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
> > > iptables -A INPUT -i eth0 -s IPCOMACESSOEXTERNOSSH -p tcp --dport 22
> -j
> > > ACCEPT
> > > iptables -A INPUT -i eth1 -j ACCEPT #Libera tudo na INPUT para rede
> > local
> > >
> > > iptables -A FORWARD -m state --state INVALID -j DROP
> > > iptables -A FORWARD -p icmp -j ACCEPT
> > > iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
> > > iptables -A FORWARD -i eth1 -p tcp --dport 53 -j ACCEPT
> > > iptables -A FORWARD -i eth1 -p udp --dport 53 -j ACCEPT
> > > iptables -A FORWARD -i eth1 -p udp --dport 80 -j ACCEPT
> > > iptables -A FORWARD -i eth1 -p tcp --dport 443 -j ACCEPT
> > > iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
> > >
> > >  Minha grande dúvida é no estado dos pacotes do ipfw.
> > > Como faço o ESTABLISHED,RELATED no ipfw ? (Estou colocando na 1 regra,
> e
> > > automáticamente ele libera tudo).
> > > Preciso numerar as regras ? (Qual o motivo ?, pq sem colocar os
> números
> > as
> > > mesmas funcionam).
> > >
> > > Segue abaixo o ipfw, onde estou liberando tudo... (Mesmo assim não
> está
> > > pingando...)
> > >
> > > #!/bin/sh
> > > IPF="ipfw -q add"
> > > ipfw -q -f flush
> > >
> > > $IPF 3 divert natd via em0
> > > $IPF 5 check-state
> > >
> > > $IPF 7 pass all from any to any via vr0 keep-state
> > >
> > > #loopback
> > > $IPF 10 allow all from any to any via lo0
> > > $IPF 20 deny all from any to 127.0.0.0/8
> > > $IPF 30 deny all from 127.0.0.0/8 to any
> > > $IPF 40 deny tcp from any to any frag
> > > $IPF 150 allow tcp from any to any 25 in via em0
> > > $IPF 160 allow tcp from any to any 25 out via em0
> > > $IPF 170 allow udp from any to any 53 in via em0
> > > $IPF 175 allow tcp from any to any 53 in via em0
> > > $IPF 180 allow udp from any to any 53 out via em0
> > > $IPF 185 allow tcp from any to any 53 out via em0
> > > $IPF 200 allow tcp from any to any 80 in via em0
> > > $IPF 210 allow tcp from any to any 80 out via em0
> > >
> > > $IPF 220 allow all from any to any via vr0
> > > # deny and log everything
> > > $IPF 500 deny log all from any to any
> > >
> > >
> > > Alguma alma boa, pode postar como ficaria este exemplo do iptables.
> > >
> > > obrigado
> > >
> > -------------------------
> > Histórico: http://www.fug.com.br/historico/html/freebsd/
> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
>
>
>
> --
> Thiago Torres
>
> T2web Consultoria TI & Hospedagem Web
> Phone: +55 (82) 3035-5734
> Mobile: +55 (82) 9351-4490
> http://www.t2web.com.br
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Att
'
Cesar
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a