Muito obrigado Fábio pela resposta!

Eu já andei considerando sim alguns appliance como o próprio Untangle que
já é Debian, o endian e o pfsense, mas tenho o desejo de dominar a
administração e implementação de roteadores/firewalls em iptables na mão
mesmo mas confesso que essas soluções não estão descartadas. Será que para
uma rede de aproximadamente 2500 usuários e mais de 3000 pontos de rede e
com um link de internet de 1Gb o shorewall suportaria numa boa sem pedir
arrego? Claro, considerando que ele será instalado em um servidor robusto
também. O shorewall é um appliance também? Baseado em que distribuição?

Moksha

Em 26 de abril de 2012 10:40, Fábio Rabelo <[email protected]>escreveu:

> Bom dia ...
>
> Se o Sr. considera difícil o uso direto do iptables, o Sr. poderia
> considerar um front-end !
> Eu uso o shorewall :
>
> http://shorewall.net/
>
> http://people.connexer.com/~roberto/debian/
>
> um simples  "apt-get install shorewall-perl"  e já estará instalado .
>
> E para manter um número muito grande de regras, ele é uma verdadeira mão
> na massa !!!
>
>
> Fábio Rabelo
>
>
>
>
> Em 25 de abril de 2012 22:56, Moksha Tux <[email protected]> escreveu:
>
> Boa noite queridos amigos!
>>
>> Estou construindo um roteador com iptables para o trabalho mas antes
>> estou colhendo bastante informações pois não considero esta ferramenta
>> fácil mas já estou tendo algum exito a miha dúvida é a seguinte... por ser
>> um roteador devo prestar atenção nas regras INPUT que no caso seria
>> relacionado ao próprio host (sistema) e FORWARD que trataria dos pacotes
>> vão "atravessar" este host, sendo assim, as regras de proteção eu devo
>> implementá-las tanto em INPUT quanto em FARWARD ex:
>>
>> *#======================
>> # REGRAS PARA PROTEÇÃO
>> #======================
>> ## INPUT
>>
>> # CONTRA PING DA MORTE
>> iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s
>> -j ACCEPT
>>
>> # ACEITANDO CONEXÕES
>> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
>>
>>
>> # CONTRA PORTCAN OCULTO
>> iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit
>> 1/s -j ACCEPT
>> iptables -A INPUT -p tcp --tcp-flags ALL SYN,ACK -j DROP
>>
>> # ACEITANDO CONEXÕES
>> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
>>
>>
>> ************************************************************************************************
>> ## FORWARD
>>
>> # CONTRA PING DA MORTE
>> iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s
>> -j ACCEPT
>>
>> # ACEITANDO CONEXÕES* *
>> iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
>>
>> # CONTRA PORTCAN OCULTO* *
>> iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit
>> --limit 1/s -j ACCEPT
>> iptables -A FORWARD -p tcp --tcp-flags ALL SYN,ACK -j DROP
>>
>>
>> # ACEITANDO CONEXÕES* *
>> iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
>>
>> **#==============================
>> # FIM DAS REGRAS PARA PROTEÇÃO
>> #==============================*
>> *
>> *
>> Estaria eu tendo uma dúvida relevante ou simplesmente viajando
>> literalmente na maionese pergunto isto pois concluí que existe a proteção
>> tanto para o host quanto para a rede. Agradeço desde já que puder me
>> orientar a respeito. Grande abraço,
>>
>> Moksha
>>
>>
>

Responder a