Tenho uma rede onde ha um modem adsl d-link dsl-500g configurado como 
router.
A porta ethernet do adsl modem não esta ligada ao hub, e sim ao servidor 
proxy, pois há restiçoes de sites e programas.
Tudo funciona 100%. Ocorre que precisei ativar o apache na mesma máquina 
onde roda o squid e ai nao consigo.
Coloquei o apache na porta 8080 e fiz uma regra onde as requisições externas 
a porta 80 fosse direcionada a porta 8080.
O script de firewall esta abaixo se alguem puder dar um help, agradeço 
muito.

[]s.
Antonio Carlos


#!/bin/bash
echo "Carregando o Firewal, aguarde..."
# Carrega Variaveis
IPREDE='10.0.10.0/24'
IPWAN='192.168.254.1'
WAN='eth1'
REDE='eth0'
#Carregando os modulos
echo "Carregando modulo nat"
modprobe iptable_nat
echo "Resetando iptables"
iptables -F
iptables -t nat -F
echo "Habilitando o roteamento para Web"
iptables -t nat -A POSTROUTING -o $WAN -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
echo "Liberando o acesso ao SMTP e POP dos clientes de email"
iptables -A FORWARD -p TCP -s $IPREDE --dport 25 -j ACCEPT
iptables -A FORWARD -p TCP -s $IPREDE --dport 110 -j ACCEPT
iptables -A FORWARD -p TCP --sport 25 -j ACCEPT
iptables -A FORWARD -p TCP --sport 110 -j ACCEPT
echo "Redirecionamento Nat"
# http
iptables -t nat -A PREROUTING -s 0/0 -m tcp -p tcp -i $WAN --dport 80 -j 
DNAT --to-destination 10.0.10.254:8080
# Ultra VNC
#iptables -t nat -A PREROUTING -s 0/0 -m tcp -p tcp -i eth0 --dport 5900 -j 
DNAT --to-destination 10.0.10.10
# Terminal Service
iptables -t nat -A PREROUTING -s 0/0 -m tcp -p tcp -i $WAN --dport 3389 -j 
DNAT --to-destination 10.0.10.5:3389
# Emule
iptables -t nat -A PREROUTING -s 0/0 -m tcp -p tcp -i $WAN --dport 4662 -j 
DNAT --to-destination 10.0.10.10:4662
iptables -t nat -A PREROUTING -s 0/0 -m udp -p udp -i $WAN --dport 4672 -j 
DNAT --to-destination 10.0.10.10:4672
# Remote Administrator
#iptables -t nat -A PREROUTING -s 0/0 -m tcp -p tcp -i eth0 --dport 4899 -j 
DNAT --to-destination 10.0.10.34
# proxy transparente
iptables -t nat -A PREROUTING -i $REDE -s $IPREDE -p tcp --dport 80 -j 
REDIRECT --to-port 3128
iptables -A INPUT -p tcp --dport 80 -j ACCEPT #HTTP
iptables -A INPUT -p tcp --dport 22 -j ACCEPT #SSH
iptables -A INPUT -p tcp --dport 21 -j ACCEPT #FTP Auth
iptables -A INPUT -p tcp --dport 20 -j REJECT #FTP Data
iptables -A INPUT -p tcp --dport 631 -j ACCEPT #cups
iptables -A INPUT -p tcp --dport 3050 -j ACCEPT #firebird
iptables -A INPUT -p tcp --dport 3128 -j ACCEPT # Squid
iptables -A INPUT -p tcp --dport 3389 -j ACCEPT # 2003
iptables -A INPUT -p tcp --dport 4899 -j ACCEPT # rapid
iptables -A INPUT -p tcp --dport 4662 -j ACCEPT # emule tcp
iptables -A INPUT -p udp --dport 4672 -j ACCEPT # emule udp
iptables -A INPUT -p tcp --dport 4711 -j ACCEPT # emule tcp
iptables -A INPUT -p tcp --dport 60000:65535 -j REJECT #FTP Passive Ports
iptables -A INPUT -p tcp --dport 192 -j ACCEPT
#iptables -A INPUT -P tcp --dport 12345 -j REJECT
#iptables -A INPUT -p udp --dport 512 -j REJECT
#iptables -A INPUT -p udp --dport 1025 -j REJECT
#itables -A INPUT -p tcp --dport 60000:65535 -i $WAN -j ACCEPT
iptables -A INPUT -p udp -m state --state ESTABLISHED,RELATED -i $WAN -j 
ACCEPT
iptables -A FORWARD -p udp -m state --state ESTABLISHED,RELATED -i $WAN -j 
ACCEPT
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p udp --dport 113 -j ACCEPT
iptables -A FORWARD -p udp --dport 53 -i $WAN -j ACCEPT
iptables -A FORWARD -p udp --dport 113 -i $WAN -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -i $WAN -j ACCEPT #DNS lookup
iptables -A INPUT -p udp --dport 53 -i $WAN -j ACCEPT #DNS lookup
iptables -A FORWARD -p UDP -s $IPREDE --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp --dport 1863 -j REJECT
iptables -A FORWARD -p tcp --dport 23 -j REJECT
iptables -A FORWARD -p tcp --dport 25 -j REJECT
iptables -A FORWARD -p tcp --dport 119 -j REJECT
iptables -A FORWARD -p tcp --dport 12345 -j REJECT
iptables -A FORWARD -p tcp --dport 5010 -j REJECT
iptables -A FORWARD -p tcp --dport 5050 -j REJECT
iptables -A FORWARD -p tcp --dport 8001 -j REJECT
iptables -A FORWARD -p tcp --dport 8002 -j REJECT
iptables -A FORWARD -p tcp -s $IPREDE -d 0/0 -j ACCEPT
iptables -A FORWARD -p tcp -s $IPREDE -d 0/0 -i $WAN -j ACCEPT
echo "Politica de rede"
iptables -P INPUT ACCEPT
#iptables -A INPUT -i $WAN -j LOG --log-level 1 --log-prefix ACEITO_: # gera 
logs da conexoes mesmo sem logar
iptables -A INPUT -i $WAN -j ACCEPT
#iptables -A INPUT -i $WAN -j DROP
echo "Protecao contra Syn-floods"
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -i $WAN -j ACCEPT
echo "Port scanners ocultos"
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 
1/s -i $WAN -j ACCEPT
echo "Ping da morte"
iptables -A FORWARD -p ICMP --icmp-type echo-request -m limit --limit 1/s -i 
$WAN -j ACCEPT
echo "Protecao contra IP Spoofing"
iptables -A INPUT -s 10.0.0.0/8 -i $WAN -j DROP
iptables -A INPUT -s 172.16.0.0/16 -i $WAN -j DROP
iptables -A INPUT -s 192.168.0.0/24 -i $WAN -j DROP
echo "Wincrash"
iptables -A INPUT -p tcp --dport 5042 -j DROP
echo "BackOrifice"
iptables -A INPUT -p tcp --dport 12345 -j DROP
echo "Firewall carregado com sucesso 

-- 
GUS-BR - Grupo de Usuarios Slackware - BR
http://www.slackwarebrasil.org/
http://www.linuxmag.com.br/mailman/listinfo/slack-users

Archives:
- http://www.mail-archive.com/[email protected]/
- http://news.gmane.org/gmane.org.user-groups.linux.brazil.slackware/

Responder a