Caros companheiros, Estou com uma duvido que não consigo sanar em nenhum lugar, procurei em todos os lugares, mas mesmo assim o problema ainda continua..
Criei um script do firewall, para funcionar junto ao squid como proxy transparente, e liberando o e-mail outlook. Não obtive sucesso. Ou seja, sempre tenho que colocar o proxy no IE ou no FIREFOX para funcionar e não funciona se não colocar. Agora deu um pepino maior ainda. Ao tentar instalar o HAVP junto ao clamav e squid, o firewall e squid bloquearam todos os acessos. Consigo pingar certo das maquinas só que não acessa. gostaria que você pudessem me ajudar. Preciso do seguinte. O squid funcionando como transparente e o HAVP funcionando no protocolo HTTP escaneando junto ao CLAMav na procura de virus. Os scripts são os seguintes; FIREWALL.SH #!/bin/bash IPTABLES=/sbin/iptables #---INTERFACE DE REDE---- WAN="eth0" #Internet Speedy LAN="eth1" #Placa Rede Interna REDE="192.168.0.0/24" #Rede Interna #--PORTAS UPD E TCP QUE SERAM LIBERADAS--- tcp_ports="22,21,25,44,80,110,443,465,587,995,1863,5190,8345,4500" udp_ports="53,123,5060" echo "Desativando as regras de Firewall..." $IPTABLES -X $IPTABLES -F $IPTABLES -Z $IPTABLES -P INPUT ACCEPT $IPTABLES -P OUTPUT ACCEPT $IPTABLES -P FORWARD ACCEPT $IPTABLES -t nat -X $IPTABLES -t nat -F $IPTABLES -t nat -Z echo "Ativando as regras de Firewall..." #----MODULOS----- modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe ip_tables modprobe ipt_MASQUERADE modprobe ipt_state modprobe iptable_nat modprobe ip_nat_ftp modprobe ipt_LOG modprobe ipt_REJECT modprobe ip_gre #----SETA POLITICAS----- $IPTABLES -P INPUT DROP $IPTABLES -P FORWARD DROP $IPTABLES -P OUTPUT ACCEPT #----IMPEDE ALTERACAO DE ROTAS----- echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects #----PROTEGE CONTRA RESPONSES BOGUS----- echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses #----PROTEGE CONTRA SYN-FOOD------ echo 1 > /proc/sys/net/ipv4/tcp_syncookies #----CONTRA TRACEROUTE----- echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route #----CONTRA IP SPOOFING---- echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter #---SAIDA PARA INTERNET---- $IPTABLES -t nat -A POSTROUTING -o $WAN -j MASQUERADE $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP $IPTABLES -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP $IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP #----CONEXAO SQUID---- $IPTABLES -A INPUT -p tcp -i $LAN -s $REDE --dport 3128 -j ACCEPT #----INPUT----- $IPTABLES -A INPUT -i lo -j ACCEPT $IPTABLES -A INPUT -i $LAN -s $REDE -j ACCEPT #----OUTPUT---- $IPTABLES -A OUTPUT -o lo -j ACCEPT $IPTABLES -A OUTPUT -o $WAN -p tcp -s $LAN -m multiport --dport $tcp_ports -j ACCEPT $IPTABLES -A OUTPUT -o $WAN -p udp -s $LAN -m multiport --dport $udp_ports -j ACCEPT #----FORWARD----- $IPTABLES -A FORWARD -m state --state INVALID -j DROP #----NAT------ $IPTABLES -t nat -A PREROUTING -s $REDE -i $LAN -p tcp --dport 80 -j REDIRECT --to-port 3128 #----ROTEAMENTO---- echo 1 > /proc/sys/net/ipv4/ip_forward #Liberando portas 25, 110 para rede interna $IPTABLES -t nat -A POSTROUTING -s $REDE -o $WAN -m multiport -p tcp --dports 25,11 -j MASQUERADE #Libera as portas DNS para firewall $IPTABLES -A INPUT -p udp -s 208.67.222.222 --sport 53 -j ACCEPT $IPTABLES -A INPUT -p udp -s 208.67.220.220 --sport 53 -j ACCEPT #Liberando OUTLOOK $IPTABLES -A FORWARD -p udp -s $REDE -d 208.67.222.222 --dport 53 -j ACCEPT $IPTABLES -A FORWARD -p udp -s $REDE -d 208.67.220.220 --dport 53 -j ACCEPT $IPTABLES -A FORWARD -p udp -s 208.67.222.222 --sport 53 -d $REDE -j ACCEPT $IPTABLES -A FORWARD -p udp -s 208.67.220.220 --sport 53 -d $REDE -j ACCEPT #liberando portas para rede interna acessar servidores externos $IPTABLES -A FORWARD -p tcp -s $REDE --dport 25 -j ACCEPT $IPTABLES -A FORWARD -p tcp -s $REDE --dport 110 -j ACCEPT $IPTABLES -A FORWARD -p tcp --sport 25 -j ACCEPT $IPTABLES -A FORWARD -p tcp --sport 110 -j ACCEPT #masquerade $IPTABLES -t nat -A POSTROUTING -j MASQUERADE -o ppp0 $IPTABLES -A FORWARD -i ppp0 -j ACCEPT #acesso externo ssh $IPTABLES -A INPUT -p tcp -s 0.0.0.0/0 --dport 22 -j ACCEPT #log acesso externo ssh $IPTABLES -A INPUT -p tcp --dport 22 -j LOG --log-prefix "Acesso SSH" #acesso externo ftp $IPTABLES -I FORWARD -p tcp -i $LAN --dport 21 -j ACCEPT $IPTABLES -I FORWARD -p udp -i $LAN --dport 21 -j ACCEPT #------Protecoes--------# #protecao contra ddos $IPTABLES -A INPUT -i ppp0 -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT #bloqueio do backorifice $IPTABLES -A INPUT -p tcp -s 0/0 -d 0/0 --dport 31337 -j DROP $IPTABLES -A INPUT -p udp -s 0/0 -d 0/0 --dport 31337 -j DROP #bloqueio do netbus $IPTABLES -A INPUT -p tcp -s 0/0 -d 0/0 --dport 12345:12346 -j DROP $IPTABLES -A INPUT -p udp -s 0/0 -d 0/0 --dport 12345:12346 -j DROP #contra ping of death $IPTABLES -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT $IPTABLES -A FORWARD -p icmp --icmp-type echo-request -j DROP echo "Regras de Firewall Ativadas com Sucesso!" SQUID.CONF #config proxy transparente http_port 127.0.0.1:3128 transparent dns_nameservers 208.67.222.222 208.67.222.220 visible_hostname sauron hierarchy_stoplist cgi-bin ? acl QUERY urlpath_regex cgi-bin \? no_cache deny QUERY cache_dir ufs /etc/squid/cache 200 16 256 # Localizacao do logs de acesso access_log /var/log/squid/access.log cache_log /var/log/squid/cache.log # Endereco de rede e sua mascara acl all src 192.168.0.0/24 always_direct allow all acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl to_localhost dst 127.0.0.0/8 acl SSL_ports port 443 563 # https acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 563 # https, news acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl purge method PURGE acl CONNECT method CONNECT acl MSNDLL url_regex -i gateway.dll acl MSN dstdomain loginnet.passport.com acl msn_ip src 10.10.2.3/32 acl lib_msn req_mime_type -i ^application/x- msn-messenger$ acl liberados dstdomain "/etc/squid/unblock/liberados" acl bloqueados dstdomain "/etc/squid/block/bloqueados" acl porn urlpath_regex "/etc/squid/block/porn" acl site_hack urlpath_regex "/etc/squid/block/sites_hack" acl palavra_quente url_regex -i "/etc/squid/block/palavra_quente" # Url que nao deve ser cacheada acl semcache urlpath_regex "/etc/squid/semCache" \? no_cache deny semcache # Dias da semana S - Sunday M - Monday T - Tuesday W - Wednesday H - Thursday F - Friday A - Saturday # Horarios usados para liberar #acl horario_manha time M T W H F 07:00-11:59 # Libera das 17:56 as 07:00 – fora do expediente #acl horario_tarde time M T W H F 13:00-17:55 #Libera das 12:00 as 13:00 – Horário de almoco #Grupo por ip acl usuarios src "/etc/squid/users/usuarios" acl diretores src "/etc/squid/users/diretores" http_access allow MSNDLL http_access allow MSN http_access allow lib_msn msn_ip http_access allow manager localhost http_access deny manager http_access allow purge localhost http_access allow purge http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access allow localhost ## Nega pelo ip http_access deny usuarios bloqueados http_access allow diretores bloqueados #http_access deny url_geral horario_manha ## Nega indenpendente de tudo http_access allow liberados http_access deny porn http_access deny site_hack http_access deny palavra_quente #LIBERANDO REDE INTERNA http_access allow all icp_access allow all #HAVP cache_peer 127.0.0.1 parent 8080 0 no-query no-digest no-netdb-exchange default cache_peer_access 127.0.0.1 allow all #Only http traffic can be scanned acl Scan_HTTP proto HTTP never_direct allow Scan_HTTP # Localizacao onde esta os erros em portugues error_directory /usr/share/squid/errors/Portuguese --~--~---------~--~----~------------~-------~--~----~ GUS-BR - Grupo de Usuários de Slackware Brasil http://www.slackwarebrasil.org/ http://groups.google.com/group/slack-users-br Antes de perguntar: http://www.istf.com.br/perguntas/ Para sair da lista envie um e-mail para: [email protected] -~----------~----~----~----~------~----~------~--~---

