O que é Firewall
Firewall (em português: muro anti-chamas) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. e filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.
Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.
Compartilhamento e Firewall
Para ativar o compartilhamento digite no terminal do servidor
Sudo su (login) de um enter, após forneça a senha.
Agora que você é usuário root digite no terminal vi /etc/network/interfaces
E de um enter, vai abrir uma tela onde você vai informar os IPs do seu servidor, sendo que ele utiliza duas placas de rede uma interna eth1 que é conectado via cabo no switch e outra eth0 que é placa externa que liga ela ao modem, digite o seguinte no arquivo:
auto lo eth0 eth1
iface eth0 inet static deixa o eth0 com ip estático.
address 192.168.1.2 endereço ip do servidor.
netmask 255.255.255.0 sub mascara da rede.
network 192.168.1.0 endereço de rede.
gateway 192.168.1.1 ip gateway do servidor.
broadcast 192.168.1.255 ip do broadcast da rede.
iface eth1 inet static
address 192.168.1.10 endereço da placa de rede eth1.
netmask 255.255.255.0 sub mascara da rede.
gateway 192.168.1.2 ip gateway da placa de rede eth1.
agora aperte ESC dois pontos(:) e digite wq para gravar e sair.
Digite /etc/networking/restart para reiniciar as interfaces de rede e pegar os ips que você configurou.
Agora digite no terminal vi /etc/init.d/rc.local
Vai abrir outra tela de texto, essa tela é o nosso firewall é ali que devemos ditar nossas regras de acesso entre as duas interfaces de rede digite na tela de texto.
modprobe iptable_nat ativa o nat
echo 1 > /proc/sys/net/ipv4/ip_forward ativa o compartilhamento
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE idem o de cima
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter protégé contra IP spoofing
iptables –A INPUT –m state –state INVALID –j DROP protégé contra IP spoofing
iptables –A INPUT –I lo –j ACCEPT autoriza pacotes vindo da interface interna
iptables –A INPUT –I eth1 –j ACCEPT idem ao de cima
iptables –A INPUT –p tcp –dport 22 –j ACCEPT abre a porta 22 para SSH
iptables –A INPUT –p tcp –syn –j DROP bloqueia tentativas de acesso vindo da internet
iptables -t nat -A PREROUTING –i eth0 p tcp -m multiport --dport 80,443 -j REDIRECT --to-ports 3128 redireciona tudo que vem da porta 80,443 (http e https) para a porta 3128 que é a porta do proxy que veremos mais adiante).
Feito isso pode gravar e sair do arquivo texto, assim que sair digite no terminal do servidor /etc/init.d/rc.local se não acusar nenhum erro, a conexão esta compartilhada e com firewall.