Novo site

www.networkadmins.com.br

terça-feira, 13 de março de 2012

Instalação e Configuração Shorewall - Firewall

#Instalação do shorewall para administrar o iptables de uma forma
#mais simples, no debian.
#Atualize seu S.O.

apt-get update

#Instalação do shorewall

apt-get install shorewall

#Apos instalar vamos configurar o shorewall para utilizar duas
#interfaces eth0 para internet e eth1 para rede interna.
#Vamos copiar os arquivos de configuração de exemplo.

cd /usr/share/doc/shorewall-common/examples/two-interfaces/
cp rules interface policy zones masq routestopped /etc/shorewall

===================================================================
#No arquivo interfaces iremos adicionar qual interface sera para
#internet e para rede interna
#Modifique apenas as linhas
# net   eth0   detect
# loc   eth1   detect
# Nao remova a ultima linha.
# Exemplo abaixo #
#####################################################################
#ZONE INTERFACE BROADCAST OPTIONS
net     eth0            detect          
loc     eth1            detect          
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE


===================================================================
#No arquivo masq iremos adicionar qual interface sera para internet
#e para rede interna
#Modifique apenas a penultima linha
# neste caso podemos colocar
# eth0         eth1
#ou a faixa da rede interna.
# eth0          192.168.1.0/24
#
# Exemplo abaixo #
 
#####################################################################

#INTERFACE  SUBNET  ADDRESS  PROTO PORT(S) IPSEC
eth0                    eth1
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE

===================================================================
#No arquivo policy iremos adicionar as regras gerais, de bloqueio e
#liberação
#adicione antes da ultima linha as regras

#Descrição:
# loc = rede local    net = internet    
# $FW = firewall (este servidor)  
#REJECT = bloqueia o acesso  ACCEPT = libera o acesso 
#DROP = rejeita sem informar ao usuario.
#info = grava o log em /var/log/messages

#Bloqueia tudo que for sair da rede interna para internet,
#so passa o que for liberado no arquivo rules.
loc  net  REJECT  info
#Libera todas as portas de entrada do firewall para rede interna. 
loc  $FW  ACCEPT
#Rejeita tudo, menos o que estiver no arquivo rules. 
loc  all  REJECT  info 
 
#firewall para internet tudo liberado 
$FW  net  ACCEPT
#firewall para rede interna tudo liberado 
$FW  loc  ACCEPT
#firewall para tudo que nao seja as conf acima tudo bloqueado, 
#grava log 
$FW  all  REJECT  info

net  $FW  DROP  info
net  loc  DROP  info
net  all  DROP  info


all  all  REJECT  info

#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE

===================================================================
#No arquivo zones iremos informar tipo de protocolo utilizado.
#adicione antes da ultima linha as regras

#####################################################################

#ZONE TYPE OPTIONS   IN   OUT
#     OPTIONS   OPTIONS
fw firewall
net ipv4
loc ipv4

#LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE

===================================================================

#No arquivo rules iremos adicionar as liberações e
#redirecionamentos, este arquivo é o mais importante
#mantenha esse arquivo organizado.
#Remova todo conteudo do arquivo e adicione o conteudo abaixo.

# Exemplo #
####### Regras da Net para o Firewall
ACCEPT  net  fw  tcp 22 #SSH
ACCEPT  net  fw  udp 53 #DNS
ACCEPT  net  fw  tcp 80 #HTTP
ACCEPT  net  fw  tcp 25 #SMTP
ACCEPT  net  fw  tcp 110 #POP
Ping/ACCEPT net  fw  

 
####### Regras de Rede Local para o Firewall
ACCEPT  loc  fw  tcp 22 #SSH
ACCEPT  loc  fw  tcp 25 #SMTP
ACCEPT  loc  fw  tcp 110 #POP
ACCEPT  loc  fw  icmp 
ACCEPT  loc  fw  tcp 80 #HTTP
ACCEPT  loc  fw    udp 53 #DNS
 
####### Regras da Rede Local para a Net
ACCEPT      loc             net  icmp
ACCEPT      loc             net  udp 53 #DNS
ACCEPT      loc             net  udp 123 #NTP
ACCEPT      loc             net  tcp 22 #SSH
ACCEPT      loc             net  tcp 21 #FTP
ACCEPT      loc             net  tcp 80 #HTTP
ACCEPT      loc             net  tcp 443 #HTTPS
ACCEPT      loc             net  tcp 1863 #MSN
ACCEPT      loc             net  tcp 3389 #TS

# Libera o acesso ao email por outlook do ip 192.168.0.100
#para a internet.
ACCEPT      loc:192.168.0.100     net tcp 25 #SMTP
ACCEPT      loc:192.168.0.100     net tcp 143 #IMAP
ACCEPT      loc:192.168.0.100     net tcp  110 #POP 
 
#Libera todas as portas do ip 192.168.0.110 de 
#saida da rede interna para intenet  
ACCEPT  loc:192.168.0.110 net tcp -
 
###################### Redirecionamentos ############################

# Redireciona da porta 5911 externa para a 
#porta 5900 do ip 192.168.0.120
#da rede interna
DNAT  net  loc:192.168.0.120:5900  tcp 5911
 
 
#Redirecionamentos para responder internamente pelo ip externo
DNAT            loc     loc:192.168.0.254       tcp  -  -       189.7.145.1
DNAT            $FW     loc:192.168.0.254       tcp  -  -       189.7.145.1
 
#Proxy Transparente - Redireciona tudo que vier da porta 80 para 
#a porta 3128 do squid, os ips que estiverem apos o sinal de
# ! nao irão passar pelo proxy squid.
REDIRECT        loc    3128     tcp   www      -   !192.168.2.254,201.22.213.9,200.201.173.0/24

#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
 
===================================================================
Credito: Maicon Alves 

Removendo mensagem de falsificação do windows.

Clique em iniciar\executar digite regedit clique em OK

entre no caminho 
"HLOCALMACHINE\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENT VERSION\WPA EVENTS"

clique em OBBtimer, excluir alguns numeros clique em OK, feche o regedit.

clique em iniciar\executar digite 
%systemroot%\system32\oobe\msoobe.exe /a clique em OK

escolha opcao por telefone, clique em alterar chave

digite a chave
BDGMY - QJYMD - YHPQ4 - QRV3H - C4MRQ 

clique em atualizar.

Pronto seu windows esta ativado.

credito: tutorial e serial retirados da internet nao lembro o site, 
compre uma licença do windows seven e tenha mais segurança
de suas informações.

segunda-feira, 12 de março de 2012

Instalação e configuração do openvpn linux e windows

##########Config Matriz - Linux - Debian Squeeze###############
apt-get install openvpn
openvpn --genkey --secret /etc/openvpn/matriz.key
groupadd nobody

touch /etc/openvpn/matriz.conf
###############################################################
#matriz.conf
# Usar como interface o driver TUN
dev tun
# 10.0.0.1 ip da matriz
# 10.0.0.2 ip remoto, da filial
ifconfig 10.0.0.1 10.0.0.2
secret matriz.key
port 5000
comp-lzo
ping 15
verb 3
################################################################

chmod +x matriz.up
touch matriz.up
################################################################
#matriz.up - adiciona rota rede filial

#!/bin/bash
route add -net 192.168.1.0/24 gw 10.0.0.2 dev tun0

################################################################

chmod +x matriz.down
touch matriz.down
################################################################
#matriz.down - remove rota para rede filial

#!/bin/bash
route del -net 192.168.1.0/24 gw 10.0.0.2 dev tun0

################################################################

openvpn --config /etc/openvpn/matriz.conf -daemon
ifconfig tun0

################################################################

Liberar no shorewall
arquivo interfaces, policy, zones, masq

editar final do arquivo interfaces
#VPN teste
mat     tun0    detect

adicionar no arquivo zones antes da linha #LAST LINE - ADD YOUR ...
mat     ipv4

adicionar no arquivo policy

exemplo
loc             net             REJECT          info
loc             $FW             REJECT          info
loc             mat          ACCEPT             info
loc             all             REJECT          info

#VPN
mat             loc             ACCEPT
mat             $FW             ACCEPT

$FW             net             ACCEPT
$FW             loc             ACCEPT
$FW             mat          ACCEPT
$FW             all             REJECT          info

net             $FW             DROP            info
net             loc             DROP            info
net             all             DROP            info


#####################Config Filial- Windows#####################

Pegar arquivo chave gerado no servidor matriz.key

Criar arquivo matriz.ovpn
################################################################
dev tun
script-security 2
ifconfig 10.0.0.2 10.0.0.1
remote 189.7.***.***
secret matriz.key
port 5000
comp-lzo
ping 15
verb 3
################################################################

Criar arquivo bat para adicionar rota filial
route add 192.168.0.0 mask 255.255.255.0 10.0.0.1

Pronto é só testar.
################################################################

Informações uteis
Ip externo da matriz 189.7.***.***
Matriz - linux
id da matriz 192.168.0.0/24
ip da interface tun0 da matriz 10.0.0.1
#Qualquer acesso a rede 192.168.0.0 ira sair pela interface tun0 no ip da filial 10.0.0.2
rota route add -net 192.168.1.0/24 gw 10.0.0.2 dev tun0

Filial - windows
id da filial 192.168.1.0/24
ip da interface tun0 da matriz 10.0.0.2
#Qualquer acesso a rede 192.168.1.0 ira sair pela interface tun0 no ip da matriz 10.0.0.1
rota route add 192.168.0.0 mask 255.255.255.0 10.0.0.1

===================================================================

Credito: Maicon Alves