jorgetbastos
(usa Slackware)
Enviado em 23/10/2013 - 15:28h
Sim, tenho um proxy e um firewall,mas uma curiosidade é que se eu colocar a faixa de ip no mynetworks do main.cf, eu consigo fazer funcionar. Mas isso seria inviável.
Aí está uma prévia do arquivo de configuração do iptables. Mas não creio que seja isso.
#!/bin/bash
iniciar(){
iptables -A INPUT -s 192.168.1.0/255.255.255.0 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 143 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 465 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 500 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 587 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 953 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 993 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 3010 -j ACCEP
iptables -A INPUT -p udp -m udp --dport 4500 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 5000:5010 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 5000:5010 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 5030 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 60000 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 60000 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp -m tcp --dport 3000 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp -m tcp --dport 3128 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -j ACCEPT
iptables -A INPUT -i tap+ -j ACCEPT
iptables -A INPUT -s 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 139 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/255.255.255.0 -p tcp -m tcp --dport 445 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/255.255.255.0 -p udp -m udp --dport 137:138 -j ACCEPT
iptables -I INPUT -p tcp -m state --state NEW -s 127.0.0.1 --dport 60000 -j ACCEPT
# Abre as portas para conexao VPN
iptables -A INPUT -p tcp -m tcp --dport 5000:5010 -j ACCEPT
# Abre conexao externa para o endereco 192.168.1.xx
iptables -A FORWARD -d 192.168.1.xx -p tcp -m tcp --dport 3389 -j ACCEPT
iptables -t nat -A PREROUTING -d xxx.xxx.xxx.xxx -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.1.xx
# Abre conexao externa para o endereco 192.168.1.xx
iptables -A FORWARD -d 192.168.1.xx -p tcp -m tcp --dport 3389 -j ACCEPT
iptables -t nat -A PREROUTING -d xxx.xxx.xxx.xxx -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.1.xx
# Abre conexao externa para o endereco 192.168.1.xxx
#iptables -A FORWARD -d 192.168.1.xx -p tcp -m tcp --dport 3389 -j ACCEPT
#iptables -t nat -A PREROUTING -d xxx.xxx.xxx.xxx -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.1.xx
#iptables -t nat -A POSTROUTING -s 192.168.1.xx -o eth0 -j MASQUERADE
#PROXY
iptables -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.1.0/24 --dport 80 -j REDIRECT --to-port 3128
iptables -A FORWARD -i eth1 -p tcp --dport 443 -j ACCEPT
# Proteje contra spoofing
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
echo "Regras de firewall ativadas :D"
}
parar(){
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
echo "Regras de firewall desativadas :b"
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar;;
*) echo "Use os parametros start ou stop"
esac