como traduzir 'allows you'

2013-06-04 Por tôpico Fred Maranhão
traduzindo no DDTP a descrição do pacote brp-pacu, encontramos mais
uma vez o termo 'allows you'

$ apt-cache search 'allows you' | wc -l
792

eu acho que soa um pouco estranho o programa permitir que o usuário
faça tal coisa. em alguns casos, realmente é o programa que permite
que um usuario faça ou não alguma coisa, como o squid ou o sudo. em
outras é apenas uma capacidade que o programa tem. é algo como o lance
do 'can'

quando se fala em inglês 'fred can play piano' não é que eu possa, é
que eu tenho capacidade para tocar piano. talvez o lance do 'allow'
seja parecido. mas não sei se seria assim com o 'allow'. parece que o
wiktionary não concorda muito comigo:
https://en.wiktionary.org/wiki/allow

enfim...

o que vocês acham?


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/capr829mzxygpa7f15lerehn85m9qfaosk13nh5qywpd3siw...@mail.gmail.com



Re: OpenVPN.

2013-06-04 Por tôpico Mauro Collin
O que solucionou minha vida foi:

redeinterna=192.168.0.0/24

iptables -t nat -I POSTROUTING -s $redeinterna -j MASQUERADE

tenta ai.

abs.


Em 4 de junho de 2013 18:15, Linux - Junior Polegato <
li...@juniorpolegato.com.br> escreveu:

> Em 04-06-2013 17:57, Adiel de Lima Ribeiro escreveu:
>
>  Bom, o meu pf está com RDR, o que é equivalente ao DNAT do iptables.
>> Por exemplo, parte relevante:
>> rdr on tun0 to any ->  em0
>> Seria o mesmo que :
>> iptables -t nat -A PREROUTING -i tun0 -j DNAT -to 192.168.254.0/24
>>
>
> Não estou falando de DNAT e sim de SNAT ou MASQUERADE, tipo:
>
> iptables -t nat -A POSTROUTING -s 172.20.0.0/28 -d 192.168.x.y/z -o ethX
> -j MASQUERADE
>
> ou em vez de MASQUERADE usa-se SNAT --to 192.168.t.w quando se tem vários
> IPs na mesma interface.
>
> Assim o pacote circula na sua rede com IP do server de OpenVPN e volta
> para ele, visto que se ele circular com IP 172 vai para o FW e aí no FW
> você também deve direcionar os pacotes para 172 viando da rede local para o
> IP do OpenVPN.
>
>
> []'s
>  Junior Polegato
>
>
> --
> To UNSUBSCRIBE, email to 
> debian-user-portuguese-**requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
> listmas...@lists.debian.org
> Archive: http://lists.debian.org/**51AE58E8.1050500@**
> juniorpolegato.com.br
>
>


-- 
Att.

Mauro Collin.
Analista de Suporte Pleno.
TI-Infraestrutura / Rede / Servidores Linux/Windows.
Skype: mauro.collin
Cel: 21 8728-5445 (Oi).
Cel: 21 8055-3606 (Tim).
Cel: 21 9600-5348 (Vivo).


Personalizar pagina de bloqueio do squid

2013-06-04 Por tôpico Mauro Collin
Boa noite galera!

Seguinte, ja personalizei a pagina de bloqueio do squid, soh que eu queria
que aparecesse o nome do usuario que esta sendo bloqueado.

tipo:

Olá "FULANINHO" você foi bloqueado segundo as regras da
empresaetc...etc...

Um amigo já fez isso numa empresa e sei que tem correlação com o /etc/hosts
pois foi eu que configurei o hosts assim:

192.168.0.1 fulaninho fulaninho.dominio
192.168.0.2 beltraninho beltrano.dominio

alguém ai pode dar uma luz? abaixo segue os codigos que o squid retorna em
html. Abs e obrigado!


%aUser identity%BURL with FTP %2f hack%cSquid error code%dseconds elapsed
since request received (not yet implemented)%D
Squid-generated error details. May contain other error page formating
codes. Currently only SSL connection failures are detailed. For example, %D
in a customized*ERR_SECURE_CONNECT_FAIL* response may be expanded into "The
host name you are connecting to (foo.com) does not match any of the
certificate names (foo.org, foo.net)..."). Supported since Squid v3.2.0.4.
See also: application-level error code (%x) and system level error
code/detail (%e/%E).
%eerrno%Estrerror()%fFTP request line%FFTP reply line%gFTP server
message%hcache
hostname%Hserver host name%iclient IP address%I
server IP address (NP: upper case *i*)
%l
Local site CSS stylesheet. (Squid-3.1 and later) (NP: lower case *L*)
%L
contents of *err_html_text* config option
%MRequest Method%mError message returned by external auth helper%oMessage
returned by external acl helper%pURL port \#%PProtocol%RFull HTTP
Request%Ssquid
default signature. (Squid prior to 3.1 automatically add unless %s is used.)
%scaching proxy software with version%tlocal time%TUTC%UURL without password
%uURL with password. (Squid-2.5 and later only.)%WExtended error page data
URL-encoded for mailto links.%wcachemgr email address%xApplication-level
error name or identifier (e.g., X509_V_ERR_UNABLE_TO_GET_CRL). Currently
only supported for SSL certificate validation errors. See also:
system-level error code/detail (%e/%E) and application-level error detail
(%D).%zDNS server error message%ZMessage generated during the process which
failed. May be ASCII-formatted. Use within HTML PRE tags.

Att.

Mauro Collin.
Analista de Suporte Pleno.
TI-Infraestrutura / Rede / Servidores Linux/Windows.
Skype: mauro.collin


Re: OpenVPN.

2013-06-04 Por tôpico Linux - Junior Polegato

Em 04-06-2013 17:57, Adiel de Lima Ribeiro escreveu:

Bom, o meu pf está com RDR, o que é equivalente ao DNAT do iptables.
Por exemplo, parte relevante:
rdr on tun0 to any ->  em0
Seria o mesmo que :
iptables -t nat -A PREROUTING -i tun0 -j DNAT -to 192.168.254.0/24


Não estou falando de DNAT e sim de SNAT ou MASQUERADE, tipo:

iptables -t nat -A POSTROUTING -s 172.20.0.0/28 -d 192.168.x.y/z -o ethX 
-j MASQUERADE


ou em vez de MASQUERADE usa-se SNAT --to 192.168.t.w quando se tem 
vários IPs na mesma interface.


Assim o pacote circula na sua rede com IP do server de OpenVPN e volta 
para ele, visto que se ele circular com IP 172 vai para o FW e aí no FW 
você também deve direcionar os pacotes para 172 viando da rede local 
para o IP do OpenVPN.


[]'s
 Junior Polegato


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/51ae58e8.1050...@juniorpolegato.com.br



Re: OpenVPN.

2013-06-04 Por tôpico Helio Loureiro
Oi,

Vc tá apontando pra 10.0.0.4 pra conectar, mas sua interface é 172.  Tem
algum port forward?  Se tiver, troque de udp pra tcp.

Abs,
Helio Loureiro
http://helio.loureiro.eng.br
http://br.linkedin.com/in/helioloureiro
http://twitter.com/helioloureiro
http://gplus.to/helioloureiro


Em 4 de junho de 2013 17:14, Linux - Junior Polegato <
li...@juniorpolegato.com.br> escreveu:

> Em 04-06-2013 17:13, Adiel de Lima Ribeiro escreveu:
>
>  Não tenho intenção de utilizar o TAP. Prefiro o NAT mesmo, no caso estou
>> utilizando o FreeBSD, mas meu firewall o PF, está fazendo o roteamento
>> da interface tun0 para a rede interna 192.168.254.0/24, tanto é que o
>> ping passa pelas redes, mas perde pacotes.
>> A topologia está no email anterior, mas é a seguinte, rede interna da
>> empresa: 192.168.254.0/24, rede da VPN: 172.20.0.0/28.
>> O IP 10.0.0.4 ao qual meu cliente Windows XP se conecta, é o do
>> firewall, que repassa tudo ao servidor VPN, 192.168.254.122.
>> Ou seja, todo mundo abrirá VPN para o 10.0.0.4, que retransmitira ao
>> 192.168.254.122, que atribuira um IP no range 172.20.0.0/28 para os
>> clientes, que deverao acessar a rede 192.168.254.0/24.
>>
>
> Certo, e você fez o roteamento de 172 para 192? Faz SNAT ou MASQUERADE?
>
>
> []'s
>   Junior Polegato
>
>
> --
> To UNSUBSCRIBE, email to 
> debian-user-portuguese-**requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
> listmas...@lists.debian.org
> Archive: http://lists.debian.org/**51AE4A97.8000909@**
> juniorpolegato.com.br
>
>


Re: OpenVPN.

2013-06-04 Por tôpico Adiel de Lima Ribeiro
Bom, o meu pf está com RDR, o que é equivalente ao DNAT do iptables.
Por exemplo, parte relevante:
rdr on tun0 to any -> em0
Seria o mesmo que :
iptables -t nat -A PREROUTING -i tun0 -j DNAT -to 192.168.254.0/24


-- 
att,
Adiel de Lima Ribeiro
facebook.com/sembr.dyndns.info



On Tue, 2013-06-04 at 17:14 -0300, Linux - Junior Polegato wrote:
> Em 04-06-2013 17:13, Adiel de Lima Ribeiro escreveu:
> > Não tenho intenção de utilizar o TAP. Prefiro o NAT mesmo, no caso estou
> > utilizando o FreeBSD, mas meu firewall o PF, está fazendo o roteamento
> > da interface tun0 para a rede interna 192.168.254.0/24, tanto é que o
> > ping passa pelas redes, mas perde pacotes.
> > A topologia está no email anterior, mas é a seguinte, rede interna da
> > empresa: 192.168.254.0/24, rede da VPN: 172.20.0.0/28.
> > O IP 10.0.0.4 ao qual meu cliente Windows XP se conecta, é o do
> > firewall, que repassa tudo ao servidor VPN, 192.168.254.122.
> > Ou seja, todo mundo abrirá VPN para o 10.0.0.4, que retransmitira ao
> > 192.168.254.122, que atribuira um IP no range 172.20.0.0/28 para os
> > clientes, que deverao acessar a rede 192.168.254.0/24.
> 
> Certo, e você fez o roteamento de 172 para 192? Faz SNAT ou MASQUERADE?
> 
> []'s
>Junior Polegato
> 
> 


-- 
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/1370379456.22801.15.camel@Windows-NT4.0



Re: OpenVPN.

2013-06-04 Por tôpico Linux - Junior Polegato

Em 04-06-2013 17:13, Adiel de Lima Ribeiro escreveu:

Não tenho intenção de utilizar o TAP. Prefiro o NAT mesmo, no caso estou
utilizando o FreeBSD, mas meu firewall o PF, está fazendo o roteamento
da interface tun0 para a rede interna 192.168.254.0/24, tanto é que o
ping passa pelas redes, mas perde pacotes.
A topologia está no email anterior, mas é a seguinte, rede interna da
empresa: 192.168.254.0/24, rede da VPN: 172.20.0.0/28.
O IP 10.0.0.4 ao qual meu cliente Windows XP se conecta, é o do
firewall, que repassa tudo ao servidor VPN, 192.168.254.122.
Ou seja, todo mundo abrirá VPN para o 10.0.0.4, que retransmitira ao
192.168.254.122, que atribuira um IP no range 172.20.0.0/28 para os
clientes, que deverao acessar a rede 192.168.254.0/24.


Certo, e você fez o roteamento de 172 para 192? Faz SNAT ou MASQUERADE?

[]'s
  Junior Polegato


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/51ae4a97.8000...@juniorpolegato.com.br



Re: OpenVPN.

2013-06-04 Por tôpico Adiel de Lima Ribeiro
Não tenho intenção de utilizar o TAP. Prefiro o NAT mesmo, no caso estou
utilizando o FreeBSD, mas meu firewall o PF, está fazendo o roteamento
da interface tun0 para a rede interna 192.168.254.0/24, tanto é que o
ping passa pelas redes, mas perde pacotes.
A topologia está no email anterior, mas é a seguinte, rede interna da
empresa: 192.168.254.0/24, rede da VPN: 172.20.0.0/28.
O IP 10.0.0.4 ao qual meu cliente Windows XP se conecta, é o do
firewall, que repassa tudo ao servidor VPN, 192.168.254.122.
Ou seja, todo mundo abrirá VPN para o 10.0.0.4, que retransmitira ao
192.168.254.122, que atribuira um IP no range 172.20.0.0/28 para os
clientes, que deverao acessar a rede 192.168.254.0/24.
-- 
att,
Adiel de Lima Ribeiro
facebook.com/sembr.dyndns.info



On Tue, 2013-06-04 at 16:25 -0300, Linux - Junior Polegato wrote:
> Em 04-06-2013 16:17, Tobias Sette escreveu:
> > Talvez utilizando uma interface tap ao inves de tun?
> 
> Se usar tap, entrará em modo bridge (ponte) e não roteado, assim os 
> clientes deverão fazer parte da rede local (ip e máscara) e você terá 
> que fazer uma ponte entre a interface local e a interface virtual (tap0) 
> da VPN. A grande vantagem é que dispensa roteamento (NAT), por outro 
> lado diminui um pouco a segurança.
> 
> []'s
>Junior Polegato
> 
> 


-- 
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/1370376804.22385.6.camel@Windows-NT4.0



Re: OpenVPN.

2013-06-04 Por tôpico Linux - Junior Polegato

Em 04-06-2013 16:17, Tobias Sette escreveu:

Talvez utilizando uma interface tap ao inves de tun?


Se usar tap, entrará em modo bridge (ponte) e não roteado, assim os 
clientes deverão fazer parte da rede local (ip e máscara) e você terá 
que fazer uma ponte entre a interface local e a interface virtual (tap0) 
da VPN. A grande vantagem é que dispensa roteamento (NAT), por outro 
lado diminui um pouco a segurança.


[]'s
  Junior Polegato


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/51ae3f20.6050...@juniorpolegato.com.br



Re: OpenVPN.

2013-06-04 Por tôpico Tobias Sette
Talvez utilizando uma interface tap ao inves de tun?

Att,

Tobias
http://gnu.eti.br

-BEGIN GEEK CODE BLOCK-
Version: 3.12
GCS/CM/G/H/IT/L/SS d?(--) s++:+ a-- C+++> UL++> P+ L+++>+ !E@W+++
!N o? K- w !O !M@ !V@ PS PE-- !Y@ PGP t+ 5? X? R+ !tv b+ DI>+ !D@ G e- h+
r-- y?
--END GEEK CODE BLOCK--



Em 4 de junho de 2013 16:11, Adiel de Lima Ribeiro  escreveu:

> Pessoal, boa tarde.
> Instalei e configurei o OpenVPN, com a seguinte configuração:
> 
> local 192.168.254.122
> port 1194
> proto udp
> dev tun
> ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
> cert /usr/local/etc/openvpn/easy-rsa/keys/openvpn.crt
> key /usr/local/etc/openvpn/easy-rsa/keys/openvpn.key
> dh /usr/local/etc/openvpn/easy-rsa/keys/dh384.pem
> server 172.20.0.0 255.255.255.240
> push "route 192.168.254.0 255.255.255.0"
> push "dhcp-options DNS 192.168.254.100"
> keepalive 10 120
> comp-lzo
> max-clients 10
> user nobody
> group nobody
> persist-key
> persist-tun
> status /var/log/openvpn.log
> log /var/log/openvpn.log
> log-append /var/log/openvpn.log
> verb 3
> mute 20
> ##
> Estou utilizando um cliente Windows XP para me conectar, com a seguinte
> configuração:
> ##
> client
> dev tun
> proto udp
> remote 10.0.0.4 1194
> persist-key
> persist-tun
> comp-lzo
> ca ca.crt
> cert client1.crt
> key client1.key
> verb 3
> mute-replay-warnings
> mute 20
> ###
> O Iptables está fazendo o redirecionamento necessário.
> Os clientes devem receber ips no range 172.20.0.0/28 e devem poder
> acessar a nossa rede interna 192.168.254.0/24.
> Tudo que chega em 10.0.0.4 é encaminhado ao ip 192.168.254.122 do
> OpenVPN.
> A VPN fecha corretamente e consigo enviar pings da máquina remota
> cliente para a rede interna, mas fica intermitente.
> Acessos como RDP e CIFS não funcionam, os logs não retornam nenhuma
> anomalia.
> Tcpdump também não retorna nada de errado.
> Alguém tem alguma dica do que estou deixando passar?
> Obrigado.
> --
> att,
> Adiel de Lima Ribeiro
> facebook.com/sembr.dyndns.info
>
>
>
>
>
> --
> To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
> listmas...@lists.debian.org
> Archive: http://lists.debian.org/1370373111.21788.1.camel@Windows-NT4.0
>
>


Re: OpenVPN.

2013-06-04 Por tôpico Linux - Junior Polegato

Em 04-06-2013 16:11, Adiel de Lima Ribeiro escreveu:

Pessoal, boa tarde.
Instalei e configurei o OpenVPN, com a seguinte configuração:

local 192.168.254.122
port 1194
proto udp
dev tun
ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
cert /usr/local/etc/openvpn/easy-rsa/keys/openvpn.crt
key /usr/local/etc/openvpn/easy-rsa/keys/openvpn.key
dh /usr/local/etc/openvpn/easy-rsa/keys/dh384.pem
server 172.20.0.0 255.255.255.240
push "route 192.168.254.0 255.255.255.0"
push "dhcp-options DNS 192.168.254.100"
keepalive 10 120
comp-lzo
max-clients 10
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn.log
log /var/log/openvpn.log
log-append /var/log/openvpn.log
verb 3
mute 20
##
Estou utilizando um cliente Windows XP para me conectar, com a seguinte
configuração:
##
client
dev tun
proto udp
remote 10.0.0.4 1194
persist-key
persist-tun
comp-lzo
ca ca.crt
cert client1.crt
key client1.key
verb 3
mute-replay-warnings
mute 20
###
O Iptables está fazendo o redirecionamento necessário.
Os clientes devem receber ips no range 172.20.0.0/28 e devem poder
acessar a nossa rede interna 192.168.254.0/24.
Tudo que chega em 10.0.0.4 é encaminhado ao ip 192.168.254.122 do
OpenVPN.
A VPN fecha corretamente e consigo enviar pings da máquina remota
cliente para a rede interna, mas fica intermitente.
Acessos como RDP e CIFS não funcionam, os logs não retornam nenhuma
anomalia.
Tcpdump também não retorna nada de errado.
Alguém tem alguma dica do que estou deixando passar?
Obrigado.


Olá!

Faltou a topologia, mas um palpite seria a falta do roteamento 
de 172.20.0.0/28 para a rede local. Se puder passar as regras do 
iptables (iptables-save) seria bom.


[]'s
Junior Polegato


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/51ae3d75.5070...@juniorpolegato.com.br



OpenVPN.

2013-06-04 Por tôpico Adiel de Lima Ribeiro
Pessoal, boa tarde. 
Instalei e configurei o OpenVPN, com a seguinte configuração:

local 192.168.254.122
port 1194
proto udp
dev tun
ca /usr/local/etc/openvpn/easy-rsa/keys/ca.crt
cert /usr/local/etc/openvpn/easy-rsa/keys/openvpn.crt
key /usr/local/etc/openvpn/easy-rsa/keys/openvpn.key
dh /usr/local/etc/openvpn/easy-rsa/keys/dh384.pem
server 172.20.0.0 255.255.255.240
push "route 192.168.254.0 255.255.255.0"
push "dhcp-options DNS 192.168.254.100"
keepalive 10 120
comp-lzo
max-clients 10
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn.log
log /var/log/openvpn.log
log-append /var/log/openvpn.log
verb 3
mute 20 
##
Estou utilizando um cliente Windows XP para me conectar, com a seguinte
configuração:
##
client
dev tun
proto udp
remote 10.0.0.4 1194
persist-key
persist-tun
comp-lzo
ca ca.crt
cert client1.crt
key client1.key
verb 3
mute-replay-warnings
mute 20
###
O Iptables está fazendo o redirecionamento necessário.
Os clientes devem receber ips no range 172.20.0.0/28 e devem poder
acessar a nossa rede interna 192.168.254.0/24.
Tudo que chega em 10.0.0.4 é encaminhado ao ip 192.168.254.122 do
OpenVPN.
A VPN fecha corretamente e consigo enviar pings da máquina remota
cliente para a rede interna, mas fica intermitente.
Acessos como RDP e CIFS não funcionam, os logs não retornam nenhuma
anomalia.
Tcpdump também não retorna nada de errado.
Alguém tem alguma dica do que estou deixando passar?
Obrigado.
-- 
att,
Adiel de Lima Ribeiro
facebook.com/sembr.dyndns.info





-- 
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/1370373111.21788.1.camel@Windows-NT4.0



Re: Squid

2013-06-04 Por tôpico Tobias Sette
Para apagar o cache do squid faça:
service squid3 stop
rm -Rf /var/spool/squid3/*
squid3 -z
service squid3 start

Para apagar o cache do browser vai depender de cada browser. Tambem é
interessante trocar de browser.

Caso nao dê certo libere no squid o dominio problematico, antes da regra
que pede autenticação.

Por ultimo, voce pode possibilitar que o acesso a este dominio seja feito
por fora do proxy, para isso adicione o dominio na lista de exceções do
navegador (esta opção fica perto da que define o endereço do proxy) e
liberar o site no firewall. Exemplo de regra no iptables:

$IPTABLES -A FORWARD -p tcp -s $REDE -d 200.142.253.26 --dport 80 -j ACCEPT

Nota: 200.142.253.26 é o ip que atende por painel.arpe.com.br. Caso voce
utilize este mesmo procedimento para sites maiores é provavel que hajam
varios ips responsaveis pelo dominio, neste caso utilize este site
http://pop.robtex.com para fazer a consulta do range de ips, ele vai
aparecer na coluna route do registro a.


Att,

Tobias
http://gnu.eti.br

-BEGIN GEEK CODE BLOCK-
Version: 3.12
GCS/CM/G/H/IT/L/SS d?(--) s++:+ a-- C+++> UL++> P+ L+++>+ !E@W+++
!N o? K- w !O !M@ !V@ PS PE-- !Y@ PGP t+ 5? X? R+ !tv b+ DI>+ !D@ G e- h+
r-- y?
--END GEEK CODE BLOCK--



Em 4 de junho de 2013 14:22, Patrick EL Youssef
escreveu:

>  Não da nenhum erro
>
> Ele fica carregando infinitamente
>
> As vezes carrega só um pedaço do site
>
> Fiz isso do cache e ficou a mesma coisa
>
> Valeu,
> Patrick
>
> Em 04-06-2013 13:44, Tobias Sette escreveu:
>
> Ops, acabou que estavamos conversando fora da lista.
>
>  Qual erro ocorre no site?
>
>  Limpe o cache do squid e do navegador e tente novamente.
>
> Att,
>
> Tobias
> http://gnu.eti.br
>
>  -BEGIN GEEK CODE BLOCK-
> Version: 3.12
> GCS/CM/G/H/IT/L/SS d?(--) s++:+ a-- C+++> UL++> P+ L+++>+ !E@W+++
> !N o? K- w !O !M@ !V@ PS PE-- !Y@ PGP t+ 5? X? R+ !tv b+ DI>+ !D@ G e- h+
> r-- y?
> --END GEEK CODE BLOCK--
>
>
>
> Em 4 de junho de 2013 11:28, Patrick EL Youssef 
> escreveu:
>
>>  Opa Alexandre,
>>
>> Primeiramente obrigado a todos
>>
>> O Tobias me encaminhou este link e é exatamente o mesmo caso porém não é
>> um site de banco
>>
>> http://www.vivaolinux.com.br/topico/Squid-Iptables/Como-lidar-com-sites-de-bancos-OU-Permitir-determinados-sites-de-sairem-pela-porta-80/
>>
>> Meu squid esta na versão 3.1.6 que é a versão do debian squeeze e segue o
>> squid.conf
>>
>> http_port 192.168.1.1:3128
>> error_directory /usr/share/squid3/errors/Portuguese
>> httpd_suppress_version_string on
>>
>> cache_mem 512 MB
>>
>> maximum_object_size_in_memory 64 KB
>> maximum_object_size 800 MB
>> minimum_object_size 10 KB
>>
>> cache_swap_low 90
>> cache_swap_high 95
>>
>> cache_dir ufs /var/spool/squid3 2048 32 512
>> cache_access_log /var/log/squid3/access.log
>>
>> refresh_pattern ^ftp: 5 20% 2280
>> refresh_pattern ^gopher: 5 0% 2280
>> refresh_pattern . 5 20% 2280
>>
>> acl manager proto cache_object
>> acl localhost src 127.0.0.1/32
>> acl to_localhost dst 127.0.0.0/8
>>
>> acl SSL_ports port 443
>> acl Safe_ports port 80 # http
>> acl Safe_ports port 21 # ftp
>> acl Safe_ports port 443 # https
>> acl Safe_ports port 70 # gopher
>> acl Safe_ports port 210 # wais
>> acl Safe_ports port 1025-65535 # unregister ports
>> acl Safe_ports port 280 # http-mgmt
>> acl Safe_ports port 488 # gss-http
>> acl Safe_ports port 591 # filemaker
>> acl Safe_ports port 777 # multiling http
>> acl purge method PURGE
>> acl CONNECT method CONNECT
>>
>> http_access allow manager localhost
>> http_access deny manager
>> http_access allow purge localhost
>> http_access deny purge
>> http_access deny !Safe_ports
>> http_access deny CONNECT !SSL_ports
>>
>> auth_param basic realm SQUID
>> auth_param basic program /usr/lib/squid3/ncsa_auth
>> /etc/squid3/.squid_passwd
>> auth_param basic children 5
>>
>> acl palavras_comuns url_regex -i "/etc/squid3/palavras_comuns"
>> acl diretoria proxy_auth usuario
>> acl autenticados proxy_auth REQUIRED
>>
>> http_access allow diretoria
>> http_access deny palavras_comuns
>> http_access allow autenticados
>>
>> acl redelocal src 192.168.1.0/24
>> http_access allow localhost
>> http_access deny to_localhost
>> http_access allow redelocal
>> http_access deny all
>>
>> Meu firewall:
>>
>> IPTABLES=`which iptables`
>> EXT=eth1
>> EXT2=eth2
>> INT=eth0
>> REDE=192.168.1.0/24
>>
>> #CARREGA OS MODULOS DO IPTABLES
>> modprobe ip_tables
>> modprobe iptable_nat
>>
>> #LIMPA AS TABELAS JA EXISTENTES
>> $IPTABLES -F
>> $IPTABLES -X
>> $IPTABLES -t nat -F
>> $IPTABLES -t filter -F
>> $IPTABLES -t mangle -F
>> $IPTABLES -X -t nat
>>
>> #PROTEGE CONTRA SYN-FLOOD--
>> echo 1 > /proc/sys/net/ipv4/tcp_syncookies
>> #CONTRA TRACEROUTE-
>> echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
>> #PROTEGE CONTRA RESPONSES BOGUS-
>> echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
>> #NAO RESPONDE A PING--
>> #echo 1 > /proc/sys

[OFF-TOPIC] nook

2013-06-04 Por tôpico Fred Maranhão
Caros,

alguém tem um nook?
http://www.barnesandnoble.com/p/nook-simple-touch-with-glowlight-barnes-noble/1108046469

ele suporta epub? mobi? (o kindle não suporta epub)

se eu plugar ele num debian, ele monta como um disco? (o kindle faz isto)

o calibre suporta ele?


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/CAPr829=snzn+lk6ct6c1hdwd4wsmz4kckv0lv1fnygjlkj_...@mail.gmail.com



Re: Squid

2013-06-04 Por tôpico Patrick EL Youssef

Não da nenhum erro

Ele fica carregando infinitamente

As vezes carrega só um pedaço do site

Fiz isso do cache e ficou a mesma coisa

Valeu,
Patrick

Em 04-06-2013 13:44, Tobias Sette escreveu:

Ops, acabou que estavamos conversando fora da lista.

Qual erro ocorre no site?

Limpe o cache do squid e do navegador e tente novamente.

Att,

Tobias
http://gnu.eti.br

-BEGIN GEEK CODE BLOCK-
Version: 3.12
GCS/CM/G/H/IT/L/SS d?(--) s++:+ a-- C+++> UL++> P+ L+++>+ 
!E@ W+++
!N o? K- w !O !M@ !V@ PS PE-- !Y@ PGP t+ 5? X? R+ !tv b+ DI>+ !D@ G e- 
h+ r-- y?

--END GEEK CODE BLOCK--



Em 4 de junho de 2013 11:28, Patrick EL Youssef 
mailto:wushumast...@gmail.com>> escreveu:


Opa Alexandre,

Primeiramente obrigado a todos

O Tobias me encaminhou este link e é exatamente o mesmo caso porém
não é um site de banco

http://www.vivaolinux.com.br/topico/Squid-Iptables/Como-lidar-com-sites-de-bancos-OU-Permitir-determinados-sites-de-sairem-pela-porta-80/

Meu squid esta na versão 3.1.6 que é a versão do debian squeeze e
segue o squid.conf

http_port 192.168.1.1:3128 
error_directory /usr/share/squid3/errors/Portuguese
httpd_suppress_version_string on

cache_mem 512 MB

maximum_object_size_in_memory 64 KB
maximum_object_size 800 MB
minimum_object_size 10 KB

cache_swap_low 90
cache_swap_high 95

cache_dir ufs /var/spool/squid3 2048 32 512
cache_access_log /var/log/squid3/access.log

refresh_pattern ^ftp: 5 20% 2280
refresh_pattern ^gopher: 5 0% 2280
refresh_pattern . 5 20% 2280

acl manager proto cache_object
acl localhost src 127.0.0.1/32 
acl to_localhost dst 127.0.0.0/8 

acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregister ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl purge method PURGE
acl CONNECT method CONNECT

http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports

auth_param basic realm SQUID
auth_param basic program /usr/lib/squid3/ncsa_auth
/etc/squid3/.squid_passwd
auth_param basic children 5

acl palavras_comuns url_regex -i "/etc/squid3/palavras_comuns"
acl diretoria proxy_auth usuario
acl autenticados proxy_auth REQUIRED

http_access allow diretoria
http_access deny palavras_comuns
http_access allow autenticados

acl redelocal src 192.168.1.0/24 
http_access allow localhost
http_access deny to_localhost
http_access allow redelocal
http_access deny all

Meu firewall:

IPTABLES=`which iptables`
EXT=eth1
EXT2=eth2
INT=eth0
REDE=192.168.1.0/24 

#CARREGA OS MODULOS DO IPTABLES
modprobe ip_tables
modprobe iptable_nat

#LIMPA AS TABELAS JA EXISTENTES
$IPTABLES -F
$IPTABLES -X
$IPTABLES -t nat -F
$IPTABLES -t filter -F
$IPTABLES -t mangle -F
$IPTABLES -X -t nat

#PROTEGE CONTRA SYN-FLOOD--
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
#CONTRA TRACEROUTE-
echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
#PROTEGE CONTRA RESPONSES BOGUS-
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
#NAO RESPONDE A PING--
#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
#DESATIVA O PING BROADCAST-
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#IMPEDE ALTERACAO DE ROTAS
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
#DESCARTA PACOTES MAL FORMADOS
$IPTABLES -A INPUT -m state --state INVALID -j DROP

#-BLOQUEANDO TRACEROUTE--
$IPTABLES -A INPUT -p udp -s 0/0 -i $EXT --dport 33435:33525 -j DROP
# Habilitar verificacao de rota de origem (Protecao p/ IP Spoofing)
for RP in /proc/sys/net/ipv4/conf/*/rp_filter ; do echo 1 > $RP ; done

#SETA A POLITICA PADRAO DO FIREWALL
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT ACCEPT

$IPTABLES -I FORWARD -p tcp -s 192.168.1.0/24
 -i $INT --dport 80 -j DROP

#$IPTABLES -A INPUT -j LOG

#LIBERA A PORTA 7022 E LOGA OS ACESSOS NELA
$IPTABLES -A INPUT -p tcp --dport 22 -j LOG --log-prefix "FIREWALL
SSH "
$IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT


#LIBERA A PORTA 80 APENAS PARA A REDE INTERNA E LOGA OS
ACESSOS NELA
$IPTABLES -A INPUT -p tcp --dport 80 -j LOG --log-prefix "APACHE "
$IPTABLES -A INPUT -p tcp -s $REDE --dport 80

Re: Squid

2013-06-04 Por tôpico Tobias Sette
Ops, acabou que estavamos conversando fora da lista.

Qual erro ocorre no site?

Limpe o cache do squid e do navegador e tente novamente.

Att,

Tobias
http://gnu.eti.br

-BEGIN GEEK CODE BLOCK-
Version: 3.12
GCS/CM/G/H/IT/L/SS d?(--) s++:+ a-- C+++> UL++> P+ L+++>+ !E@W+++
!N o? K- w !O !M@ !V@ PS PE-- !Y@ PGP t+ 5? X? R+ !tv b+ DI>+ !D@ G e- h+
r-- y?
--END GEEK CODE BLOCK--



Em 4 de junho de 2013 11:28, Patrick EL Youssef
escreveu:

>  Opa Alexandre,
>
> Primeiramente obrigado a todos
>
> O Tobias me encaminhou este link e é exatamente o mesmo caso porém não é
> um site de banco
>
> http://www.vivaolinux.com.br/topico/Squid-Iptables/Como-lidar-com-sites-de-bancos-OU-Permitir-determinados-sites-de-sairem-pela-porta-80/
>
> Meu squid esta na versão 3.1.6 que é a versão do debian squeeze e segue o
> squid.conf
>
> http_port 192.168.1.1:3128
> error_directory /usr/share/squid3/errors/Portuguese
> httpd_suppress_version_string on
>
> cache_mem 512 MB
>
> maximum_object_size_in_memory 64 KB
> maximum_object_size 800 MB
> minimum_object_size 10 KB
>
> cache_swap_low 90
> cache_swap_high 95
>
> cache_dir ufs /var/spool/squid3 2048 32 512
> cache_access_log /var/log/squid3/access.log
>
> refresh_pattern ^ftp: 5 20% 2280
> refresh_pattern ^gopher: 5 0% 2280
> refresh_pattern . 5 20% 2280
>
> acl manager proto cache_object
> acl localhost src 127.0.0.1/32
> acl to_localhost dst 127.0.0.0/8
>
> acl SSL_ports port 443
> acl Safe_ports port 80 # http
> acl Safe_ports port 21 # ftp
> acl Safe_ports port 443 # https
> acl Safe_ports port 70 # gopher
> acl Safe_ports port 210 # wais
> acl Safe_ports port 1025-65535 # unregister ports
> acl Safe_ports port 280 # http-mgmt
> acl Safe_ports port 488 # gss-http
> acl Safe_ports port 591 # filemaker
> acl Safe_ports port 777 # multiling http
> acl purge method PURGE
> acl CONNECT method CONNECT
>
> http_access allow manager localhost
> http_access deny manager
> http_access allow purge localhost
> http_access deny purge
> http_access deny !Safe_ports
> http_access deny CONNECT !SSL_ports
>
> auth_param basic realm SQUID
> auth_param basic program /usr/lib/squid3/ncsa_auth
> /etc/squid3/.squid_passwd
> auth_param basic children 5
>
> acl palavras_comuns url_regex -i "/etc/squid3/palavras_comuns"
> acl diretoria proxy_auth usuario
> acl autenticados proxy_auth REQUIRED
>
> http_access allow diretoria
> http_access deny palavras_comuns
> http_access allow autenticados
>
> acl redelocal src 192.168.1.0/24
> http_access allow localhost
> http_access deny to_localhost
> http_access allow redelocal
> http_access deny all
>
> Meu firewall:
>
> IPTABLES=`which iptables`
> EXT=eth1
> EXT2=eth2
> INT=eth0
> REDE=192.168.1.0/24
>
> #CARREGA OS MODULOS DO IPTABLES
> modprobe ip_tables
> modprobe iptable_nat
>
> #LIMPA AS TABELAS JA EXISTENTES
> $IPTABLES -F
> $IPTABLES -X
> $IPTABLES -t nat -F
> $IPTABLES -t filter -F
> $IPTABLES -t mangle -F
> $IPTABLES -X -t nat
>
> #PROTEGE CONTRA SYN-FLOOD--
> echo 1 > /proc/sys/net/ipv4/tcp_syncookies
> #CONTRA TRACEROUTE-
> echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
> #PROTEGE CONTRA RESPONSES BOGUS-
> echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
> #NAO RESPONDE A PING--
> #echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
> #DESATIVA O PING BROADCAST-
> echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
> #IMPEDE ALTERACAO DE ROTAS
> echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
> #DESCARTA PACOTES MAL FORMADOS
> $IPTABLES -A INPUT -m state --state INVALID -j DROP
>
> #-BLOQUEANDO TRACEROUTE--
> $IPTABLES -A INPUT -p udp -s 0/0 -i $EXT --dport 33435:33525 -j DROP
> # Habilitar verificacao de rota de origem (Protecao p/ IP Spoofing)
> for RP in /proc/sys/net/ipv4/conf/*/rp_filter ; do echo 1 > $RP ; done
>
> #SETA A POLITICA PADRAO DO FIREWALL
> $IPTABLES -P INPUT DROP
> $IPTABLES -P FORWARD DROP
> $IPTABLES -P OUTPUT ACCEPT
>
> $IPTABLES -I FORWARD -p tcp -s 192.168.1.0/24 -i $INT --dport 80 -j DROP
>
> #$IPTABLES -A INPUT -j LOG
>
> #LIBERA A PORTA 7022 E LOGA OS ACESSOS NELA
> $IPTABLES -A INPUT -p tcp --dport 22 -j LOG --log-prefix "FIREWALL SSH "
> $IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT
>
>
> #LIBERA A PORTA 80 APENAS PARA A REDE INTERNA E LOGA OS ACESSOS
> NELA
> $IPTABLES -A INPUT -p tcp --dport 80 -j LOG --log-prefix "APACHE "
> $IPTABLES -A INPUT -p tcp -s $REDE --dport 80 -j ACCEPT
>
> #LIBERA A PORTA 2564 E LOGA OS ACESSOS NELA
> $IPTABLES -A INPUT -p udp --dport 1194 -j LOG --log-prefix "OPENVPN "
> $IPTABLES -A INPUT -p udp --dport 1194 -j ACCEPT
>
> $IPTABLES -t nat -s $REDE -A POSTROUTING -o $EXT -j MASQUERADE
> $IPTABLES -t nat -s 10.0.0.0/24 -A POSTROUTING -o $INT -j MASQUERADE
> echo 1 > /proc/sys/net/ipv4/ip_forward
>
>
> #LIMITA O PING PARA UMA RESPOSTA POR SEGUNDO
> $IPTABLES -A INPUT -p icmp --icmp-type echo-request -m limit --li

Re: Squid

2013-06-04 Por tôpico Patrick EL Youssef

Opa Alexandre,

Primeiramente obrigado a todos

O Tobias me encaminhou este link e é exatamente o mesmo caso porém não é 
um site de banco

http://www.vivaolinux.com.br/topico/Squid-Iptables/Como-lidar-com-sites-de-bancos-OU-Permitir-determinados-sites-de-sairem-pela-porta-80/

Meu squid esta na versão 3.1.6 que é a versão do debian squeeze e segue 
o squid.conf


http_port 192.168.1.1:3128
error_directory /usr/share/squid3/errors/Portuguese
httpd_suppress_version_string on

cache_mem 512 MB

maximum_object_size_in_memory 64 KB
maximum_object_size 800 MB
minimum_object_size 10 KB

cache_swap_low 90
cache_swap_high 95

cache_dir ufs /var/spool/squid3 2048 32 512
cache_access_log /var/log/squid3/access.log

refresh_pattern ^ftp: 5 20% 2280
refresh_pattern ^gopher: 5 0% 2280
refresh_pattern . 5 20% 2280

acl manager proto cache_object
acl localhost src 127.0.0.1/32
acl to_localhost dst 127.0.0.0/8

acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregister ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl purge method PURGE
acl CONNECT method CONNECT

http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports

auth_param basic realm SQUID
auth_param basic program /usr/lib/squid3/ncsa_auth /etc/squid3/.squid_passwd
auth_param basic children 5

acl palavras_comuns url_regex -i "/etc/squid3/palavras_comuns"
acl diretoria proxy_auth usuario
acl autenticados proxy_auth REQUIRED

http_access allow diretoria
http_access deny palavras_comuns
http_access allow autenticados

acl redelocal src 192.168.1.0/24
http_access allow localhost
http_access deny to_localhost
http_access allow redelocal
http_access deny all

Meu firewall:

IPTABLES=`which iptables`
EXT=eth1
EXT2=eth2
INT=eth0
REDE=192.168.1.0/24

#CARREGA OS MODULOS DO IPTABLES
modprobe ip_tables
modprobe iptable_nat

#LIMPA AS TABELAS JA EXISTENTES
$IPTABLES -F
$IPTABLES -X
$IPTABLES -t nat -F
$IPTABLES -t filter -F
$IPTABLES -t mangle -F
$IPTABLES -X -t nat

#PROTEGE CONTRA SYN-FLOOD--
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
#CONTRA TRACEROUTE-
echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
#PROTEGE CONTRA RESPONSES BOGUS-
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
#NAO RESPONDE A PING--
#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
#DESATIVA O PING BROADCAST-
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#IMPEDE ALTERACAO DE ROTAS
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
#DESCARTA PACOTES MAL FORMADOS
$IPTABLES -A INPUT -m state --state INVALID -j DROP

#-BLOQUEANDO TRACEROUTE--
$IPTABLES -A INPUT -p udp -s 0/0 -i $EXT --dport 33435:33525 -j DROP
# Habilitar verificacao de rota de origem (Protecao p/ IP Spoofing)
for RP in /proc/sys/net/ipv4/conf/*/rp_filter ; do echo 1 > $RP ; done

#SETA A POLITICA PADRAO DO FIREWALL
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT ACCEPT

$IPTABLES -I FORWARD -p tcp -s 192.168.1.0/24 -i $INT --dport 80 -j DROP

#$IPTABLES -A INPUT -j LOG

#LIBERA A PORTA 7022 E LOGA OS ACESSOS NELA
$IPTABLES -A INPUT -p tcp --dport 22 -j LOG --log-prefix "FIREWALL SSH "
$IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT


#LIBERA A PORTA 80 APENAS PARA A REDE INTERNA E LOGA OS ACESSOS NELA
$IPTABLES -A INPUT -p tcp --dport 80 -j LOG --log-prefix "APACHE "
$IPTABLES -A INPUT -p tcp -s $REDE --dport 80 -j ACCEPT

#LIBERA A PORTA 2564 E LOGA OS ACESSOS NELA
$IPTABLES -A INPUT -p udp --dport 1194 -j LOG --log-prefix "OPENVPN "
$IPTABLES -A INPUT -p udp --dport 1194 -j ACCEPT

$IPTABLES -t nat -s $REDE -A POSTROUTING -o $EXT -j MASQUERADE
$IPTABLES -t nat -s 10.0.0.0/24 -A POSTROUTING -o $INT -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward


#LIMITA O PING PARA UMA RESPOSTA POR SEGUNDO
$IPTABLES -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s 
-j ACCEPT


#PERMITE PACOTES DE CONEXOES JA INICIADAS-
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#LOGA OS PACOTES MORTOS POR INATIVIDADE
$IPTABLES -A FORWARD -m limit --limit  3/minute --limit-burst 3 -j LOG

#PROTECAO CONTRA ATAQUES DO TIPO SYN-FLOOD,DOS,ETC
$IPTABLES -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT

#PROTECAO CONTRA PACOTES QUE PODEM PROCURAR E OBTER INFORMACOES DA 
REDE INTERNA---

$IPTABLES -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP

#PRECAUCAO CONTRA FALHAS NO NAT
$IPTABLES -A OUTPUT -m state -p icmp --state INVALID -j DROP

$IPTABLES -A INPUT -