Oi Gente,
 
    Primeiramente queria agradecer a ajuda de todos, com o meu problema 
anterior.
    Porém agora tenho outro problema, ou seja:
       O script arq_firewall, está sendo executado sem erros, consigo navegar  
na internet normalmente no servidor "FC5", porém nas estações linux ou Windows 
não consigo navegar na internet. Entretanto se eu tiro o script rq_firewall do 
arquivo rc.local, e o susbtituo pelo modo simples conforme modelo abaixo:
 #!/bin/sh
  touch /var/lock/subsys/local
 modprobe iptable_nat
 echo "1" >/proc/sys/net/ipv4/ip_forward
  /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
 /sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
  squid start
   # FIM
  
 O servidor "FC5" e as estações navegam normalmente na internet.
 
   Novamente peço a ajuda de vocês, para me ajudarem a solucionar este problema.
   
    BOAS FESTAS E FELIZ ANO NOVO !!!!!!!!!
 
 Felipe
 
 ***************************************************
 rc.local
 ************************************************
 #!/bin/sh
 touch /var/lock/subsys/local
  . /etc/firewall/arq_firewall
 squid start
 # FIM
 
 ************************************************
 script de nome: firewall
 ************************************************
 #!/bin/sh
 echo " INICIANDO REGRA DE FIREWALL "
 # ----------------------------------------------------------------
 # Zera regras
 # ----------------------------------------------------------------
 /sbin/iptables -F
 /sbin/iptables -X
 /sbin/iptables -F -t nat
 /sbin/iptables -X -t nat
 /sbin/iptables -F -t mangle
 /sbin/iptables -X -t mangle
 echo "Zeramento das regras OK!"
 # ----------------------------------------------------------------
 # Ativa modulos
 # ----------------------------------------------------------------
 /sbin/modprobe iptable_nat
 /sbin/modprobe ip_conntrack
 /sbin/modprobe ip_conntrack_ftp
 /sbin/modprobe ip_nat_ftp
 /sbin/modprobe ipt_LOG
 /sbin/modprobe ipt_REJECT
 /sbin/modprobe ipt_MASQUERADE
 echo "Carga dos Modulos OK!"
 # ----------------------------------------------------------------
 # Mascaramento ( NAT )
 # ----------------------------------------------------------------
 # Mascarar pacotes de saida para a internet
 # Habilitando o recurso de IP forwarding
 
 echo "1" >/proc/sys/net/ipv4/ip_forward
 
 /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
 /sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
 
 # ----------------------------------------------------------------
 # VNC regras de iptables pra repassar pra maquina local
 # ----------------------------------------------------------------
 iptables -A FORWARD -i eth1 -p tcp --dport 5800:5900 -m state --state 
NEW,ESTABLISHED,RELATED -j ACCEPT
 iptables -A FORWARD -i eth1 -p udp --dport 5800:5900 -m state --state 
NEW,ESTABLISHED,RELATED -j ACCEPT
 iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 5800:5900 -j DNAT --to 
192.168.1.30:5800-5900
 iptables -t nat -A PREROUTING -p udp -i eth1 --dport 5800:5900 -j DNAT --to 
192.168.1.30:5800-5900
 
 # ----------------------------------------------------------------
 # Proteções Contra Ataques
 # ----------------------------------------------------------------
 
 # bloqueia ping
 echo "0" > /proc/sys/net/ipv4/icmp_echo_ignore_all
 
 #Proteção contra Syn-floods
 /sbin/iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT 
 
 # Protege contra os "Ping of Death"
 /sbin/iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 
1/s -j ACCEPT 
 
 # Protege contra os ataques do tipo "Syn-flood, DoS, etc"
 /sbin/iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
 
 # Protege contra port scanners avançados (Ex.: nmap)
 /sbin/iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit 
--limit 1/s -j ACCEPT
 
 # Protege AS PORTAS PROIBIDAS
 /sbin/iptables -A INPUT -p tcp --dport 21 -j LOG --log-prefix "Porta do FTP "
 /sbin/iptables -A INPUT -p tcp --dport 23 -j LOG --log-prefix "Porta do TELNET 
"
 /sbin/iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix "Porta do SSH "
 /sbin/iptables -A INPUT -p tcp --dport 137:139 -j LOG --log-prefix "Porta do 
NETBEUI "
 
 # Protege contra BackDoors Wincrash e BackOrifice
 /sbin/iptables -A INPUT -p tcp --dport 5042 -j LOG --log-prefix "Porta do 
Wincrash "
 /sbin/iptables -A INPUT -p tcp --dport 12345 -j LOG --log-prefix "Porta do 
BackOrifice "
 
 # ----------------------------------------------------------------
 #libera o loopback
 # ----------------------------------------------------------------
 /sbin/iptables -A OUTPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT
 
 echo "Proteção das regras OK!"
 # ----------------------------------------------------------------
 # libera conexoes de fora pra dentro
 # ----------------------------------------------------------------
 /sbin/iptables -A INPUT -p tcp --destination-port 443 -j ACCEPT
 /sbin/iptables -A INPUT -p tcp --destination-port 20 -j ACCEPT
 /sbin/iptables -A INPUT -p tcp --destination-port 21 -j ACCEPT
 /sbin/iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
 
 # ----------------------------------------------------------------
 #libera conexoes de dentro pra fora:
 # ----------------------------------------------------------------
 
 /sbin/iptables -A OUTPUT -p tcp --destination-port 80 -j ACCEPT
 /sbin/iptables -A OUTPUT -p tcp --destination-port 22 -j ACCEPT
 /sbin/iptables -A OUTPUT -p tcp --destination-port 20 -j ACCEPT
 /sbin/iptables -A OUTPUT -p tcp --destination-port 21 -j ACCEPT
 /sbin/iptables -A OUTPUT -p tcp --destination-port 86 -j ACCEPT
 /sbin/iptables -A OUTPUT -p tcp --destination-port 5190 -j ACCEPT
 /sbin/iptables -A OUTPUT -p tcp --destination-port 443 -j ACCEPT 
 
 echo "Carga do Firewall Concluída com Sucesso "
 
 /////////////////////////////////////////////////////////////////////
 
 ******************************
 Configuração do arquivo: sysctl.conf
 ******************************
 net.ipv4.ip_forward = 0
 net.ipv4.conf.default.rp_filter = 1
 net.ipv4.conf.default.accept_source_route = 0
 kernel.sysrq = 0
 kernel.core_uses_pid = 1
 net.ipv4.tcp_syncookies = 1
 
 ********************************************************
 Abaixo as configuração das placas eth0 e eth1
  ********************************************************
    # Silicon Integrated Systems [SiS] SiS900 PCI Fast Ethernet
   DEVICE=eth1
   BOOTPROTO=none
   BROADCAST=192. 168.1.255
   HWADDR=00:11: D8:6B:AB: 4A
   IPADDR=192.168. 1.1
   NETMASK=255. 255.255.0
   NETWORK=192. 168.1.0
   ONBOOT=yes
   TYPE=Ethernet
   USERCTL=yes
   IPV6INIT=no
   PEERDNS=yes
  
   //////////// ///////// ///////// ///
    DEVICE=eth0
   BOOTPROTO=none
   BROADCAST=210. 111.111.199
   HWADDR=00:11: 95:E3:3A: 04
   IPADDR=210.111. 111.193
   NETMASK=255. 255.255.288
   NETWORK=210. 111.111.192
   ONBOOT=yes
   USERCTL=yes
   IPV6INIT=no
   PEERDNS=yes
   GATEWAY=210. 111.111.198
   TYPE=Ethernet



 __________________________________________________
Fale com seus amigos  de graça com o novo Yahoo! Messenger 
http://br.messenger.yahoo.com/ 
 __________________________________________________
Fale com seus amigos  de graça com o novo Yahoo! Messenger 
http://br.messenger.yahoo.com/ 

[As partes desta mensagem que não continham texto foram removidas]

Responder a