Euzebio,
Você precisa liberar a volta das solicitações feitas às portas externas
permitidas.
Experimente usar o ESTABLISHED e RELATED do IPTABLES. A sintaxe vc confere no
man... mas segue um exemplo.
# iptables -A {CHAIN} -j ACCEPT -p tcp -m state --state ESTABLISHED,RELATED
Sugiro também que vc revise a ordem das regras no seu script atentando pra
precedencia de cada chais e para o fato de ao dar match em alguma chain o
pacote vai ser aceito ou bloqueado conforme a regra e não vai além dessa.
Use o comando: # iptables -L e iptables -t {CHAIN} -L , para listar as
regras e verificá-las.
Espero ter ajudado.
Att,
Pedro Lezan
-----Original Message-----
From: [email protected]
[mailto:[EMAIL PROTECTED] Behalf Of Euzebio Mattos
Sent: Tuesday, November 07, 2006 9:11 PM
To: [email protected]
Subject: [slack-users] Re: Iptables - Firewall
A Porta realmente nao eh a padrao, mas utilizei essa.
Ja esta alterada no squid.conf. Sera que alguem
conseguiria me ajudar nesse firewall? soh preciso que
ele libere o que esta descrito mais abaixo.
Abs
--- Antonio Carlos <[EMAIL PROTECTED]>
escreveu:
> a porta do squid não estaria errada ? 8080 não é a
> padrao.
> ----- Original Message -----
> From: Euzebio Mattos
> To: [email protected]
> Sent: Wednesday, November 01, 2006 3:53 PM
> Subject: [slack-users] Iptables - Firewall
>
>
> Ola,
> Aqui na empresa tenho um servidor de internet que
> roda squid, tenho que criar um firewall com a
> politica padrão de fechar tudo e liberar somente as
> portas que preciso:
> - Proxy Squid
> - POP/SMTP (E-mail): Servidor externo (tipo
> locaweb)
> - DNS
> - SSH (Porta 10101)
> Fiz o arquivo conforme abaixo, porem não funciona
> nada... o que posso estar fazendo de errado? ou esta
> tudo errado?
> Interface Externa: Eth0
> Interface Interna: Eth1
> Att,
> Euzébio
> #######################################
> #!/bin/sh
>
> iptables -F
> iptables -X
> iptables -F -t nat
> iptables -X -t nat
> iptables -F -t mangle
> iptables -X -t mangle
> modprobe iptable_nat
> modprobe ip_conntrack
> modprobe ip_nat_ftp
> modprobe ipt_LOG
> modprobe ipt_REJECT
> modprobe ipt_MASQUERADE
>
> echo "1" > /proc/sys/net/ipv4/ip_forward
> iptables -A POSTROUTING -t nat -o eth1 -j
> MASQUERADE
> iptables -t nat -A PREROUTING -i eth1 -p tcp
> --dport 80 -j REDIRECT --to-port 8080
>
> # Liberacao de Portas
> iptables -A INPUT -p TCP --dport 25 -j ACCEPT #
> SMTP
> iptables -A INPUT -p TCP --dport 110 -j ACCEPT #
> POP
> iptables -A INPUT -p TCP --dport 21 -j ACCEPT #
> FTP
> iptables -A INPUT -p TCP --dport 22 -j ACCEPT #
> SSH
> iptables -A INPUT -p TCP --dport 80 -j ACCEPT #
> https
> iptables -A INPUT -p TCP --dport 443 -j ACCEPT #
> https
> iptables -A INPUT -p TCP --dport 8080 -j ACCEPT #
> squid
> iptables -A INPUT -p TCP --dport 10101 -j ACCEPT #
> ssh
> iptables -A OUTPUT -p TCP --dport 25 -j ACCEPT #
> SMTP
> iptables -A OUTPUT -p TCP --dport 110 -j ACCEPT #
> POP
> iptables -A OUTPUT -p TCP --dport 21 -j ACCEPT #
> FTP
> iptables -A OUTPUT -p TCP --dport 22 -j ACCEPT #
> SSH
> iptables -A OUTPUT -p TCP --dport 80 -j ACCEPT #
> https
> iptables -A OUTPUT -p TCP --dport 443 -j ACCEPT #
> https
> iptables -A OUTPUT -p TCP --dport 8080 -j ACCEPT #
> squid
> iptables -A OUTPUT -p TCP --dport 10101 -j ACCEPT
> # ssh
> iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport
> 25 -j ACCEPT # SMTP
> iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport
> 110 -j ACCEPT # POP
> iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport
> 21 -j ACCEPT # FTP
> iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport
> 22 -j ACCEPT # SSH
> iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport
> 80 -j ACCEPT # https
> iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport
> 443 -j ACCEPT # https
> iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport
> 8080 -j ACCEPT # squid
> iptables -A FORWARD -p TCP -s 0/0 -d 0/0 --dport
> 10101 -j ACCEPT # ssh
> iptables -A FORWARD -p TCP -s 0/0 --sport 25 -d
> 0/0 -j ACCEPT # SMTP
> iptables -A FORWARD -p TCP -s 0/0 --sport 110 -d
> 0/0 -j ACCEPT # POP
> iptables -A FORWARD -p TCP -s 0/0 --sport 21 -d
> 0/0 -j ACCEPT # FTP
> iptables -A FORWARD -p TCP -s 0/0 --sport 22 -d
> 0/0 -j ACCEPT # SSH
> iptables -A FORWARD -p TCP -s 0/0 --sport 80 -d
> 0/0 -j ACCEPT # https
> iptables -A FORWARD -p TCP -s 0/0 --sport 443 -d
> 0/0 -j ACCEPT # https
> iptables -A FORWARD -p TCP -s 0/0 --sport 8080 -d
> 0/0 -j ACCEPT # squid
> iptables -A FORWARD -p TCP -s 0/0 --sport 10101 -d
> 0/0 -j ACCEPT # ssh
>
> iptables -P OUTPUT DROP
> iptables -P INPUT DROP
>
>
>
>
------------------------------------------------------------------------------
> Novidade no Yahoo! Mail: receba alertas de novas
> mensagens no seu celular. Registre seu aparelho
> agora!
>
>
>
>
>
>
_______________________________________________________
Você quer respostas para suas perguntas? Ou você sabe muito e quer compartilhar
seu conhecimento? Experimente o Yahoo! Respostas !
http://br.answers.yahoo.com/
--~--~---------~--~----~------------~-------~--~----~
--
GUS-BR - Grupo de Usuarios Slackware - BR
http://www.slackwarebrasil.org/
http://groups-beta.google.com/group/slack-users-br
Archives:
- http://www.mail-archive.com/[email protected]/
- http://news.gmane.org/gmane.org.user-groups.linux.brazil.slackware/
-~----------~----~----~----~------~----~------~--~---