Responder 
 
Avaliação do Tópico:
  • 0 Votos - 0 Média
  • 1
  • 2
  • 3
  • 4
  • 5
Liberar máquina do proxy (RESOLVIDO)
07/05/2007, 18:56
Resposta: #1
Liberar máquina do proxy (RESOLVIDO)
Boa noite pessoal, estou com um problema, possuo um proxy squid em meu servidor, os navegadores dos clientes estão configurados a fazer proxy enfim funcionando.Tenho o firewall tb funcionando, porém tenho que deixar uma máquina a acessar o utorrent. Fiz de tudo e não funciona... sempre barra o utorrent. Minha pergunta é:como faço para liberar apenas essa máquina do proxy? Acredito que assim resolvo meus problemas e essa máquina fica livre.

segue abaixo meu firewall:

#!/bin/bash
#fórum Debian
#
EXTERNAL=ppp0
INTERNAL=eth0
IP=192.168.0.0/24
#LINUX=192.168.254.10

flush_rules()
{
iptables -F
iptables -t nat -F
iptables -t mangle -F
}

add_rules()
{
echo 1 > /proc/sys/net/ipv4/ip_forward

#CARREGANDO MODULOS
/sbin/modprobe iptable_nat
/sbin/modprobe ip_tables
/sbin/modprobe ipt_state
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ipt_multiport
/sbin/modprobe ip_nat_ftp
/sbin/modprobe iptable_mangle
/sbin/modprobe ipt_tos
/sbin/modprobe ipt_limit

#bloquear radio online
#iptables -A FORWARD -p tcp --dport 8000 -j DROP
iptables -A INPUT -p tcp -j LOG
#
# Liberando ssh 22, para rede local
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.10 --dport 25 -o $EXTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.10 --dport 110 -o $EXTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.10 --dport 53 -o $EXTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.138 --dport 53 -o $EXTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.138 --dport 110 -o $EXTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.138 --dport 25 -o $EXTERNAL
iptables -A FORWARD -p udp -s 192.168.0.0/24 -d 200.204.0.10 --dport 53 -j ACCEPT
iptables -A FORWARD -p udp -s 200.204.0.10 --sport 53 -d 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -p udp -s 192.168.0.0/24 -d 200.204.0.10 --dport 53 -j ACCEPT
iptables -A FORWARD -p udp -s 200.204.0.10 --sport 53 -d 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -p udp -s 192.168.0.0/24 -d 200.204.0.138 --dport 53 -j ACCEPT
iptables -A FORWARD -p udp -s 200.204.0.138 --sport 53 -d 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -p TCP -s 192.168.0.0/24 --dport 25 -j ACCEPT
iptables -A FORWARD -p TCP -s 192.168.0.0/24 --dport 110 -j ACCEPT
iptables -A FORWARD -p tcp --sport 25 -j ACCEPT
iptables -A FORWARD -p tcp --sport 110 -j ACCEPT
iptables -I FORWARD -s 192.168.0.0/24 -p tcp --dport 110 -j ACCEPT
iptables -A FORWARD -i eth0 -p tcp --dport 110 -j ACCEPT
iptables -A FORWARD -p tcp --sport 110 -j ACCEPT
iptables -I FORWARD -s 192.168.0.0/24 -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -i eth0 -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -p tcp --sport 25 -j ACCEPT
iptables -A OUTPUT -s 192.168.0.0/24 -p tcp --dport 25 -j ACCEPT
iptables -A OUTPUT -s 192.168.0.0/24 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.0.0 --dport 25 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.0.0 --dport 110 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT
# Libereando servidor jabber ( wildfire ) 9090
iptables -A INPUT -i ppp0 -p tcp --dport 9090
#configuração PSI jabber
#iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 5222 -j DNAT --to 192.168.0.36
#REDIRECIONAMENTOS
#Terminal Service
#iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 3389 -j DNAT --to 192.168.0.36
#iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4662 -j DNAT --to 192.168.0.10
#iptables -t nat -A PREROUTING -i $EXTERNAL -p udp --dport 4672 -j DNAT --to 192.168.0.10
#iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 50000 -j DNAT --to 192.168.0.10
iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 6881:6889 -j DNAT --to 192.168.0.10
#iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 80 - DNAT --to 192.168.0.13
#OUTLOOK
#iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 25 -o $INTERNAL
#iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 110 -o $INTERNAL
#iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 53 -o $INTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 25 -o $EXTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 110 -o $EXTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p udp --dport 53 -o $EXTERNAL

#PORTAS
#TERMINAL
#iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3389 -o $EXTERNAL
#SERASA
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d sitenet11.serasa.com.br --dport 443 -o $EXTERNAL
#FTP
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 21 -o $EXTERNAL
#
#RECEITA
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3456 -o $EXTERNAL
#
#SINTEGRA
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 8017 -o $EXTERNAL
#
#HTTPS
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 443 -o $EXTERNAL
#
#IRC
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 6667 -o $EXTERNAL
#
#CONECTIVIDADE CAIXA ECONOMICA
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.201.174.207 --dport 80 -o $EXTERNAL
#
#RADIO ONLINE
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 50000 -o $EXTERNAL
#
#FIREBIRD
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3050 -o $INTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3051 -o $INTERNAL

#Liberando acesso por ping

iptables -A INPUT -p icmp --icmp-type 8 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
iptables -A INPUT -p icmp -s $IP -d 0/0 -j ACCEPT

#Liberando acesso ao SSH
iptables -A INPUT -p TCP --dport 22 -j ACCEPT
iptables -A INPUT -p TCP --dport 1194 -j ACCEPT

#Liberando acesso ao DNS Local
iptables -A INPUT -p UDP --dport 53 -j ACCEPT

#VNC
iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 5900 -j DNAT --to 192.168.0.10
iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 5800 -j DNAT --to 192.168.0.10

#Contra ataques Syn-flood
iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT

#Contra Port scanners avançados (nmap)
#iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST SYN -m limit --limit 1/s -j ACCEPT

# Allow all connections OUT and only related ones IN
iptables -A FORWARD -i $EXTERNAL -o $INTERNAL -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $INTERNAL -o $EXTERNAL -j ACCEPT
}

case $1 in
start)
echo -n Starting Firewall...
add_rules
echo "Done"
;;
stop)
echo -n Stoping Firewall...
flush_rules
echo "Done"
;;
restart)
echo -n Restarting Firewall...
flush_rules
add_rules
echo "Done"
;;
status)
echo "============================ Firewall rules:"
iptables -L -n
echo "============================ Masquerade tables:"
iptables -t nat -L -n
echo "============================ Mangle table:"
iptables -t mangle -L -n
;;
*)
echo Usar: "$0 { status | start | stop | restart }"
;;
esac

Eu hospedo meu site na http://www.speedydata.com.br
Sempre Linux
Visitar o website do usuário Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
08/05/2007, 08:46
Resposta: #2
 
Libera a maquina antes de rotear... no inicio de suas regras... + ou - assim:
iptables -t nat -A PREROUTING -s IP.IP.IP.IP -p ALL -j ACCEPT

O movimento está parado!
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
08/05/2007, 13:50
Resposta: #3
 
Valew saboya... suas dicas sempre me auxialiam e muito.

Obrigado!

Eu hospedo meu site na http://www.speedydata.com.br
Sempre Linux
Visitar o website do usuário Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
08/05/2007, 14:10
Resposta: #4
 
Fui eu que fiz esse Firewall, e para fazer o que vc está querendo é só colocar essa regra no início:
iptables -t nat -A POSTROUTING -s ip da máquina -o eth0 -j MASQUERADE
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
09/05/2007, 17:24
Resposta: #5
 
brunodisk obrigado´pela ajuda. Tudo funcionando. Obrigado pessoal!

Eu hospedo meu site na http://www.speedydata.com.br
Sempre Linux
Visitar o website do usuário Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
Responder 


Ir ao Fórum:


Usuários visualizando este tópico: 1 Visitantes

Entre em Contato | Fórum Debian | Voltar ao Topo | Voltar ao Conteúdo | Modo Leve (Arquivo) | Feeds RSS