Euzébio, as considerações seguem abaixo de cada conjunto de regras no seu firewall. Eu posso te ajudar a dar uma melhorada nele, só não estou podendo nesse momento. Tenta dar uma arrumada nesse que você tem, a partir do que eu coloquei, qualquer coisa posta de novo ou me envie e a gente vai melhorando até ficar redondo.
Att, -- Abdon Azevedo On 11/7/06, Euzebio Mattos <[EMAIL PROTECTED]> wrote: > > A Porta realmente nao eh a padrao, mas utilizei essa. > Ja esta alterada no squid.conf. Sera que alguem > conseguiria me ajudar nesse firewall? soh preciso que > ele libere o que esta descrito mais abaixo. > > Abs > > --- Antonio Carlos <[EMAIL PROTECTED]> > escreveu: > > > a porta do squid não estaria errada ? 8080 não é a > > padrao. > > ----- Original Message ----- > > From: Euzebio Mattos > > To: [email protected] > > Sent: Wednesday, November 01, 2006 3:53 PM > > Subject: [slack-users] Iptables - Firewall > > > > > > Ola, > > Aqui na empresa tenho um servidor de internet que > > roda squid, tenho que criar um firewall com a > > politica padrão de fechar tudo e liberar somente as > > portas que preciso: > > - Proxy Squid > > - POP/SMTP (E-mail): Servidor externo (tipo > > locaweb) > > - DNS > > - SSH (Porta 10101) > > Fiz o arquivo conforme abaixo, porem não funciona > > nada... o que posso estar fazendo de errado? ou esta > > tudo errado? > > Interface Externa: Eth0 > > Interface Interna: Eth1 > > Att, > > Euzébio > > ####################################### > > #!/bin/sh > > > > iptables -F > > iptables -X > > iptables -F -t nat > > iptables -X -t nat > > iptables -F -t mangle > > iptables -X -t mangle > > modprobe iptable_nat > > modprobe ip_conntrack > > modprobe ip_nat_ftp > > modprobe ipt_LOG > > modprobe ipt_REJECT > > modprobe ipt_MASQUERADE > > > > echo "1" > /proc/sys/net/ipv4/ip_forward > > iptables -A POSTROUTING -t nat -o eth1 -j > > MASQUERADE > > iptables -t nat -A PREROUTING -i eth1 -p tcp > > --dport 80 -j REDIRECT --to-port 8080 > > > > # Liberacao de Portas > > iptables -A INPUT -p TCP --dport 25 -j ACCEPT # > > SMTP > > iptables -A INPUT -p TCP --dport 110 -j ACCEPT # > > POP > > iptables -A INPUT -p TCP --dport 21 -j ACCEPT # > > FTP > > iptables -A INPUT -p TCP --dport 22 -j ACCEPT # > > SSH > > iptables -A INPUT -p TCP --dport 80 -j ACCEPT # > > https > > iptables -A INPUT -p TCP --dport 443 -j ACCEPT # > > https > > iptables -A INPUT -p TCP --dport 8080 -j ACCEPT # > > squid > > iptables -A INPUT -p TCP --dport 10101 -j ACCEPT # > > ssh > > iptables -A OUTPUT -p TCP --dport 25 -j ACCEPT # > > SMTP > > iptables -A OUTPUT -p TCP --dport 110 -j ACCEPT # > > POP > > iptables -A OUTPUT -p TCP --dport 21 -j ACCEPT # > > FTP > > iptables -A OUTPUT -p TCP --dport 22 -j ACCEPT # > > SSH > > iptables -A OUTPUT -p TCP --dport 80 -j ACCEPT # > > https > > iptables -A OUTPUT -p TCP --dport 443 -j ACCEPT # > > https > > iptables -A OUTPUT -p TCP --dport 8080 -j ACCEPT # > > squid > > iptables -A OUTPUT -p TCP --dport 10101 -j ACCEPT > > # ssh ### Nao precisa liberar nada na INPUT ou OUTPUT se essa maquina for somente o FIREWALL. Os pacotes não são destinados a ela, passam por ela somente ... ### Nesse caso libere somente na FORWARD. > > iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport > > 25 -j ACCEPT # SMTP > > iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport > > 110 -j ACCEPT # POP > > iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport > > 21 -j ACCEPT # FTP > > iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport > > 22 -j ACCEPT # SSH > > iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport > > 80 -j ACCEPT # https > > iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport > > 443 -j ACCEPT # https > > iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport > > 8080 -j ACCEPT # squid > > iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport > > 10101 -j ACCEPT # ssh > > iptables -A FORWARD -p TCP -s 0/0 --sport 25 -d > > 0/0 -j ACCEPT # SMTP > > iptables -A FORWARD -p TCP -s 0/0 --sport 110 -d > > 0/0 -j ACCEPT # POP > > iptables -A FORWARD -p TCP -s 0/0 --sport 21 -d > > 0/0 -j ACCEPT # FTP > > iptables -A FORWARD -p TCP -s 0/0 --sport 22 -d > > 0/0 -j ACCEPT # SSH > > iptables -A FORWARD -p TCP -s 0/0 --sport 80 -d > > 0/0 -j ACCEPT # https > > iptables -A FORWARD -p TCP -s 0/0 --sport 443 -d > > 0/0 -j ACCEPT # https > > iptables -A FORWARD -p TCP -s 0/0 --sport 8080 -d > > 0/0 -j ACCEPT # squid > > iptables -A FORWARD -p TCP -s 0/0 --sport 10101 -d > > 0/0 -j ACCEPT # ssh ### Tudo que passa pela FORWARD tem um retorno. ### Voce pode colocar o acesso da sua rede para a internet, e nao 0/0 como origem. O ideal é tentar cercar ao máximo e sempre bem enxuto. EX: nesse caso ... iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport 25 -j ACCEPT # SMTP iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --sport 25 -j ACCEPT # SMTP O mais correto seria, na minha opinião: iptables -A FORWARD -p tcp -s <SUA REDE/MASK> -d <IP DO SERVIDOR REMOTO> --dport 25 -j ACCEPT # SMTP iptables -A FORWARD -p tcp -s <IP DO SERVIDOR REMOTO> -d <SUA REDE/MASK> --sport 25 -j ACCEPT # SMTP > > > > iptables -P OUTPUT DROP > > iptables -P INPUT DROP > > > > > > > > > ------------------------------------------------------------------------------ > > Novidade no Yahoo! Mail: receba alertas de novas > > mensagens no seu celular. Registre seu aparelho > > agora! > > > > > > > > > > > > > > > > > > > > > > _______________________________________________________ > Você quer respostas para suas perguntas? Ou você sabe muito e quer > compartilhar seu conhecimento? Experimente o Yahoo! Respostas ! > http://br.answers.yahoo.com/ > > > > --~--~---------~--~----~------------~-------~--~----~ -- GUS-BR - Grupo de Usuarios Slackware - BR http://www.slackwarebrasil.org/ http://groups-beta.google.com/group/slack-users-br Archives: - http://www.mail-archive.com/[email protected]/ - http://news.gmane.org/gmane.org.user-groups.linux.brazil.slackware/ -~----------~----~----~----~------~----~------~--~---

