Regras IP Tables nao Funciona [RESOLVIDO]

1. Regras IP Tables nao Funciona [RESOLVIDO]

José Augusto
Junior_CvZ

(usa Ubuntu)

Enviado em 24/08/2012 - 17:31h

E ai Galera do Forum tudo joia?
Então eu sou novo no ramo de Iptables e montei um server onde o mesmo tem acesso a internet e compartilha a web normalmente usando Proxy Transparente pelo squid, porem o que acontece eu coloquei uma regra no meu firewall para ele bloquear todas as portas e liberar somente as que eu permitir estou usando o comando FORWARD, fiz um teste comentando o acesso pela porta 1863 que é do msm porem ele conecta mesmo eu tirando a recra do firewall para liberar ela.
segue o meu Firewall

echo Limpando as tabelas e Chains
iptables -F
iptables -F -t nat
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -t mangle -F
iptables -t nat -F
iptables -X
echo Limpeza das Tabelas ..... [ok]

####################################
# #
# eth0 - REDE LOCAL #
# ppp0 - Internet #
# #
####################################

### Habilitando os módulos
modprobe iptable_nat
modprobe ip_nat_ftp
echo Modulos Carregados ..... [ok]

#Segurança

#Não responde a pings
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

#Proteção contra Ip Spoofing
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
iptables -A INPUT -m state --state INVALID -j DROP

#Autoriza pacotes provenientes da interface de loopback lo
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT

#Impedindo ataque Ping of Death na rede
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

#Impedindo ataque de Denial Of Service Dos na rede e servidor
iptables -I FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p tcp -m limit --limit 1/s -j ACCEPT

#Protecao contra synflood
echo "1" > /proc/sys/net/ipv4/tcp_syncookies

#Protecao contra worms
iptables -I FORWARD -p tcp --dport 135 -j LOG --log-level info --log-prefix 'WORMS REDE>'
iptables -A FORWARD -p tcp --dport 135 -j DROP
iptables -I INPUT -p tcp --dport 135 -j LOG --log-level info --log-prefix 'WORMS >'
iptables -A INPUT -p tcp --dport 135 -j DROP

#bloqueador de tentativas de conexão da internet
iptables -A INPUT -p tcp --syn -j DROP
echo Seguranca Carregada ..... [ok]

#CONECTIVIDADE SOCIAL
iptables -t nat -A PREROUTING -p tcp -d 200.201.0.0/16 -j ACCEPT
iptables -A FORWARD -p tcp -d 200.201.0.0/16 -j ACCEPT
echo Conectividade Social Carregada ..... [ok]

#PROXY TRANSPARENTE
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
echo Proxy Transparente Carregado ..... [ok]

#LIBERANDO ALGUMAS PORTAS UTILIZADAS NA REDE LOCAL
iptables -A FORWARD -p udp -i eth0 --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 110 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 25 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 6000 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 6001 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3389 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 4899 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3349 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3350 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3352 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3356 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3359 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3357 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3354 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3301 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 587 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 1863 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3128 -j ACCEPT
echo Portas liberadas na Rede Carregado ..... [ok]

#FECHANDO DEMAIS PORTAS DE INTERNET REDE LOCAL
iptables -A FORWARD -p tcp -i eth0 -j LOG
iptables -A FORWARD -p tcp -i eth0 -j REJECT
echo Fechamento de portas Carregado ..... [ok]

### Compartilhamento da Internet
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo Internet Compartilhada ..... [ok]


  


2. Politica padrão

André Canhadas
andrecanhadas

(usa Debian)

Enviado em 25/08/2012 - 00:04h

No seu firewall não tem as politicas padrão então por default o FORWARD esta como ACCEPT

Adicione
iptables -A FORWARD -p tcp -i eth0 -j DROP

apos as regras de accept das portas e comente a da porta 1863 (MSN)


3. Re: Regras IP Tables nao Funciona [RESOLVIDO]

José Augusto
Junior_CvZ

(usa Ubuntu)

Enviado em 25/08/2012 - 09:11h

amigo, desculpa a minha ingenuidade mas qual seria as regras padrões que eu tenho que colocar? e essas regras afeta em alguma coisa no que já tenho feito ai?
e coloquei o que voce me passou o codigo ficou assim,

echo Limpando as tabelas e Chains
iptables -F
iptables -F -t nat
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -t mangle -F
iptables -t nat -F
iptables -X
echo Limpeza das Tabelas ..... [ok]

####################################
# #
# eth0 - REDE LOCAL #
# ppp0 - Internet #
# #
####################################

### Habilitando os módulos
modprobe iptable_nat
modprobe ip_nat_ftp
echo Modulos Carregados ..... [ok]

#Segurança

#Não responde a pings
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

#Proteção contra Ip Spoofing
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
iptables -A INPUT -m state --state INVALID -j DROP

#Autoriza pacotes provenientes da interface de loopback lo
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT

#Impedindo ataque Ping of Death na rede
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

#Impedindo ataque de Denial Of Service Dos na rede e servidor
iptables -I FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p tcp -m limit --limit 1/s -j ACCEPT

#Protecao contra synflood
echo "1" > /proc/sys/net/ipv4/tcp_syncookies

#Protecao contra worms
iptables -I FORWARD -p tcp --dport 135 -j LOG --log-level info --log-prefix 'WORMS REDE>'
iptables -A FORWARD -p tcp --dport 135 -j DROP
iptables -I INPUT -p tcp --dport 135 -j LOG --log-level info --log-prefix 'WORMS >'
iptables -A INPUT -p tcp --dport 135 -j DROP

#bloqueador de tentativas de conexão da internet
iptables -A INPUT -p tcp --syn -j DROP
echo Seguranca Carregada ..... [ok]

#CONECTIVIDADE SOCIAL
iptables -t nat -A PREROUTING -p tcp -d 200.201.0.0/16 -j ACCEPT
iptables -A FORWARD -p tcp -d 200.201.0.0/16 -j ACCEPT
echo Conectividade Social Carregada ..... [ok]

#PROXY TRANSPARENTE
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
echo Proxy Transparente Carregado ..... [ok]

#LIBERANDO ALGUMAS PORTAS UTILIZADAS NA REDE LOCAL
iptables -A FORWARD -p udp -i eth0 --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 110 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 25 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 6000 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 6001 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3389 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 4899 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3349 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3350 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3352 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3356 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3359 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3357 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3354 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3301 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 587 -j ACCEPT
#iptables -A FORWARD -p tcp -i eth0 --dport 1863 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3128 -j ACCEPT
echo Portas liberadas na Rede Carregado ..... [ok]

#FECHANDO DEMAIS PORTAS DE INTERNET REDE LOCAL
iptables -A FORWARD -p tcp -i eth0 -j LOG
iptables -A FORWARD -p tcp -i eth0 -j REJECT
iptables -A FORWARD -p tcp -i eth0 -j DROP
echo Fechamento de portas Carregado ..... [ok]

### Compartilhamento da Internet
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo Internet Compartilhada ..... [ok]

mas ainda nao funciona a porta do msn esta comentada mas mesmo assim as maquinas conectao no msn normalmente.


desde já agradeço!



4. Re: Regras IP Tables nao Funciona [RESOLVIDO]

André Canhadas
andrecanhadas

(usa Debian)

Enviado em 25/08/2012 - 15:35h


echo “Limpando as Regras existentes”
/sbin/iptables -F
/sbin/iptables -t nat -F
/sbin/iptables -t mangle -F
/sbin/iptables -t filter -F
/sbin/iptables -X
/sbin/iptables -Z

## Definindo politica padrão (Nega entrada e saida)
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT DROP
/sbin/iptables -P FORWARD DROP



Ai você abre as porta que deseja liberar como 80,443,110,25,53 etc... e no final da um FORWARD DROP como passei anteriormente


5. Re: Regras IP Tables nao Funciona [RESOLVIDO]

José Augusto
Junior_CvZ

(usa Ubuntu)

Enviado em 27/08/2012 - 12:06h

E ai Andrecanhadas tudo bem?
Cara ainda nao consegui ou coloquei na regra padrão so FORWARD por que se bloqueio o INPUT e OUTPUT nem meu servidor navega na Internet, porem meu codigo ficou assim...

echo Limpando as tabelas e Chains
/sbin/iptables -F
/sbin/iptables -t nat -F
/sbin/iptables -t mangle -F
/sbin/iptables -t filter -F
/sbin/iptables -X
/sbin/iptables -Z
echo Limpeza das Tabelas ..... [ok]

####################################
# #
# eth0 - REDE LOCAL #
# ppp0 - Internet #
# #
####################################

## Definindo politica padrão (Nega entrada e saida)
/sbin/iptables -P FORWARD DROP

### Habilitando os módulos
modprobe iptable_nat
modprobe ip_nat_ftp
echo Modulos Carregados ..... [ok]

#Segurança

#Proteção contra Ip Spoofing
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
iptables -A INPUT -m state --state INVALID -j DROP

#Autoriza pacotes provenientes da interface de loopback lo
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT

#Impedindo ataque Ping of Death na rede
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

#Impedindo ataque de Denial Of Service Dos na rede e servidor
iptables -I FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p tcp -m limit --limit 1/s -j ACCEPT

#Protecao contra synflood
echo "1" > /proc/sys/net/ipv4/tcp_syncookies

#Protecao contra worms
iptables -I FORWARD -p tcp --dport 135 -j LOG --log-level info --log-prefix 'WORMS REDE>'
iptables -A FORWARD -p tcp --dport 135 -j DROP
iptables -I INPUT -p tcp --dport 135 -j LOG --log-level info --log-prefix 'WORMS >'
iptables -A INPUT -p tcp --dport 135 -j DROP

#bloqueador de tentativas de conexão da internet
iptables -A INPUT -p tcp --syn -j DROP
echo Seguranca Carregada ..... [ok]

#PROXY TRANSPARENTE
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
echo Proxy Transparente Carregado ..... [ok]

#LIBERANDO ALGUMAS PORTAS UTILIZADAS NA REDE LOCAL
iptables -A FORWARD -p udp -i eth0 --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 110 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 25 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 587 -j ACCEPT
#iptables -A FORWARD -p tcp -i eth0 --dport 1863 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 3128 -j ACCEPT
echo Portas liberadas na Rede Carregado ..... [ok]

#FECHANDO DEMAIS PORTAS DE INTERNET REDE LOCAL
iptables -A FORWARD -p tcp -i eth0 -j DROP
echo Fechamento de portas Carregado ..... [ok]

### Compartilhamento da Internet
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo Internet Compartilhada ..... [ok]

o que esta acontecendo agora que coloquei o que voce me passou, meu servidor navega normalmente mas as minhas estações de trabalho nao tem mais acesso a internet, ja tentei tambem em liberar as portas ppp0 que é a de conexão com a internet mas mesmo assim as maquinas clientes nao navega, sabe onde mais eu posso mecher ou corrigir e se voce quizer posto aqui o meu squid.conf para voce dar uma olhada as vezes pode ser ele que nao deixa as regras do FORWARD funcionar.
desde ja agradeço


6. Re: Regras IP Tables nao Funciona [RESOLVIDO]

André Canhadas
andrecanhadas

(usa Debian)

Enviado em 27/08/2012 - 23:29h

Você setou o proxy no navegador dos clientes?
Tente remover o "-i eth0" de todas as regras

Alem de abrir a saida para o DNS

# Libera as portas 80 e 443 apenas para localhost
iptables -A OUTPUT -p tcp -m multiport --dports 80,443 -j ACCEPT

# Libera DNS apenas para localhost
iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT



Da uma lida neste artigo tem um modelo de firewall como estou sugerindo:
http://www.vivaolinux.com.br/artigo/Squid-+-Iptables-Combinacao-Infalivel/?pagina=2

De uma lida nas outras paginas para entender o funcionamento.


7. Re: Regras IP Tables nao Funciona [RESOLVIDO]

José Augusto
Junior_CvZ

(usa Ubuntu)

Enviado em 30/08/2012 - 17:51h

E ai andrecanhadas Blza?
Cara obrigado pela ajuda, consegui deixar meu firewall rodando belezinha com as regras td joia, valeu também do link que você passou para mim era tudo que eu precisa para entender o que eu queria fazer. Estou colocando aqui como ficou meu Firewall com as regras e também o acesso a vpn Matriz x Filial

ate mais cara ...

#################################################################
# #
# FIREWALL #
# #
#################################################################

#################################################################
# LIMPA REGRAS E LIBERA TODOS OS PROCESSOS DA REDE #
#################################################################

# Limpa todas as regras
echo Regras
iptables -F
iptables -t nat -F
iptables -t mangle -F
echo Limpeza das Regras ..... [ok]

################################################################
# SETAR AS REGRAS P/POSTERIORMENTE SEJE FEITO AS LIBERAÇÕES #
################################################################

echo Aceita Pacotes FORWARD que devem entrar
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
echo Pacotes FORWARD aceitos ..... [ok]

# Coloca as políticas padrões como DROP, ou seja nenhum acesso foi liberado
echo Habilitando Politica Padrão
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -P INPUT DROP
echo Politica Padrões Negadas ..... [ok]

################################################################
# HABILITANDO ROTEMANETO NO KERNEL E COMPARTILHANDO INTERNET #
################################################################

# Habilita o roteamento no kernel
echo Habilitando roteamento
echo 1 > /proc/sys/net/ipv4/ip_forward
echo Roteamento Habilitado ..... [ok]

# Compartilha a internet
echo Compartilhando Internet
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo Internet Compartilhada ..... [ok]

#################################################################
# COMPARTILHANDO VPN COM REDE INTERNA #
#################################################################

echo Compartilhando VPN
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
echo VPN Compartilhada ..... [ok]

#################################################################
# CARREGANDO MUDULOS E VARIAVEIS UTILIZADAS #
#################################################################

echo Carregando Modulos
/sbin/modprobe ip_tables
/sbin/modprobe iptable_filter
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe nf_conntrack_ipv4
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ipt_MASQUERADE
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe nf_nat
/sbin/modprobe nf_conntrack
/sbin/modprobe x_tables
/sbin/modprobe nf_nat_pptp
echo Modulos Carregados ..... [ok]

#CRIANDO VARIAVEIS A SEREM UTILIZADAS
echo Criando as Variaveis
IFACE_WEB="ppp0"
IFACE_LAN="eth0"
REDE_INTERNA="192.168.210.0/24"
echo Variaves Carregadas ..... [ok]

#################################################################
# CRIANDO AS REGRAS FORWARD #
#################################################################

#Libera o acesso a clientes Rede Interna
echo Liberando portas FORWARD para Rede Interna
iptables -A FORWARD -p tcp -m multiport --dports 110,587 -j ACCEPT
iptables -A FORWARD -p tcp -m multiport --sports 110,587 -j ACCEPT
iptables -A FORWARD -p udp --sport 53 -j ACCEPT
iptables -A FORWARD -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp -i $IFACE_LAN --dport 3389 -j ACCEPT
iptables -A FORWARD -p tcp -i $IFACE_WEB --dport 3389 -j ACCEPT
iptables -A FORWARD -p tcp -i $IFACE_LAN --dport 4899 -j ACCEPT
#iptables -A FORWARD -p tcp -i $IFACE_WEB --dport 4899 -j ACCEPT
iptables -A FORWARD -p tcp -i $IFACE_LAN --dport 3350 -j ACCEPT
iptables -A FORWARD -p tcp -i $IFACE_LAN --dport 3352 -j ACCEPT
iptables -A FORWARD -p tcp -i $IFACE_LAN --dport 3356 -j ACCEPT
iptables -A FORWARD -p tcp -i $IFACE_LAN --dport 3359 -j ACCEPT
iptables -A FORWARD -p tcp -i $IFACE_LAN --dport 3349 -j ACCEPT
iptables -A FORWARD -p tcp -i $IFACE_LAN --dport 3357 -j ACCEPT
iptables -A FORWARD -p tcp -i $IFACE_LAN --dport 3354 -j ACCEPT
iptables -A FORWARD -p tcp -i $IFACE_LAN --dport 3301 -j ACCEPT
iptables -A FORWARD -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp --sport 443 -j ACCEPT
iptables -A FORWARD -p udp --dport 1194 -j ACCEPT
iptables -A FORWARD -p udp --sport 1194 -j ACCEPT
iptables -A FORWARD -d 192.168.210.0/24 -s 10.1.1.0/24 -j ACCEPT
iptables -A FORWARD -d 10.1.1.0/24 -s 192.168.210.0/24 -j ACCEPT
echo Portas FORWARD Carregadas ..... [ok]

#Fecha o Resto
echo Fechando Demais Portas FORWARD
iptables -I FORWARD -p tcp -j LOG
iptables -P FORWARD DROP
echo Portas FORWARD Fechadas ..... [ok]

#################################################################
# CRIANDO AS REGRAS INPUT #
#################################################################

#Liberando acessos INPUT
echo Aceita pacotes INPUT que devem entrar
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A INPUT -i tun0 -j ACCEPT
echo Pacotes INPUT aceitos ..... [ok]

#Liberando portas INPUT
echo Liberando portas INPUT
iptables -A INPUT -p tcp --dport 3128 -j ACCEPT
iptables -A INPUT -p tcp --sport 80 -j ACCEPT
iptables -A INPUT -p tcp --sport 443 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --sport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -t filter -A INPUT -p udp --sport 1194 -j ACCEPT
echo Portas INPUT Carregadas ..... [ok]

#Fecha o Resto
echo Fechando Demais Portas INPUT
iptables -I INPUT -p tcp -j LOG
iptables -P INPUT DROP
echo Portas INPUT Fechadas ..... [ok]

#################################################################
# CRIANDO AS REGRAS de NAT #
#################################################################

# Acesso remoto via TS para um Host Windows
echo Liberando Acesso por TS
iptables -t nat -A PREROUTING -i $IFACE_WEB -p tcp --dport 3389 -j DNAT --to-destination 192.168.210.157
echo Acesso TS Carregado ..... [ok]

# Acesso via Radmin
echo Liberando Acesso Radmin
iptables -t nat -A PREROUTING -i $IFACE_WEB -p tcp --dport 4899 -j DNAT --to-destination 192.168.210.157:4899
iptables -t nat -A PREROUTING -i $IFACE_WEB -p tcp --dport 6000 -j DNAT --to-destination 192.168.210.149
echo Acesso Radmin Carregado ..... [ok]

#Proxy Transparente
echo Proxy Transparente
iptables -t nat -A PREROUTING -i $IFACE_LAN -p tcp --dport 80 -j REDIRECT --to-port 3128
echo Proxy Transparente Carregado ..... [ok]

#################################################################
# LIBERA TRAFEGO ENTRE A VPN #
#################################################################

echo Liberando Trafego VPN
iptables -t filter -A FORWARD -p udp -s 192.168.200.0/24 --dport 1194 -j ACCEPT
iptables -t filter -A FORWARD -i tun0 -j ACCEPT
iptables -t nat -I POSTROUTING -s 10.1.1.0/24 -o eth0 -j MASQUERADE
echo Trafego Liberado ..... [ok]



#################################################################
# #
# FIM FIREWALL #
# #
#################################################################






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts