rlopes.santana
(usa KUbuntu)
Enviado em 05/04/2010 - 16:08h
Estou que um grande problema, seguinte estou iniciando no linux escolhi o unbutu 9.10 modo grafico, crie um servidor DHCP (funcinando blz), squid(funcionado blz), agora o iptables 1.4.1.1 crie as regras no rc.local percebi que não está funcionando, qdo estator o serviço ele me aparece esta massagem (root@Linux:/# sudo /etc/init.d/rc.local start
iptables v1.4.4: can't initialize iptables table `mangles': Table does not exist (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.
) segue abaixo o script.
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
# Loading kernel modules...
#echo "Loading kernel modules..."
#insmod ip_tables
#insmod ip_conntrack
#insmod ip_conntrack_ftp
#insmod ip_conntrack_irc
#insmod iptable_nat
#insmod ip_nat_ftp
#echo "Kernel modules loaded."
# definindo IP
ifconfig eth2 192.168.0.10 netmask 255.255.255.0 up
#limpando cadeias
iptables -t nat -F
iptables -t filter -F
iptables -t mangles -F
#politica padrão
iptables -P INPUT DROP
iptables FORWARD ACCEPT
iptables OUTPUT ACCEPT
# Compartilha a conexão
modprobe ip_tables
modprobe iptable_nat
echo 1 > /proc/sys/net/ipv4/ip_forward
#Ativando mascaramento e compartilhamento de conexao etho rede externa
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Libera IP
iptables -t nat -A PREROUTING -i eth2 -s 192.168.0.101 -p tcp -m multiport --dport 80,443 -j ACCEPT
# Proxy transparente na interface eth2 - rede interna direcionando a porta 80 para 3128
iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 80 -j REDIRECT --to-port 3128
#Bloqueia pings e protege contra IP spoofing e pacotes inválidos
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
#Ativando mascaramento e compartinhamento de conexão
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
iptables -A INPUT -m state --state INVALID -j DROP
# Abre para a interface de loopblack e para a interface de rede local
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth2 -j ACCEPT
# Abre para as portas especificadas
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# Bloqueia as demais conexões, deixando passar apenas pacotes de resposta
#iptables -A INPUT -p tcp --syn -j DROP
exit 0