Tenho uma rede onde ha um modem adsl d-link dsl-500g configurado como router. A porta ethernet do adsl modem não esta ligada ao hub, e sim ao servidor proxy, pois há restiçoes de sites e programas. Tudo funciona 100%. Ocorre que precisei ativar o apache na mesma máquina onde roda o squid e ai nao consigo. Coloquei o apache na porta 8080 e fiz uma regra onde as requisições externas a porta 80 fosse direcionada a porta 8080. O script de firewall esta abaixo se alguem puder dar um help, agradeço muito.
[]s. Antonio Carlos #!/bin/bash echo "Carregando o Firewal, aguarde..." # Carrega Variaveis IPREDE='10.0.10.0/24' IPWAN='192.168.254.1' WAN='eth1' REDE='eth0' #Carregando os modulos echo "Carregando modulo nat" modprobe iptable_nat echo "Resetando iptables" iptables -F iptables -t nat -F echo "Habilitando o roteamento para Web" iptables -t nat -A POSTROUTING -o $WAN -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward echo "Liberando o acesso ao SMTP e POP dos clientes de email" iptables -A FORWARD -p TCP -s $IPREDE --dport 25 -j ACCEPT iptables -A FORWARD -p TCP -s $IPREDE --dport 110 -j ACCEPT iptables -A FORWARD -p TCP --sport 25 -j ACCEPT iptables -A FORWARD -p TCP --sport 110 -j ACCEPT echo "Redirecionamento Nat" # http iptables -t nat -A PREROUTING -s 0/0 -m tcp -p tcp -i $WAN --dport 80 -j DNAT --to-destination 10.0.10.254:8080 # Ultra VNC #iptables -t nat -A PREROUTING -s 0/0 -m tcp -p tcp -i eth0 --dport 5900 -j DNAT --to-destination 10.0.10.10 # Terminal Service iptables -t nat -A PREROUTING -s 0/0 -m tcp -p tcp -i $WAN --dport 3389 -j DNAT --to-destination 10.0.10.5:3389 # Emule iptables -t nat -A PREROUTING -s 0/0 -m tcp -p tcp -i $WAN --dport 4662 -j DNAT --to-destination 10.0.10.10:4662 iptables -t nat -A PREROUTING -s 0/0 -m udp -p udp -i $WAN --dport 4672 -j DNAT --to-destination 10.0.10.10:4672 # Remote Administrator #iptables -t nat -A PREROUTING -s 0/0 -m tcp -p tcp -i eth0 --dport 4899 -j DNAT --to-destination 10.0.10.34 # proxy transparente iptables -t nat -A PREROUTING -i $REDE -s $IPREDE -p tcp --dport 80 -j REDIRECT --to-port 3128 iptables -A INPUT -p tcp --dport 80 -j ACCEPT #HTTP iptables -A INPUT -p tcp --dport 22 -j ACCEPT #SSH iptables -A INPUT -p tcp --dport 21 -j ACCEPT #FTP Auth iptables -A INPUT -p tcp --dport 20 -j REJECT #FTP Data iptables -A INPUT -p tcp --dport 631 -j ACCEPT #cups iptables -A INPUT -p tcp --dport 3050 -j ACCEPT #firebird iptables -A INPUT -p tcp --dport 3128 -j ACCEPT # Squid iptables -A INPUT -p tcp --dport 3389 -j ACCEPT # 2003 iptables -A INPUT -p tcp --dport 4899 -j ACCEPT # rapid iptables -A INPUT -p tcp --dport 4662 -j ACCEPT # emule tcp iptables -A INPUT -p udp --dport 4672 -j ACCEPT # emule udp iptables -A INPUT -p tcp --dport 4711 -j ACCEPT # emule tcp iptables -A INPUT -p tcp --dport 60000:65535 -j REJECT #FTP Passive Ports iptables -A INPUT -p tcp --dport 192 -j ACCEPT #iptables -A INPUT -P tcp --dport 12345 -j REJECT #iptables -A INPUT -p udp --dport 512 -j REJECT #iptables -A INPUT -p udp --dport 1025 -j REJECT #itables -A INPUT -p tcp --dport 60000:65535 -i $WAN -j ACCEPT iptables -A INPUT -p udp -m state --state ESTABLISHED,RELATED -i $WAN -j ACCEPT iptables -A FORWARD -p udp -m state --state ESTABLISHED,RELATED -i $WAN -j ACCEPT iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT iptables -A OUTPUT -p udp --dport 53 -j ACCEPT iptables -A OUTPUT -p udp --dport 113 -j ACCEPT iptables -A FORWARD -p udp --dport 53 -i $WAN -j ACCEPT iptables -A FORWARD -p udp --dport 113 -i $WAN -j ACCEPT iptables -A INPUT -p tcp --dport 53 -i $WAN -j ACCEPT #DNS lookup iptables -A INPUT -p udp --dport 53 -i $WAN -j ACCEPT #DNS lookup iptables -A FORWARD -p UDP -s $IPREDE --dport 53 -j ACCEPT iptables -A FORWARD -p tcp --dport 1863 -j REJECT iptables -A FORWARD -p tcp --dport 23 -j REJECT iptables -A FORWARD -p tcp --dport 25 -j REJECT iptables -A FORWARD -p tcp --dport 119 -j REJECT iptables -A FORWARD -p tcp --dport 12345 -j REJECT iptables -A FORWARD -p tcp --dport 5010 -j REJECT iptables -A FORWARD -p tcp --dport 5050 -j REJECT iptables -A FORWARD -p tcp --dport 8001 -j REJECT iptables -A FORWARD -p tcp --dport 8002 -j REJECT iptables -A FORWARD -p tcp -s $IPREDE -d 0/0 -j ACCEPT iptables -A FORWARD -p tcp -s $IPREDE -d 0/0 -i $WAN -j ACCEPT echo "Politica de rede" iptables -P INPUT ACCEPT #iptables -A INPUT -i $WAN -j LOG --log-level 1 --log-prefix ACEITO_: # gera logs da conexoes mesmo sem logar iptables -A INPUT -i $WAN -j ACCEPT #iptables -A INPUT -i $WAN -j DROP echo "Protecao contra Syn-floods" iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -i $WAN -j ACCEPT echo "Port scanners ocultos" iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -i $WAN -j ACCEPT echo "Ping da morte" iptables -A FORWARD -p ICMP --icmp-type echo-request -m limit --limit 1/s -i $WAN -j ACCEPT echo "Protecao contra IP Spoofing" iptables -A INPUT -s 10.0.0.0/8 -i $WAN -j DROP iptables -A INPUT -s 172.16.0.0/16 -i $WAN -j DROP iptables -A INPUT -s 192.168.0.0/24 -i $WAN -j DROP echo "Wincrash" iptables -A INPUT -p tcp --dport 5042 -j DROP echo "BackOrifice" iptables -A INPUT -p tcp --dport 12345 -j DROP echo "Firewall carregado com sucesso -- GUS-BR - Grupo de Usuarios Slackware - BR http://www.slackwarebrasil.org/ http://www.linuxmag.com.br/mailman/listinfo/slack-users Archives: - http://www.mail-archive.com/[email protected]/ - http://news.gmane.org/gmane.org.user-groups.linux.brazil.slackware/

