Acessar Roteador WiFi atras de NAT

Padrão

Regras de firewall parra acessar um roteador que esteja atrás de um NAT.

iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 8080 -j DNAT --to 192.168.0.1:80
iptables -t nat -A POSTROUTING -d 192.168.0.1 -j MASQUERADE

Alguns roteadores, principalmente os TP-Link, bloqueiam o acesso através de redes externas, neste caso será necessário modificar o cabeaçlho REFER do HTML. No Firewall isto é feito com o plugin RefControl, coloca-se para forçar o REFER como o ip do roteador. por exemplo: http://192.168.0.1

FTP Server – vsftpd

Padrão

Instalação de Servidor FTP no CentOS 7

yum install vsftpd
chkconfig vsftpd on
Editar o arquivo: /etc/vsftpd/vsftpd.conf
anonymous_enable=NO
chroot_local_user=YES
allow_writeable_chroot=YES
pasv_enable=Yes
pasv_min_port=40000
pasv_max_port=40100
 systemctl restart vsftpd.service
firewall-cmd --permanent --add-service=ftp
firewall-cmd --reload
setsebool -P ftp_home_dir on
setsebool -P allow_ftpd_full_access 1
useradd -m USUARIO -s /sbin/nologin
passwd USUARIO

 

 

 

Firewall Linux

Padrão

Firewall para CentOS 7

Adicionar permissão para algum serviço:

firewall-cmd --zone="public" --permanent --add-service=http

Adicionar permissão para um IP:

firewall-cmd --zone="trusted" --permanent --add-source="192.168.1.1"