Desculpe, o que não funcionou? Tentou mudar alguma coisa? O que?
Sim, mudei sim, foquei somente na tentativa de fazer um firewall básico para fazer aqueles itens que eu havia dito anteriormente,
* liberar para minha rede interna (eth1) as portas UDP 27008:27010, e TCP 27027:27030
* negar pacotes com tamanho 28 bytes (-m length --length 28)
* e bloquear algumas ranges de IP de proxies que normalmente atacam o server.
Na minha msg anterior já até colei os comandos iptables -L -v -n e iptables -t nat -L -v -n para facilitar a análise deste novo firewall.
Mas da forma como vc descreveu, vc vai dropar qualquer pacote de 28 bytes, independente do serviço ou da taxa --- até um ping de 28 bytes seria dropado. É isso mesmo que vc quer fazer?
Comando : iptables -A INPUT -p udp --dport 27007 -m length --length 28 -j DROP
Esse comando não dropa qualquer pacote UDP do tamanho de 28 bytes na porta 27007 ? Se for isso está correto.
Desculpe, o que não funcionou? Tentou mudar alguma coisa? O que?
Não funcionou em dropar os pacotes UDP no tamanho de 28 bytes.
Fiz o teste como o novo script iptables e enviei esses pacotes de 28 bytes UDP para o server(de jogo) através de uma máquina externa e não funcionou. O jogo travou.
Devido ao meu pouco conhecimento eu não entendo porque acontece isso. Mas o que está parecendo é que, ao dropar o input de em uma determinada condição o firewall funciona, porém ao fazer o roteamento deste pacote para a minha rede interna essas regras não se aplicam.
Você saberia me orientar como eu poderia montar esse firewall para proteger não só o linux mas a rede interna ?
Eu analisei alguns fluxos de regras do iptables e percebi que dependendo de como eu monte, posso fazer o pacote passar para dentro da rede mesmo tendo dado um drop antes.
Vou fazer hoje a noite os testes e analisar como que o firewall se comporta linha a linha e te mostrar o que ocorre.
E mais uma vez muito obrigado por sua ajuda esta sendo muito valioso esse contato.