Liberar Porta VOIP [RESOLVIDO]

1. Liberar Porta VOIP [RESOLVIDO]

André Luis M. da Silva
an_lumesil

(usa Ubuntu)

Enviado em 08/01/2014 - 14:27h

Pessoal preciso de ajuda com urgência pois não estou conseguindo liberar o acesso externo para VOIP dentro do meu firewall. no teste de porta aparece "Aberta. Mais com bloqueio".

#!/bin/bash
# FIREWALL Alterado POR: Andre Mendes
#========================================
# CARREGA OS MODULOS
firewall_start(){
modprobe nf_nat_pptp
modprobe nf_conntrack_pptp
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp
modprobe ip_conntrack
modprobe ip_gre
modprobe ppdev
modprobe ppp_generic
modprobe pppoatm
modprobe ppp_async
modprobe ppp_deflate
#=======================================
# ABRE PORTAS DA TABELA INPUT PARA ACESSO EXTERNO.
iptables -A INPUT -p tcp --dport 1022 -j ACCEPT
iptables -A INPUT -p tcp --dport 143 -j ACCEPT
iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp --dport 587 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -p tcp --dport 3389 -j ACCEPT
iptables -A INPUT -p tcp --dport 1746 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 47 -j ACCEPT
iptables -A INPUT -p tcp --dport 995 -j ACCEPT
iptables -A INPUT -p tcp --dport 993 -j ACCEPT
iptables -A INPUT -p tcp --dport 465 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 5440 -j ACCEPT
iptables -A INPUT -p tcp --dport 9000 -j ACCEPT
iptables -A INPUT -p tcp --dport 1684 -j ACCEPT
iptables -A INPUT -p tcp --dport 1624 -j ACCEPT
iptables -A INPUT -p udp --dport 5060 -j ACCET


#=======================================
# COMPARTILHA A INTERNET
modprobe iptable_nat
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp -i eth2 --dport 80 -j REDIRECT --to-port 3128

#========================================
# ABRE PORTAS INPUT REDE INTERNA.
iptables -A INPUT -p tcp -s 192.168.2.0/255.255.255.0 -j ACCEPT
iptables -A INPUT -p tcp -s 1624 -j ACCEPT
#========================================
# LIBERA LOOPBACK.
iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
#========================================
#RDP
iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 3389 -j DNAT --to 192.168.2.2
iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 5445 -j DNAT --to 192.168.2.103
iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 9000 -j DNAT --to 192.168.2.103

#=====================================================================
#Libera Voip


iptables -t nat -A PREROUTING -p udp -i eth0 --dport 5060 -j DNAT --to 192.168.2.6

#========================================
# CONECTIVIDADE SOCIAL PARA TODA A REDE
iptables -t nat -A PREROUTING -d 200.201.160.0/20 -j RETURN
iptables -t nat -A POSTROUTING -d 200.201.160.0/20 -j MASQUERADE
iptables -t filter -A FORWARD -d 200.201.160.0/20 -j ACCEPT
CAIXA="200.252.47.0/24 200.201.160.0/20 200.201.174.207"
for ip in $CAIXA
do
iptables -t nat -A PREROUTING -p tcp -d $ip -j ACCEPT
iptables -A FORWARD -p tcp -d $ip -j ACCEPT
done
#========================================
# IGNORA PINGS.
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
#========================================
# PROTEGE CONTRA SYNFLOOD.
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
#========================================
# PROTEGE CONTRA ICMP BROADCASTING.
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#========================================
# BLOQUEIA TRACEROUTE.
iptables -A INPUT -p udp --dport 33435:33525 -j DROP
#========================================
# FECHA TODAS AS PORTAS TABELA INPUT PARA REDE EXTERNA, EXETO AS LIBERADAS ACIMA.
iptables -A INPUT -p tcp --syn -j DROP
#========================================
echo "CARREGANDO REGRAS DO FIREWALL..."
sleep 1
echo "OK"
sleep 1
}
firewall_stop(){
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
}

case "$1" in
"start")
firewall_start
;;
"stop")
firewall_stop
echo "LIMPANDO REGRAS DO FIREWALL..."
sleep 2
echo "OK"
;;
"restart")
echo "LIMPANDO REGRAS DO FIREWALL..."
sleep 1
echo "OK"
firewall_stop; firewall_start
;;
*)
iptables -L -n
esac

exit 0



  


2. Re: Liberar Porta VOIP [RESOLVIDO]

Buckminster
Buckminster

(usa Debian)

Enviado em 08/01/2014 - 19:55h

iptables -A INPUT -p udp --dport 5060 -j ACCET << veja que está ACCET e o certo é ACCEPT.


3. Re: Liberar Porta VOIP [RESOLVIDO]

André Luis M. da Silva
an_lumesil

(usa Ubuntu)

Enviado em 08/01/2014 - 21:50h


Eu já tinha notado esse erro fiz a correção porem continua bloqueando a porta. Tem mais alguma ideia pra me ajudar? preciso corrigir isso o mais rápido possível o diretor da empresa vai viajar e quer utilizar essa solução VOIP externo.

Obrigado


4. Re: Liberar Porta VOIP [RESOLVIDO]

Buckminster
Buckminster

(usa Debian)

Enviado em 10/01/2014 - 10:59h

Acrescente as regras na posição abaixo:

iptables -A INPUT -p udp --dport 5060 -j ACCEPT

iptables -A FORWARD -p udp --sport 5060 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p udp --dport 5060 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p udp --sport 10000:20000 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p udp --dport 10000:20000 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Faça as alterações, reinicie o Iptables e teste.


5. Re: Liberar Porta VOIP [RESOLVIDO]

André Luis M. da Silva
an_lumesil

(usa Ubuntu)

Enviado em 10/01/2014 - 11:18h

Obrigado pela ajuda, acabei de resolver o problema com outra solução.
adicionei no PABX um ip externo fiz as configurações de WAN e agora o acesso é direto no PABX.

Vlw


6. Re: Liberar Porta VOIP [RESOLVIDO]

Bruno L. Santos
brunnus

(usa Ubuntu)

Enviado em 11/08/2014 - 17:06h

Buckminster escreveu:

Acrescente as regras na posição abaixo:

iptables -A INPUT -p udp --dport 5060 -j ACCEPT

iptables -A FORWARD -p udp --sport 5060 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p udp --dport 5060 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p udp --sport 10000:20000 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p udp --dport 10000:20000 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Faça as alterações, reinicie o Iptables e teste.


Obrigado pela ajuda Buckminster, apesar do tópico não ser meu, me ajudou bastante aqui :D


7. Como fazer um NAT para acesso internet menos para uma rede especifica - onde fica meu PABX

Antonio
tonyoecruz

(usa Red Hat)

Enviado em 08/01/2016 - 17:41h

Eu tenho uns usuários que se conectam por VPN e eles precisam acessar a internet pela VPN e o VoIP ( AVAYA ) tbm pela VPN.

Se eu adiciono a linha abaixo, a internet funciona mas para a voz por causa do nat.

iptables -t nat -A POSTROUTING -s 172.16.26.0/24 -o eth14 -j MASQUERADE

Se eu tiro funciona a voz e para a internet..

o ip da rede do PABX é o 10.226.243.x /24

Sabe me dizer se existe uma forma de fazer o NAT ( MASQUERADE ) menos quando for para essa rede ?


8. Re: Liberar Porta VOIP [RESOLVIDO]

Buckminster
Buckminster

(usa Debian)

Enviado em 08/01/2016 - 19:56h

Tente assim

iptables -t nat -A POSTROUTING -s ! 172.16.26.0/24 -o eth14 -j MASQUERADE <<< acrescente o sinal de exclamação !, significa negação no Iptables.






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts