Tem certeza que sua netmask é 255.255.255.0? Me parece muito para IP válido...
> Em 11/08/2014, às 14:10, Rudimar <[email protected]> escreveu: > > > bom galera, tentei as dicas mas não foi, não sei o que pode ser, > > > vou postar meu script fica mais fácil, > > > > #!/bin/bash > modprobe iptable_nat > modprobe iptable_filter > modprobe ipt_LOG > modprobe ipt_state > modprobe ipt_limit > > echo 1 > /proc/sys/net/ipv4/ip_forward > echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts > > IPT="/sbin/iptables" > REDE="192.168.1.0/24" > LAN="eth1" > WAN="eth0" > > IP1="x.186" > IP2="x.187" > IP3="x.188" > IP4="x.189" > > > # Seta IPs nas interfaces virtuais > ifconfig eth0:0 x.186 netmask 255.255.255.0 > ifconfig eth0:1 x.187 netmask 255.255.255.0 > ifconfig eth0:2 x.188 netmask 255.255.255.0 > ifconfig eth0:2 x.189 netmask 255.255.255.0 > > # Arquivos de portas liberadas > PT_TCP="/etc/squid/PT_TCP" > PT_UDP="/etc/squid/PT_UDP" > > # Limpando Regras existentes > $IPT -F > $IPT -Z > > $IPT -t nat -F > $IPT -t mangle -F > $IPT -t filter -F > $IPT -t nat -Z > $IPT -t mangle -Z > $IPT -t filter -Z > > echo "Regras Zeradas." > > # Definindo Politicas Padrão > $IPT -P INPUT DROP > $IPT -P FORWARD DROP > $IPT -P OUTPUT ACCEPT > > # Habilitanto NAT > $IPT -t nat -A POSTROUTING -o $WAN -j MASQUERADE > > # Liberando Input loopback > $IPT -A INPUT -i lo -j ACCEPT > > > > # Ativa Proxy Transparente > $IPT -t nat -A PREROUTING -i $LAN -s $REDE -p tcp --dport 80 -j REDIRECT > --to-port 3128 > # Forca o uso do proxy > #$IPT -t nat -A PREROUTING -i $LAN -p tcp --dport 80 -j DNAT --to > 192.168.0.253:80 > > # Liberando Conexoes Estabelecidas pela LAN > $IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT > $IPT -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT > > > # Libera Resposta a ping WAN > $IPT -A INPUT -p icmp -i $WAN -j ACCEPT > > ######### Libera Acessos LAN_to_WAN ######### > > $IPT -A FORWARD -i $LAN -o $WAN -p icmp -j ACCEPT > > for i in `cat $PT_TCP`; do > $IPT -A FORWARD -i $LAN -o $WAN -p tcp --dport $i -j ACCEPT > done > > for i in `cat $PT_UDP`; do > $IPT -A FORWARD -i $LAN -o $WAN -p udp --dport $i -j ACCEPT > done > > # Bloqueia IPs > #IPT -A INPUT -s 81.35.253.20 -j DROP > > # Libera Porta para fora > #$IPT -A FORWARD -i $LAN -s 192.168.1.119 -o $WAN -p tcp --dport 5432 -j > ACCEPT > > # Libera PC Acesso geral LAN_to_WAN > #$IPT -A FORWARD -i $LAN -o $WAN -s 192.168.1.219 -j ACCEPT > > # Acessos LAN_to_Server > $IPT -A INPUT -p icmp -i $LAN -s $REDE -j ACCEPT > $IPT -A INPUT -p tcp --dport 53 -i $LAN -s $REDE -j ACCEPT > $IPT -A INPUT -p udp --dport 53 -i $LAN -s $REDE -j ACCEPT > $IPT -A INPUT -p tcp --dport 80 -i $LAN -s $REDE -j ACCEPT > $IPT -A INPUT -p tcp --dport 3128 -i $LAN -s $REDE -j ACCEPT > $IPT -A INPUT -p tcp --dport 2222 -i $LAN -s $REDE -j ACCEPT > > # Servicos WAN_to_Server > $IPT -A INPUT -p tcp --dport 2222 -i $WAN -j ACCEPT > $IPT -A INPUT -p tcp --dport 80 -i $WAN -j ACCEPT > $IPT -A INPUT -p tcp --dport 3128 -i $WAN -j ACCEPT > > # Servicos WAN_to_LAN > $IPT -A INPUT -p tcp --dport 3389 -i $WAN -j ACCEPT > $IPT -A FORWARD -i $WAN -o $LAN -p tcp --dport 3389 -j ACCEPT > > $IPT -t nat -A PREROUTING -p tcp --dport 3389 -i $WAN -d $IP1 -j DNAT --to > 192.168.1.2 > $IPT -t nat -A PREROUTING -p tcp --dport 3389 -i $WAN -d $IP2 -j DNAT --to > 192.168.1.3 > $IPT -t nat -A PREROUTING -p tcp --dport 3389 -i $WAN -d $IP3 -j DNAT --to > 192.168.1.4 > $IPT -t nat -A PREROUTING -p tcp --dport 3389 -i $WAN -d $IP4 -j DNAT --to > 192.168.1.5 > > > #Redirect para Servidor PostgreSQL SERVIDOR NOVO > $IPT -A INPUT -p tcp --dport 5432 -i $WAN -j ACCEPT > $IPT -A FORWARD -i $WAN -o $LAN -p tcp --dport 5432 -j ACCEPT > $IPT -t nat -A PREROUTING -p tcp --dport 5432 -i $WAN -d $IP2 -j DNAT --to > 192.168.1.4 > > #Redirect para Servidor FTP > $IPT -A INPUT -p tcp --dport 21 -i $WAN -j ACCEPT > $IPT -A FORWARD -i $WAN -o $LAN -p tcp --dport 21 -j ACCEPT > $IPT -t nat -A PREROUTING -p tcp --dport 21 -i $WAN -d $IP1 -j DNAT --to > 192.168.1.2 > > # Redireciona acessos internos ao $IP1 para o 192.168.1.2 > $IPT -A INPUT -p tcp --dport 84 -i $LAN -j ACCEPT > $IPT -A FORWARD -i $LAN -p tcp --dport 84 -j ACCEPT > $IPT -t nat -A PREROUTING -p tcp --dport 84 -i $LAN -d $IP1 -j DNAT --to > 192.168.1.2 > > # Desabilitando Filtro martian source > for eee in /proc/sys/net/ipv4/conf/*/rp_filter; do > echo 0 > $eee > done > > # Libera uso do FTP > modprobe ip_conntrack_ftp > modprobe ip_nat_ftp > iptables -A OUTPUT -p tcp --dport 21 -m state --state NEW,ESTABLISHED,RELATED > -j ACCEPT > iptables -A INPUT -p tcp --sport 21 -m state --state ESTABLISHED,RELATED > -j ACCEPT > iptables -A INPUT -p tcp --sport 20 -m state --state ESTABLISHED,RELATED > -j ACCEPT > iptables -A OUTPUT -p tcp --dport 20 -m state --state ESTABLISHED > -j ACCEPT > iptables -A INPUT -p tcp --sport 1024: --dport 1024: -m state --state > ESTABLISHED -j ACCEPT > iptables -A OUTPUT -p tcp --sport 1024: --dport 1024: -m state --state > ESTABLISHED,RELATED -j ACCEPT > > echo "Fim do Firewall." > > > > > Em 8 de agosto de 2014 18:38, paulo bruck <[email protected]> escreveu: >> mais alguns pontos para vc verificar. o firewall antes de tudo é um >> roteador. >> vc setou o ip_forward ? >> >> De uma olhada no arquivo /etc/sysctl.conf que normalmente no debian esta >> linha está comentada. >> >> reinicialize ioo seu firewall aos a modificação ou de o comando sysctl -w ou >> algo assim , estou longe de um terminal... >> >> Aproveite e coloque no começo do seu script: >> >> iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT >> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT >> iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT >> >> e aproveite para ler este doc que é o melhor que eu já ví até hoje sobre >> iptables: >> https://www.frozentux.net/iptables-tutorial/iptables-tutorial.html >> >> []s >> >> >> >> Em 8 de agosto de 2014 14:48, Rudimar <[email protected]> escreveu: >> >>> tentei, >>> >>> $IPT -A FORWARD -i $WAN -o $LAN -p tcp --dport 3389 -j ACCEPT >>> >>> $IPT -t nat -A PREROUTING -p tcp --dport 3389 -i $WAN -d $IP1 -j DNAT --to >>> 192.168.1.2 >>> $IPT -t filter -A FORWARD -p tcp --dport 3389 -i $WAN -d 192.168.1.2 -j >>> ACCEPT >>> >>> isso certo? mesma coisa... >>> >>> >>> >>> Em 6 de agosto de 2014 19:35, paulo bruck <[email protected]> escreveu: >>>> Toda regra de NAT obrigatoriamente tem que ter uma regra de FORWARD ( se >>>> for entre redes....) >>>> >>>> $IPT -t nat -A PREROUTING -p tcp --dport 3389 -i $WAN -d $IP3 -j DNAT --to >>>> 192.168.1.4 >>>> $IPT -t filter -A FORWARD -p tcp --dport 3389 -i $WAN -d 192.168.1.4 -j >>>> ACCEPT >>>> >>>> >>>> outra coisa que vc está confundindo é INPUT com FORWARD abaixo: >>>> # Servicos WAN_to_LAN >>>> $IPT -A INPUT -p tcp --dport 3389 -i $WAN -j ACCEPT >>>> $IPT -A FORWARD -i $WAN -o $LAN -p tcp --dport 3389 -j ACCEPT >>>> >>>> INPUT é usado quando vc quer acessar algum serviço NO firewall. >>>> FORWARD é usado quando vc quer acessar serviço entre redes. >>>> >>>> >>>> ats >>>> >>>> Paulo Ricardo Bruck >>>> http://www.contatogs.com.br >>>> http://www.protejasuarede.com.br >>>> >>>> >>>> >>>> >>>> Em 6 de agosto de 2014 19:25, Rudimar <[email protected]> escreveu: >>>> >>>>> Galera preciso de ajuda, >>>>> >>>>> estou tentando fazer um firewall para a rede aqui e preciso de uma ajuda. >>>>> Para entender, esse é configuração do meu link (x é ip valido, >>>>> logicamente ocultei botando x): >>>>> >>>>> Rede: x.184/29 >>>>> x.184 - endereço da Rede >>>>> x.185 - Gateway >>>>> x.186 - livre para uso >>>>> x.187 - livre para uso >>>>> x.188 - livre para uso >>>>> x.191 - Broadcast >>>>> Máscara: 255.255.255.248 >>>>> >>>>> >>>>> ---------------------------------- >>>>> no /etc/network/interfaces botei assim: >>>>> >>>>> # Link >>>>> # The primary network interface >>>>> allow-hotplug eth0 >>>>> iface eth0 inet static >>>>> address x.186 >>>>> netmask 255.255.255.248 >>>>> network x.0 >>>>> broadcast x.191 >>>>> gateway x.185 >>>>> >>>>> #Rede local >>>>> allow-hotplug eth1 >>>>> iface eth1 inet static >>>>> address 192.168.1.100 >>>>> netmask 255.255.255.0 >>>>> network 192.168.1.0 >>>>> broadcast 192.168.1.255 >>>>> >>>>> -------------------------- >>>>> >>>>> quero direcionar ip/porta especifica para cada servidor, exemplo >>>>> terminal service >>>>> >>>>> ... >>>>> IPT="/sbin/iptables" >>>>> REDE="192.168.1.0/24" >>>>> LAN="eth1" >>>>> WAN="eth0" >>>>> IP1="x.186" >>>>> IP2="x.187" >>>>> IP3="x.188" >>>>> >>>>> >>>>> ifconfig eth0:0 x.186 netmask 255.255.255.248 >>>>> ifconfig eth0:1 x.187 netmask 255.255.255.248 >>>>> ifconfig eth0:2 x.188 netmask 255.255.255.248 >>>>> >>>>> >>>>> # Servicos WAN_to_LAN >>>>> $IPT -A INPUT -p tcp --dport 3389 -i $WAN -j ACCEPT >>>>> $IPT -A FORWARD -i $WAN -o $LAN -p tcp --dport 3389 -j ACCEPT >>>>> >>>>> # Direciona para cada Servidor >>>>> $IPT -t nat -A PREROUTING -p tcp --dport 3389 -i $WAN -d $IP1 -j DNAT >>>>> --to 192.168.1.2 >>>>> $IPT -t nat -A PREROUTING -p tcp --dport 3389 -i $WAN -d $IP2 -j DNAT >>>>> --to 192.168.1.3 >>>>> $IPT -t nat -A PREROUTING -p tcp --dport 3389 -i $WAN -d $IP3 -j DNAT >>>>> --to 192.168.1.4 >>>>> >>>>> ...... >>>>> >>>>> >>>>> O que falta fazer? pois não funciona... >>>>> >>>>> se acessar os ips externamente todos caem no firewall... >>>>> >>>>> squid.conf é só saída certo? >>>> >>>> >>>> >>>> -- >>>> Paulo Ricardo Bruck consultor >>>> tel 011 3596-4881/4882 011 98140-9184 (TIM) >>>> http://www.contatogs.com.br >>>> http://www.protejasuarede.com.br >>>> gpg AAA59989 at wwwkeys.us.pgp.net >> >> >> >> >> -- >> Paulo Ricardo Bruck consultor >> tel 011 3596-4881/4882 011 98140-9184 (TIM) >> http://www.contatogs.com.br >> http://www.protejasuarede.com.br >> gpg AAA59989 at wwwkeys.us.pgp.net >

