Google e MSN nao funcionam [RESOLVIDO]

1. Google e MSN nao funcionam [RESOLVIDO]

elson
3lson

(usa Ubuntu)

Enviado em 02/03/2010 - 11:33h

Olá a todos do VOL,
Esta é minha primeira postagem aqui no forum e estou com um grande problema na empresa onde trabalho.

Tenho um servidor ubuntu com iptables e squid transparente para controlar o acesso da galera.
A um tempo atraz apareceu este problema do nada onde paginas do google, msn, yahoo param de funcionar e as outras continuam normal. É sempre com estas páginas.

Já vasculhei todo o meu squid.conf atraz de alguma falha mas nao encontrei nada que pudesse confirmá-la.

Detalhe importante é que quando reinicio o servidor tudo funciona perfeitamente por alguns minutos, ou horas as vezes, mas derrepente o problema aparece.

uso o webmin como ferramente e na opção rede/firewall ele está me apresentando as seguintes configuracoes de porta: - Lembrando que as regras INPUT nao foram adicionadas por mim, elas apareceram quando o problema começou.

# Generated by iptables-save v1.4.4 on Tue Mar 2 11:21:15 2010
*mangle
:PREROUTING ACCEPT [3214394:1691924552]
:INPUT ACCEPT [696928:321400702]
:FORWARD ACCEPT [2517398:1370520034]
:OUTPUT ACCEPT [738938:349274780]
:POSTROUTING ACCEPT [3256408:1719799930]
COMMIT
# Completed on Tue Mar 2 11:21:15 2010
# Generated by iptables-save v1.4.4 on Tue Mar 2 11:21:15 2010
*nat
:PREROUTING ACCEPT [288976:24786040]
:POSTROUTING ACCEPT [75:12933]
:OUTPUT ACCEPT [11996:743253]
-A PREROUTING -d 189.126.116.172/32 -p tcp -m tcp --dport 80 -j RETURN
-A PREROUTING -i eth1 -p tcp -m tcp --dport 1510 -j DNAT --to-destination 192.168.0.101:5900
-A PREROUTING -i eth1 -p tcp -m tcp --dport 1511 -j DNAT --to-destination 192.168.0.5:5900
-A PREROUTING -i eth1 -p tcp -m tcp --dport 1010 -j DNAT --to-destination 192.168.0.200:5223
-A PREROUTING -i eth1 -p tcp -m tcp --dport 1500 -j DNAT --to-destination 192.168.0.2:1500
-A PREROUTING -p tcp -m tcp --dport 1500 -j DNAT --to-destination 192.168.0.2:1500
-A PREROUTING -p tcp -m tcp --dport 3000 -j DNAT --to-destination 192.168.0.2:3000
-A PREROUTING -p tcp -m tcp --dport 3001 -j DNAT --to-destination 192.168.0.2:3001
-A PREROUTING -p tcp -m tcp --dport 3003 -j DNAT --to-destination 192.168.0.2:3003
-A PREROUTING -p udp -m udp --dport 3005 -j DNAT --to-destination 192.168.0.2:3005
-A PREROUTING -p tcp -m tcp --dport 3007 -j DNAT --to-destination 192.168.0.2:3007
-A PREROUTING -p tcp -m tcp --dport 4000 -j DNAT --to-destination 192.168.0.2:4000
-A PREROUTING -p tcp -m tcp --dport 8800 -j DNAT --to-destination 192.168.0.2:8800
-A PREROUTING -i eth1 -p tcp -m tcp --dport 1512 -j DNAT --to-destination 192.168.0.102:5900
-A PREROUTING -i eth1 -p tcp -m tcp --dport 1512 -j DNAT --to-destination 192.168.0.102:5900
-A POSTROUTING -o eth1 -j MASQUERADE
COMMIT
# Completed on Tue Mar 2 11:21:15 2010
# Generated by iptables-save v1.4.4 on Tue Mar 2 11:21:15 2010
*filter
:INPUT ACCEPT [109006:18576884]
:FORWARD ACCEPT [1027698:531905226]
:OUTPUT ACCEPT [96708:20325222]
-A INPUT -s 216.151.192.0/19 -j DROP
-A INPUT -s 204.145.148.0/24 -j DROP
-A INPUT -s 82.182.39.0/24 -j DROP
-A INPUT -s 137.110.0.0/16 -j DROP
-A INPUT -s 66.150.117.0/24 -j DROP
-A INPUT -s 71.236.248.148/32 -j DROP
-A INPUT -s 209.191.64.0/18 -j DROP
-A INPUT -s 66.36.241.109/32 -j DROP
-A INPUT -s 216.145.0.0/19 -j DROP
-A INPUT -s 66.207.217.0/24 -j DROP
-A INPUT -s 217.160.226.0/24 -j DROP
-A INPUT -s 216.201.96.0/24 -j DROP
-A INPUT -s 72.71.167.0/24 -j DROP
-A INPUT -s 98.143.147.0/24 -j DROP
-A INPUT -s 66.60.64.241/32 -j DROP
-A INPUT -s 204.15.80.0/22 -j DROP
-A INPUT -s 216.168.0.0/19 -j DROP
-A INPUT -s 216.223.192.0/19 -j DROP
-A INPUT -s 198.209.0.0/16 -j DROP
-A INPUT -s 67.160.189.137/32 -j DROP
-A INPUT -s 216.127.64.0/19 -j DROP
-A INPUT -s 71.193.158.63/32 -j DROP
-A INPUT -s 194.159.72.0/23 -j DROP
-A INPUT -s 207.57.2.84/32 -j DROP
-A INPUT -s 194.109.217.0/24 -j DROP
-A INPUT -s 145.102.4.0/24 -j DROP
-A INPUT -s 63.134.192.0/18 -j DROP
-A INPUT -s 82.161.0.0/17 -j DROP
-A INPUT -s 216.114.192.0/18 -j DROP
-A INPUT -s 65.52.0.0/14 -j DROP
-A INPUT -s 64.4.0.0/18 -j DROP
-A INPUT -s 74.125.0.0/16 -j DROP
-A INPUT -s 213.46.134.0/24 -j DROP
-A INPUT -s 65.222.44.0/24 -j DROP
-A INPUT -s 71.111.122.112/32 -j DROP
-A INPUT -s 86.54.0.0/16 -j DROP
-A INPUT -s 85.10.192.0/18 -j DROP
-A INPUT -s 194.109.21.0/24 -j DROP
-A INPUT -s 199.184.245.0/24 -j DROP
-A INPUT -s 217.199.190.0/24 -j DROP
-A INPUT -s 213.46.64.0/18 -j DROP
-A INPUT -s 12.10.32.0/23 -j DROP
-A INPUT -s 12.14.114.0/23 -j DROP
-A INPUT -s 12.19.206.0/23 -j DROP
-A INPUT -s 12.22.152.0/22 -j DROP
-A INPUT -s 12.30.128.160/27 -j DROP
-A INPUT -s 12.63.233.56/29 -j DROP
-A INPUT -s 161.204.0.0/16 -j DROP
-A INPUT -s 192.77.159.0/24 -j DROP
-A INPUT -s 198.217.128.0/17 -j DROP
-A INPUT -s 198.241.128.0/17 -j DROP
-A INPUT -s 198.80.42.0/23 -j DROP
-A INPUT -s 203.127.46.240/28 -j DROP
-A INPUT -s 205.227.65.0/24 -j DROP
-A INPUT -s 207.25.86.0/24 -j DROP
-A INPUT -s 207.27.127.0/24 -j DROP
-A INPUT -s 209.232.32.0/23 -j DROP
-A INPUT -s 209.64.116.0/23 -j DROP
-A INPUT -s 209.64.210.0/24 -j DROP
-A INPUT -s 209.64.211.0/24 -j DROP
-A INPUT -s 209.79.153.0/24 -j DROP
-A INPUT -s 210.24.63.192/26 -j DROP
-A INPUT -s 149.101.0.0/16 -j DROP
-A INPUT -s 206.55.31.0/24 -j DROP
-A INPUT -s 153.31.0.0/16 -j DROP
-A INPUT -s 192.84.170.0/24 -j DROP
-A INPUT -s 205.197.138.0/23 -j DROP
-A INPUT -s 205.229.233.0/24 -j DROP
-A INPUT -s 12.18.36.0/23 -j DROP
-A INPUT -s 12.18.38.0/23 -j DROP
-A INPUT -s 12.32.216.0/24 -j DROP
-A INPUT -s 148.168.0.0/16 -j DROP
-A INPUT -s 168.224.0.0/16 -j DROP
-A INPUT -s 192.75.150.0/24 -j DROP
-A INPUT -s 194.117.120.106/32 -j DROP
-A INPUT -s 194.117.125.100/32 -j DROP
-A INPUT -s 194.165.111.0/24 -j DROP
-A INPUT -s 194.204.214.0/24 -j DROP
-A INPUT -s 194.73.53.0/24 -j DROP
-A INPUT -s 205.183.235.0/24 -j DROP
-A INPUT -s 206.157.50.0/23 -j DROP
-A INPUT -s 203.63.252.0/24 -j DROP
-A INPUT -s 209.43.46.0/24 -j DROP
-A INPUT -s 207.158.23.0/24 -j DROP
-A INPUT -s 155.96.0.0/16 -j DROP
-A INPUT -s 198.77.181.0/24 -j DROP
-A INPUT -s 8.6.48.0/21 -j DROP
-A INPUT -s 63.84.190.224/27 -j DROP
-A INPUT -s 63.211.200.72/29 -j DROP
-A INPUT -s 64.68.80.0/21 -j DROP
-A INPUT -s 64.124.112.24/29 -j DROP
-A INPUT -s 64.124.229.168/29 -j DROP
-A INPUT -s 64.128.207.160/28 -j DROP
-A INPUT -s 64.154.178.208/28 -j DROP
-A INPUT -s 64.233.160.0/19 -j DROP
-A INPUT -s 65.196.235.32/28 -j DROP
-A INPUT -s 65.202.99.152/29 -j DROP
-A INPUT -s 65.210.56.208/28 -j DROP
-A INPUT -s 65.211.194.96/28 -j DROP
-A INPUT -s 65.214.112.96/27 -j DROP
-A INPUT -s 65.214.255.96/28 -j DROP
-A INPUT -s 65.221.133.176/28 -j DROP
-A INPUT -s 65.223.8.48/28 -j DROP
-A INPUT -s 65.245.24.8/29 -j DROP
-A INPUT -s 66.102.0.0/20 -j DROP
-A INPUT -s 66.192.134.32/28 -j DROP
-A INPUT -s 66.249.64.0/19 -j DROP
-A INPUT -s 67.69.26.16/29 -j DROP
-A INPUT -s 67.126.100.8/29 -j DROP
-A INPUT -s 69.95.163.0/24 -j DROP
-A INPUT -s 69.111.141.152/29 -j DROP
-A INPUT -s 69.111.141.160/29 -j DROP
-A INPUT -s 69.224.21.208/29 -j DROP
-A INPUT -s 69.224.31.88/29 -j DROP
-A INPUT -s 69.224.31.104/29 -j DROP
-A INPUT -s 69.228.70.216/29 -j DROP
-A INPUT -s 69.228.70.224/28 -j DROP
-A INPUT -s 69.228.70.248/29 -j DROP
-A INPUT -s 69.228.76.104/29 -j DROP
-A INPUT -s 69.236.33.64/29 -j DROP
-A INPUT -s 69.237.120.224/29 -j DROP
-A INPUT -s 71.130.34.224/28 -j DROP
-A INPUT -s 71.130.34.240/29 -j DROP
-A INPUT -s 71.130.103.8/29 -j DROP
-A INPUT -s 71.130.103.16/28 -j DROP
-A INPUT -s 71.130.103.32/28 -j DROP
-A INPUT -s 72.14.192.0/18 -j DROP
-A INPUT -s 72.14.224.0/21 -j DROP
-A INPUT -s 75.17.48.200/29 -j DROP
-A INPUT -s 75.23.57.184/29 -j DROP
-A INPUT -s 166.90.148.64/28 -j DROP
-A INPUT -s 206.186.136.192/26 -j DROP
-A INPUT -s 209.85.128.0/17 -j DROP
-A INPUT -s 209.245.184.136/29 -j DROP
-A INPUT -s 209.247.159.144/28 -j DROP
-A INPUT -s 209.249.73.64/29 -j DROP
-A INPUT -s 216.239.32.0/19 -j DROP
-A INPUT -s 63.176.159.0/24 -j DROP
-A INPUT -s 63.176.165.0/24 -j DROP
-A INPUT -s 63.176.171.0/24 -j DROP
-A INPUT -s 63.176.175.0/24 -j DROP
-A INPUT -s 64.160.129.200/29 -j DROP
-A INPUT -s 66.59.188.56/29 -j DROP
-A INPUT -s 66.185.128.0/24 -j DROP
-A INPUT -s 69.77.164.192/27 -j DROP
-A INPUT -s 198.69.67.0/24 -j DROP
-A INPUT -s 204.148.9.0/24 -j DROP
-A INPUT -s 204.148.8.0/24 -j DROP
-A INPUT -s 206.47.170.32/27 -j DROP
-A INPUT -s 207.25.102.0/24 -j DROP
-A INPUT -s 209.202.101.48/29 -j DROP
-A INPUT -s 64.12.51.132/32 -j DROP
-A INPUT -s 205.188.157.232/32 -j DROP
-A INPUT -s 149.174.54.153/32 -j DROP
-A INPUT -s 64.236.1.107/32 -j DROP
-A INPUT -s 64.12.115.2/32 -j DROP
-A INPUT -s 216.92.131.0/24 -j DROP
-A INPUT -s 216.92.61.0/24 -j DROP
-A INPUT -s 216.185.111.0/24 -j DROP
-A INPUT -s 70.84.160.0/24 -j DROP
-A INPUT -s 69.56.222.0/24 -j DROP
-A INPUT -s 66.93.203.0/24 -j DROP
-A INPUT -s 192.33.14.0/24 -j DROP
-A INPUT -s 192.5.6.0/24 -j DROP
-A INPUT -s 192.26.92.0/24 -j DROP
-A INPUT -s 192.31.80.0/24 -j DROP
-A INPUT -s 192.35.51.0/24 -j DROP
-A INPUT -s 192.42.93.0/24 -j DROP
-A INPUT -s 192.41.162.0/24 -j DROP
-A INPUT -s 213.186.112.0/24 -j DROP
-A INPUT -s 213.186.114.0/24 -j DROP
-A INPUT -s 63.64.112.0/24 -j DROP
-A INPUT -s 63.194.155.0/24 -j DROP
-A INPUT -s 64.4.8.0/24 -j DROP
-A INPUT -s 64.4.59.0/24 -j DROP
-A INPUT -s 65.54.164.0/24 -j DROP
-A INPUT -s 65.54.165.0/24 -j DROP
-A INPUT -s 65.54.188.0/24 -j DROP
-A INPUT -s 65.54.189.0/24 -j DROP
-A INPUT -s 65.55.81.0/24 -j DROP
-A INPUT -s 65.55.104.0/24 -j DROP
-A INPUT -s 65.55.208.0/24 -j DROP
-A INPUT -s 65.55.209.0/24 -j DROP
-A INPUT -s 65.55.210.0/24 -j DROP
-A INPUT -s 65.55.212.0/24 -j DROP
-A INPUT -s 65.55.213.0/24 -j DROP
-A INPUT -s 65.55.214.0/24 -j DROP
-A INPUT -s 65.55.215.0/24 -j DROP
-A INPUT -s 65.55.216.0/24 -j DROP
-A INPUT -s 65.55.233.0/24 -j DROP
-A INPUT -s 65.55.235.0/24 -j DROP
-A INPUT -s 65.55.241.0/24 -j DROP
-A INPUT -s 65.55.246.0/24 -j DROP
-A INPUT -s 65.55.252.0/24 -j DROP
-A INPUT -s 68.55.252.0/24 -j DROP
-A INPUT -s 65.220.72.0/24 -j DROP
-A INPUT -s 65.215.1.0/24 -j DROP
-A INPUT -s 192.52.151.0/24 -j DROP
-A INPUT -s 207.46.98.0/24 -j DROP
-A INPUT -s 207.68.146.0/24 -j DROP
-A INPUT -s 207.68.154.0/24 -j DROP
-A INPUT -s 207.68.157.0/24 -j DROP
-A INPUT -s 207.68.188.0/24 -j DROP
-A INPUT -s 213.199.128.0/24 -j DROP
-A INPUT -s 219.142.53.0/24 -j DROP
-A INPUT -s 8.12.144.0/24 -j DROP
-A INPUT -s 64.41.224.0/24 -j DROP
-A INPUT -s 64.58.76.0/24 -j DROP
-A INPUT -s 64.156.215.0/24 -j DROP
-A INPUT -s 64.157.4.0/24 -j DROP
-A INPUT -s 64.209.232.0/24 -j DROP
-A INPUT -s 66.163.160.0/24 -j DROP
-A INPUT -s 62.172.199.0/24 -j DROP
-A INPUT -s 81.23.230.0/24 -j DROP
-A INPUT -s 192.115.106.0/24 -j DROP
-A INPUT -s 193.88.44.0/24 -j DROP
-A INPUT -s 202.43.223.0/24 -j DROP
-A INPUT -s 202.85.139.0/24 -j DROP
-A INPUT -s 202.165.104.0/24 -j DROP
-A INPUT -s 213.51.146.0/24 -j DROP
-A INPUT -s 213.216.143.0/24 -j DROP
-A INPUT -s 216.32.237.0/24 -j DROP
-A INPUT -s 216.239.193.0/24 -j DROP
-A INPUT -s 66.196.64.0/18 -j DROP
-A INPUT -s 189.73.88.40/32 -p tcp -m tcp --dport 22 -j DROP
-A INPUT -s 211.100.56.107/32 -p tcp -m tcp --dport 22 -j DROP
-A INPUT -s 98.242.65.185/32 -p tcp -m tcp --dport 22 -j DROP
-A INPUT -s 89.42.143.249/32 -p tcp -m tcp --dport 22 -j DROP
COMMIT
# Completed on Tue Mar 2 11:21:15 2010


Será que meu caso tem solução?


  


2. Re: Google e MSN nao funcionam [RESOLVIDO]

elson
3lson

(usa Ubuntu)

Enviado em 02/03/2010 - 11:44h

Dei o comando iptables -F e iptables -t nat -F e apliquei novamente as regras do meu firewall e tudo voltou a funcionar normalmente, por enquanto.

Olhem o que o webmin gerou no firewall agora:

# Generated by iptables-save v1.4.4 on Tue Mar 2 11:40:27 2010
*mangle
:PREROUTING ACCEPT [3306320:1751994808]
:INPUT ACCEPT [702039:321943649]
:FORWARD ACCEPT [2604204:1430046479]
:OUTPUT ACCEPT [743196:349997114]
:POSTROUTING ACCEPT [3347472:1780048709]
COMMIT
# Completed on Tue Mar 2 11:40:27 2010
# Generated by iptables-save v1.4.4 on Tue Mar 2 11:40:27 2010
*nat
:PREROUTING ACCEPT [294212:25219561]
:POSTROUTING ACCEPT [115:15902]
:OUTPUT ACCEPT [12177:758058]
-A PREROUTING -d 189.126.116.172/32 -p tcp -m tcp --dport 80 -j RETURN
-A PREROUTING -i eth1 -p tcp -m tcp --dport 1510 -j DNAT --to-destination 192.168.0.101:5900
-A PREROUTING -i eth1 -p tcp -m tcp --dport 1511 -j DNAT --to-destination 192.168.0.5:5900
-A PREROUTING -i eth1 -p tcp -m tcp --dport 1010 -j DNAT --to-destination 192.168.0.200:5223
-A PREROUTING -i eth1 -p tcp -m tcp --dport 1500 -j DNAT --to-destination 192.168.0.2:1500
-A PREROUTING -p tcp -m tcp --dport 1500 -j DNAT --to-destination 192.168.0.2:1500
-A PREROUTING -p tcp -m tcp --dport 3000 -j DNAT --to-destination 192.168.0.2:3000
-A PREROUTING -p tcp -m tcp --dport 3001 -j DNAT --to-destination 192.168.0.2:3001
-A PREROUTING -p tcp -m tcp --dport 3003 -j DNAT --to-destination 192.168.0.2:3003
-A PREROUTING -p udp -m udp --dport 3005 -j DNAT --to-destination 192.168.0.2:3005
-A PREROUTING -p tcp -m tcp --dport 3007 -j DNAT --to-destination 192.168.0.2:3007
-A PREROUTING -p tcp -m tcp --dport 4000 -j DNAT --to-destination 192.168.0.2:4000
-A PREROUTING -p tcp -m tcp --dport 8800 -j DNAT --to-destination 192.168.0.2:8800
-A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
-A POSTROUTING -o eth1 -j MASQUERADE
COMMIT
# Completed on Tue Mar 2 11:40:27 2010
# Generated by iptables-save v1.4.4 on Tue Mar 2 11:40:27 2010
*filter
:INPUT ACCEPT [114096:19118991]
:FORWARD ACCEPT [1114501:591431546]
:OUTPUT ACCEPT [100966:21047556]
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 1500 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8081 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 3389 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 1433 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 5900 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 5223 -j ACCEPT
-A FORWARD -s 192.168.0.0/32 -d 189.126.116.172/32 -p tcp -m tcp --dport 80 -j ACCEPT
-A FORWARD -s 192.168.0.3/32 -p tcp -m tcp --dport 1863 -j ACCEPT
-A FORWARD -s 192.168.0.5/32 -p tcp -m tcp --dport 1863 -j ACCEPT
-A FORWARD -s 192.168.0.9/32 -p tcp -m tcp --dport 1863 -j ACCEPT
-A FORWARD -s 192.168.0.13/32 -p tcp -m tcp --dport 1863 -j ACCEPT
-A FORWARD -s 192.168.0.17/32 -p tcp -m tcp --dport 1863 -j ACCEPT
-A FORWARD -s 192.168.0.20/32 -p tcp -m tcp --dport 1863 -j ACCEPT
-A FORWARD -s 192.168.0.28/32 -p tcp -m tcp --dport 1863 -j ACCEPT
-A FORWARD -s 192.168.0.29/32 -p tcp -m tcp --dport 1863 -j ACCEPT
-A FORWARD -s 192.168.0.155/32 -p tcp -m tcp --dport 1863 -j ACCEPT
-A FORWARD -p tcp -m tcp --dport 1863 -j DROP
COMMIT
# Completed on Tue Mar 2 11:40:27 2010


Até aqui tudo beleza mas todas as minhas regras e redirecionamentos estao funcionando perfeitamente.

Agora o que acontece de engraçado é que quando o problema do google aparece, eu simplesmente tiro o redirecionamento para o squid e tudo volta a funcionar, logo fica muito dificil enteder se o problema é do firewall ou do proxy.



3. Re: Google e MSN nao funcionam [RESOLVIDO]

Renato Carneiro Pacheco
renato_pacheco

(usa Debian)

Enviado em 02/03/2010 - 14:49h

Vc num tem nenhum aplicativo do tipo IPS ou IDS instalado na sua máquina, não? Pelo q percebi, quando tentam se conectar a um determinado serviço, o IPS bloqueia a porta com a determinada origem. Ex.:

-A INPUT -s 211.100.56.107/32 -p tcp -m tcp --dport 22 -j DROP

Mostra q tudo q vem desse IP acima tá bloqueando seu acesso pela porta 22. Ache esse aplicativo ae pra desabilitá-lo e, tenho certeza, q o seu problema será sanado.


4. Re: Google e MSN nao funcionam [RESOLVIDO]

elson
3lson

(usa Ubuntu)

Enviado em 02/03/2010 - 16:55h

Cara, já ouvi a respeito desse tal de ips/ids mas nao instalei nada disso no meu ubuntu.
Apenas tenho instalado o squid, webmin e desta vez nem cheguei a instalar o sarg que juntamente tenho que instalar o apache.

Meu ubuntu é o 9.10. Se houver alguma forma de descobrir se possuo estes tais programas rodando no meu sistema eu desconheço totalmente.

Considero que o que vc está falando faz sentido, pois o bloqueio acontece assim derrepente e estas saidas mostradas pelo webmin nao fazem sentido.

Mais uma coisa; no presente momento zerei as regras do firewall e está tudo funcionando. O webmin exibe esta mensagem:

Arquivo de regras /etc/iptables.up.rules Procurar nos Documentos ..


Webmin detectou 2 regras Iptables Firewall atualmente em uso, no qual não estão gravadas no arquivo /etc/iptables.up.rules. Estas regras estão provavelmente configuradas de um script, no qual o módulo não sabe como ler ou editar.

Se você quiser usar este módulo para gerenciar seu Iptables Firewall, clique neste botão abaixo para converter as regras existentes para um arquivo salvo, e então desative seu script firewall.

#########

As regras aplicadas por mim são:

# Bloqueia o acesso Ă  web a partir de um determinado IP
#iptables -A FORWARD -p tcp -s 192.168.0.77 -j REJECT


# Compartilha a conexĂŁo
modprobe iptable_nat
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

# Libera messenger para determinados ip's
iptables -A FORWARD -s 192.168.0.3 -p tcp --dport 1863 -j ACCEPT
iptables -A FORWARD -s 192.168.0.5 -p tcp --dport 1863 -j ACCEPT
iptables -A FORWARD -s 192.168.0.9 -p tcp --dport 1863 -j ACCEPT
iptables -A FORWARD -s 192.168.0.13 -p tcp --dport 1863 -j ACCEPT
iptables -A FORWARD -s 192.168.0.17 -p tcp --dport 1863 -j ACCEPT
iptables -A FORWARD -s 192.168.0.20 -p tcp --dport 1863 -j ACCEPT
iptables -A FORWARD -s 192.168.0.28 -p tcp --dport 1863 -j ACCEPT
iptables -A FORWARD -s 192.168.0.29 -p tcp --dport 1863 -j ACCEPT
iptables -A FORWARD -s 192.168.0.155 -p tcp --dport 1863 -j ACCEPT

# libera acesso sistema sem passar pelo squid
iptables -I FORWARD -p tcp -s 192.168.0.0 -d 189.126.116.172 --dport 80 -j ACCEPT
iptables -t nat -I PREROUTING -d 189.126.116.172 -p tcp --dport 80 -j RETURN

# Rejeita solicitaçoes aos protocolos utilizados pelo msn messenger

iptables -A FORWARD -p TCP --dport 1863 -j DROP

# Libera acesso ao sistema DflCorp
#iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.0.77:80

# Libera acesso cpd
iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 1510 -j DNAT --to-destination 192.168.0.101:5900
iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 1511 -j DNAT --to-destination 192.168.0.5:5900
# Libera acesso jabber
iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 1010 -j DNAT --to-destination 192.168.0.200:5223

# Libera acesso cameras
iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 1500 -j DNAT --to-destination 192.168.0.2:1500

# Abre para as portas especificadas
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 1500 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp --dport 8081 -j ACCEPT
iptables -A INPUT -p tcp --dport 3389 -j ACCEPT
iptables -A INPUT -p tcp --dport 1433 -j ACCEPT
iptables -A INPUT -p tcp --dport 5900 -j ACCEPT
iptables -A INPUT -p tcp --dport 5223 -j ACCEPT


# libera para cameras

iptables -t nat -A PREROUTING -p tcp --dport 1500 -j DNAT --to 192.168.0.2:1500

iptables -t nat -A PREROUTING -p tcp --dport 3000 -j DNAT --to 192.168.0.2:3000
iptables -t nat -A PREROUTING -p tcp --dport 3001 -j DNAT --to 192.168.0.2:3001
iptables -t nat -A PREROUTING -p tcp --dport 3003 -j DNAT --to 192.168.0.2:3003
iptables -t nat -A PREROUTING -p udp --dport 3005 -j DNAT --to 192.168.0.2:3005
iptables -t nat -A PREROUTING -p tcp --dport 3007 -j DNAT --to 192.168.0.2:3007
iptables -t nat -A PREROUTING -p tcp --dport 4000 -j DNAT --to 192.168.0.2:4000
iptables -t nat -A PREROUTING -p tcp --dport 8800 -j DNAT --to 192.168.0.2:8800

#direciona requisicoes vindas pela porta 80 para o proxy squid
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

Desde já agradeço pela atenção e sei que irei/emos encontrar a solução para este problema.



5. Re: Google e MSN nao funcionam [RESOLVIDO]

Renato Carneiro Pacheco
renato_pacheco

(usa Debian)

Enviado em 02/03/2010 - 17:44h

Qual é a distro q vc tá usando? Se for Red Hat, Suse ou CentOS, normalmente vem com esses IPS/IDS nativamente. Veja isso.


6. Re: Google e MSN nao funcionam [RESOLVIDO]

elson
3lson

(usa Ubuntu)

Enviado em 02/03/2010 - 18:02h

Utilizo o Ubuntu 9.10

Notei também que meu servidor ssh estava parado e neste período nao houve interrupção no acesso ao google e nem as outras páginas que estavam sendo bloqueadas. Amanhã vou startar ele e ver se é ele quem está me trazendo esse problema.


7. Re: Google e MSN nao funcionam [RESOLVIDO]

elson
3lson

(usa Ubuntu)

Enviado em 03/03/2010 - 16:45h

Resolvido.

O problema estava no servidor ssh.
Eu sempre o instalava para acesso remoto.
nao sei realmente qual é o problema, mas sei que o problema era ele.
Como vc falou que algo estava bloqueando alguns ips na porta 22, parei o servidor ssh e tudo voltou a funcionar perfeitamente.

Muito obrigado pela força. Encontrei aqui em dois dias o que nao consegui em uma semana em outro fórum.

Agradecido








Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts