rafaelrda
(usa Suse)
Enviado em 10/08/2014 - 22:45h
Ola pessoal, estou com um problema até agora sem solução.
Tenho um servidor funcionando perfeitamente com Squid/Firewall. A internet que uso é a cabeada da VIVO (Antiga AJATO).
Agora estou instalando um novo servidor, e configurando a Internet da TIM que possui conexão PPPoE.
O problema é que estou usando o mesmo script tanto do firewall quanto do Squid e tudo funciona corretamente, com EXCEÇÃO ao recebimento de e-mail (NÃO FUNCIONA). Já fiz diversas alterações e nada. O proxy, envio de e-mail e navegação funcionam de forma correta, apenas o recebimento não funciona de forma alguma.
Esse é o script do Firewall (que acredito onde possa estar o problema):
--------------------------------------------------------------------------------
#!/bin/bash
# Programas
IPT=/usr/sbin/iptables
MODP=/sbin/modprobe
# Configuracao Rede
IFWAN=dsl0
IFLAN=eth0
IFVPN=tun0
IPWAN=XXX.XXX.XXX.XXX
LAN=192.168.0.0/16
VPN=192.168.1.0/24
ANY=0/0
$MODP ip_nat_ftp
# MASCARAMENTO
echo "1" > /proc/sys/net/ipv4/ip_forward
# Protecao de ICMP e Spoofing
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
# Inicio das Regras
# Limpando as Regras
$IPT -F
$IPT -Z
$IPT -X
$IPT -t nat -F
$IPT -t nat -X
$IPT -t nat -Z
# Compartilhamento
$IPT -t nat -A POSTROUTING -o $IFWAN -j MASQUERADE
# LoopBack Livre
$IPT -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT
$IPT -A OUTPUT -o lo -s 0/0 -d 0/0 -j ACCEPT
$IPT -A INPUT -i $IFLAN -m state --state NEW -j ACCEPT
$IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# PORTAS LIBERADAS
$IPT -A INPUT -p tcp --dport 22 -j ACCEPT
$IPT -A INPUT -p tcp --dport 1194 -j ACCEPT
$IPT -A INPUT -p tcp --dport 3050 -j ACCEPT
$IPT -A INPUT -p tcp --dport 3306 -j ACCEPT
$IPT -A INPUT -p udp --dport 3306 -j ACCEPT
$IPT -A INPUT -p tcp --dport 3550 -j ACCEPT
$IPT -A INPUT -p udp --dport 3550 -j ACCEPT
$IPT -A INPUT -p tcp --dport 3650 -j ACCEPT
$IPT -A INPUT -p udp --dport 3650 -j ACCEPT
$IPT -A INPUT -p tcp --dport 3900 -j ACCEPT
$IPT -A INPUT -p udp --dport 3900 -j ACCEPT
$IPT -A INPUT -p tcp --dport 9000 -j ACCEPT
$IPT -A INPUT -p udp --dport 9000 -j ACCEPT
$IPT -A INPUT -p tcp --dport 8080 -j ACCEPT
$IPT -A INPUT -p udp --dport 8080 -j ACCEPT
$IPT -A INPUT -p tcp --dport 4550 -j ACCEPT
$IPT -A INPUT -p udp --dport 4550 -j ACCEPT
$IPT -A INPUT -p tcp --dport 5550 -j ACCEPT
$IPT -A INPUT -p udp --dport 5550 -j ACCEPT
$IPT -A INPUT -p tcp --dport 6550 -j ACCEPT
$IPT -A INPUT -p udp --dport 6550 -j ACCEPT
$IPT -A INPUT -p tcp --dport 5432 -j ACCEPT
$IPT -A INPUT -p tcp --dport 5800 -j ACCEPT
$IPT -A INPUT -p udp --dport 5800 -j ACCEPT
$IPT -A INPUT -p tcp --dport 5900 -j ACCEPT
$IPT -A INPUT -p udp --dport 5900 -j ACCEPT
$IPT -A INPUT -p tcp --dport 25 -j ACCEPT
$IPT -A INPUT -p udp --dport 25 -j ACCEPT
$IPT -A INPUT -s $LAN -p tcp --dport 0:65535 -j ACCEPT
$IPT -A INPUT -p tcp --dport 10001 -j ACCEPT
$IPT -A INPUT -p udp --dport 10001 -j ACCEPT
$IPT -A INPUT -p tcp --dport 809 -j ACCEPT
$IPT -A INPUT -p udp --dport 809 -j ACCEPT
$IPT -A INPUT -p tcp --dport 81 -j ACCEPT
$IPT -A INPUT -p udp --dport 81 -j ACCEPT
$IPT -A INPUT -p tcp --dport 80 -j ACCEPT
$IPT -A INPUT -p udp --dport 80 -j ACCEPT
# Firebird
#$IPT -A INPUT -p tcp -i $IFWAN --dport 3050 -j ACCEPT
#$IPT -A INPUT -p udp -i $IFWAN --dport 3050 -j ACCEPT
#$IPT -A INPUT -p tcp -i $IFLAN --dport 3050 -j ACCEPT
#$IPT -A INPUT -p udp -i $IFLAN --dport 3050 -j ACCEPT
# REGRA VPN
$IPT -A FORWARD -o $IFVPN -i $IFLAN -j ACCEPT
$IPT -A FORWARD -s $VPN -j ACCEPT
$IPT -A FORWARD -d $VPN -j ACCEPT
$IPT -t nat -A POSTROUTING -s $VPN -o eth0 -j MASQUERADE
# SEM NAT
$IPT -A FORWARD -i $IFLAN -p tcp --dport 80 -j DROP
$IPT -t nat -A PREROUTING -i $IFLAN -p tcp -d ! 200.201.174.207 --dport 80 -j REDIRECT --to-port 3128
$IPT -t nat -A PREROUTING -i $IFLAN -p tcp -d ! 96.49.64.217 --dport 80 -j REDIRECT --to-port 10001
# Redirecionamento do Proxy
$IPT -t nat -A PREROUTING -i $IFLAN -p tcp --dport 80 -j REDIRECT --to-port 3128
# Servidor de Dados
$IPT -t nat -A PREROUTING -d $IPWAN -p tcp --dport 3306 -j DNAT --to-destination 192.168.0.2
$IPT -t nat -A PREROUTING -d $IPWAN -p tcp --dport 22 -j DNAT --to-destination 192.168.0.2
$IPT -t nat -A PREROUTING -d $IPWAN -p tcp --dport 8081 -j DNAT --to-destination 192.168.0.221
$IPT -t nat -A PREROUTING -d $IPWAN -p tcp --dport 9000 -j DNAT --to-destination 192.168.0.221
$IPT -t nat -A PREROUTING -d $IPWAN -p tcp --dport 18004 -j DNAT --to-destination 192.168.0.221
$IPT -t nat -A PREROUTING -d $IPWAN -p tcp --dport 10001 -j DNAT --to-destination 255.255.255.255
$IPT -t nat -A PREROUTING -d $IPWAN -p tcp --dport 1194 -j DNAT --to-destination 192.168.0.2
# Bloqueando PINGS, Spoofings
$IPT -A INPUT -p icmp --icmp-type echo-request -j DROP
$IPT -A FORWARD -p icmp --icmp-type echo-request -j DROP
$IPT -A FORWARD -p tcp --syn -m limit --limit 2/s -j ACCEPT
$IPT -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
$IPT -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
# Fechando o RESTO
$IPT -A INPUT -i $IFWAN -j DROP
echo "Firewall Iniciado"
------------------------------------------------------------------------------------------
ALGUEM TEM IDÉIA DO QUE POSSA SER?