Logo Hardware.com.br
dokacoimbra
dokacoimbra Novo Membro Registrado
5 Mensagens 0 Curtidas

Portas essenciais para navegacao

#1 Por dokacoimbra 28/02/2016 - 16:19
Fala galera vasculhei a internet inteira mas não encontrei nada que me ajudasse, estou configurando um firewall na minha rede onde fiz a seguinte configuracao liberei as portas tcp 80,443 e udp 53 tanto na entrada quanto na saida e bloquei todas as demais portas porem os computadores da rede pararam de navegar, gostaria de saber quais portas devo liberar para os micros da rede voltarem a navegarem.
jqueiroz
jqueiroz Cyber Highlander Registrado
104K Mensagens 5.7K Curtidas
#2 Por jqueiroz
28/02/2016 - 16:37
Você precisa liberar a passagem de tráfego de saída (vindo da sua rede para a Internet), direcionado às portas de destino 80/tcp, 443/tcp e 53/udp, e vindo das portas de origem na faixa dinâmica (49152-65535), e o tráfego de entrada (vindo da internet p/ sua rede) quando for um tráfego de retorno, ou seja, quando o pacote entrando for uma resposta a um pacote de saída liberado previamente.
Isso pode ser obtido com um firewall stateful (que lembra do tráfego anterior, como o Iptables do Linux), ou com uma regra do tipo "established" com um firewall stateless como o das ACLs do IOS Cisco. A regra "established" libera tráfego TCP quando o pacote recebido tem os flags ACK, RST ou FIN ativos.
"chmod 777 nunca ajudou ninguém" (c) 2002-2021 JQueiroz/FGdH
Conheça o Blog do Zekke
dokacoimbra
dokacoimbra Novo Membro Registrado
5 Mensagens 0 Curtidas
#3 Por dokacoimbra
28/02/2016 - 16:58
jqueiroz disse:
Você precisa liberar a passagem de tráfego de saída (vindo da sua rede para a Internet), direcionado às portas de destino 80/tcp, 443/tcp e 53/udp, e vindo das portas de origem na faixa dinâmica (49152-65535), e o tráfego de entrada (vindo da internet p/ sua rede) quando for um tráfego de retorno, ou seja, quando o pacote entrando for uma resposta a um pacote de saída liberado previamente.
Isso pode ser obtido com um firewall stateful (que lembra do tráfego anterior, como o Iptables do Linux), ou com uma regra do tipo "established" com um firewall stateless como o das ACLs do IOS Cisco. A regra "established" libera tráfego TCP quando o pacote recebido tem os flags ACK, RST ou FIN ativos.

Teria como explicar novamente por favor nao entendi seu raciocínio sou novo nessa area de redes.
jqueiroz
jqueiroz Cyber Highlander Registrado
104K Mensagens 5.7K Curtidas
#6 Por jqueiroz
29/02/2016 - 15:09
Certo.
Eu não conheço o Mikrotik, mas provavelmente vc terá que liberar o tráfego de retorno. Isso pode ser automático, ou vc pode ter que adicionar alguma regra.
No IPTables vc faz isso com uma regra "-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT" ou "-A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT".
No pfSense é automático, vc só precisa adicionar regras na entrada se quiser liberar algum tráfego em especial.

Tráfego de retorno é todo o tráfego relativo às conexões iniciadas de dentro da sua rede. Quando você abre uma conexão TCP, você envia um pacote ao destino (SYN), e o destino tem que te enviar uma resposta (SYN/ACK). Você manda uma re-resposta (ACK), e a partir daí vc pode enviar mensagens normais de dados. Essa sequência é chamada de "Three Way Handshake", e pode ser usada pra reconhecer, a partir daí, quais pacotes vindos de fora podem ser aceitos por um firewall. O UDP não tem conexões, assim o firewall tem meio que "adivinhar" se um determinado pacote que está tentando entrar está relacionado com outro pacote cuja saída foi permitida.
O firewall que lembra as conexões que foram iniciadas de um lado ou de outro, pra mais tarde tomar decisões de liberação de pacotes com base nisso, é chamado de "Stateful".
"chmod 777 nunca ajudou ninguém" (c) 2002-2021 JQueiroz/FGdH
Conheça o Blog do Zekke
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal