Liberar máquina do proxy (RESOLVIDO)
|
07/05/2007, 18:56
Resposta: #1
|
|||
|
|||
Liberar máquina do proxy (RESOLVIDO)
Boa noite pessoal, estou com um problema, possuo um proxy squid em meu servidor, os navegadores dos clientes estão configurados a fazer proxy enfim funcionando.Tenho o firewall tb funcionando, porém tenho que deixar uma máquina a acessar o utorrent. Fiz de tudo e não funciona... sempre barra o utorrent. Minha pergunta é:como faço para liberar apenas essa máquina do proxy? Acredito que assim resolvo meus problemas e essa máquina fica livre.
segue abaixo meu firewall: #!/bin/bash #fórum Debian # EXTERNAL=ppp0 INTERNAL=eth0 IP=192.168.0.0/24 #LINUX=192.168.254.10 flush_rules() { iptables -F iptables -t nat -F iptables -t mangle -F } add_rules() { echo 1 > /proc/sys/net/ipv4/ip_forward #CARREGANDO MODULOS /sbin/modprobe iptable_nat /sbin/modprobe ip_tables /sbin/modprobe ipt_state /sbin/modprobe ip_conntrack /sbin/modprobe ip_conntrack_ftp /sbin/modprobe ipt_multiport /sbin/modprobe ip_nat_ftp /sbin/modprobe iptable_mangle /sbin/modprobe ipt_tos /sbin/modprobe ipt_limit #bloquear radio online #iptables -A FORWARD -p tcp --dport 8000 -j DROP iptables -A INPUT -p tcp -j LOG # # Liberando ssh 22, para rede local iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.10 --dport 25 -o $EXTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.10 --dport 110 -o $EXTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.10 --dport 53 -o $EXTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.138 --dport 53 -o $EXTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.138 --dport 110 -o $EXTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.138 --dport 25 -o $EXTERNAL iptables -A FORWARD -p udp -s 192.168.0.0/24 -d 200.204.0.10 --dport 53 -j ACCEPT iptables -A FORWARD -p udp -s 200.204.0.10 --sport 53 -d 192.168.0.0/24 -j ACCEPT iptables -A FORWARD -p udp -s 192.168.0.0/24 -d 200.204.0.10 --dport 53 -j ACCEPT iptables -A FORWARD -p udp -s 200.204.0.10 --sport 53 -d 192.168.0.0/24 -j ACCEPT iptables -A FORWARD -p udp -s 192.168.0.0/24 -d 200.204.0.138 --dport 53 -j ACCEPT iptables -A FORWARD -p udp -s 200.204.0.138 --sport 53 -d 192.168.0.0/24 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.0.0/24 --dport 25 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.0.0/24 --dport 110 -j ACCEPT iptables -A FORWARD -p tcp --sport 25 -j ACCEPT iptables -A FORWARD -p tcp --sport 110 -j ACCEPT iptables -I FORWARD -s 192.168.0.0/24 -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -i eth0 -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -p tcp --sport 110 -j ACCEPT iptables -I FORWARD -s 192.168.0.0/24 -p tcp --dport 25 -j ACCEPT iptables -A FORWARD -i eth0 -p tcp --dport 25 -j ACCEPT iptables -A FORWARD -p tcp --sport 25 -j ACCEPT iptables -A OUTPUT -s 192.168.0.0/24 -p tcp --dport 25 -j ACCEPT iptables -A OUTPUT -s 192.168.0.0/24 -p tcp --dport 110 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp -s 192.168.0.0 --dport 25 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 110 -j ACCEPT iptables -A INPUT -p tcp -s 192.168.0.0 --dport 110 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 110 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 53 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 25 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 110 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 53 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT # Libereando servidor jabber ( wildfire ) 9090 iptables -A INPUT -i ppp0 -p tcp --dport 9090 #configuração PSI jabber #iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 5222 -j DNAT --to 192.168.0.36 #REDIRECIONAMENTOS #Terminal Service #iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 3389 -j DNAT --to 192.168.0.36 #iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4662 -j DNAT --to 192.168.0.10 #iptables -t nat -A PREROUTING -i $EXTERNAL -p udp --dport 4672 -j DNAT --to 192.168.0.10 #iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 50000 -j DNAT --to 192.168.0.10 iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 6881:6889 -j DNAT --to 192.168.0.10 #iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 80 - DNAT --to 192.168.0.13 #OUTLOOK #iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 25 -o $INTERNAL #iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 110 -o $INTERNAL #iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 53 -o $INTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 25 -o $EXTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 110 -o $EXTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p udp --dport 53 -o $EXTERNAL #PORTAS #TERMINAL #iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3389 -o $EXTERNAL #SERASA iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d sitenet11.serasa.com.br --dport 443 -o $EXTERNAL #FTP iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 21 -o $EXTERNAL # #RECEITA iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3456 -o $EXTERNAL # #SINTEGRA iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 8017 -o $EXTERNAL # #HTTPS iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 443 -o $EXTERNAL # #IRC iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 6667 -o $EXTERNAL # #CONECTIVIDADE CAIXA ECONOMICA iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.201.174.207 --dport 80 -o $EXTERNAL # #RADIO ONLINE iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 50000 -o $EXTERNAL # #FIREBIRD iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3050 -o $INTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3051 -o $INTERNAL #Liberando acesso por ping iptables -A INPUT -p icmp --icmp-type 8 -i eth0 -j ACCEPT iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT iptables -A INPUT -p icmp -s $IP -d 0/0 -j ACCEPT #Liberando acesso ao SSH iptables -A INPUT -p TCP --dport 22 -j ACCEPT iptables -A INPUT -p TCP --dport 1194 -j ACCEPT #Liberando acesso ao DNS Local iptables -A INPUT -p UDP --dport 53 -j ACCEPT #VNC iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 5900 -j DNAT --to 192.168.0.10 iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 5800 -j DNAT --to 192.168.0.10 #Contra ataques Syn-flood iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT #Contra Port scanners avançados (nmap) #iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST SYN -m limit --limit 1/s -j ACCEPT # Allow all connections OUT and only related ones IN iptables -A FORWARD -i $EXTERNAL -o $INTERNAL -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $INTERNAL -o $EXTERNAL -j ACCEPT } case $1 in start) echo -n Starting Firewall... add_rules echo "Done" ;; stop) echo -n Stoping Firewall... flush_rules echo "Done" ;; restart) echo -n Restarting Firewall... flush_rules add_rules echo "Done" ;; status) echo "============================ Firewall rules:" iptables -L -n echo "============================ Masquerade tables:" iptables -t nat -L -n echo "============================ Mangle table:" iptables -t mangle -L -n ;; *) echo Usar: "$0 { status | start | stop | restart }" ;; esac Eu hospedo meu site na http://www.speedydata.com.br Sempre Linux |
|||
08/05/2007, 08:46
Resposta: #2
|
|||
|
|||
Libera a maquina antes de rotear... no inicio de suas regras... + ou - assim:
iptables -t nat -A PREROUTING -s IP.IP.IP.IP -p ALL -j ACCEPT O movimento está parado! |
|||
08/05/2007, 13:50
Resposta: #3
|
|||
|
|||
Valew saboya... suas dicas sempre me auxialiam e muito.
Obrigado! Eu hospedo meu site na http://www.speedydata.com.br Sempre Linux |
|||
08/05/2007, 14:10
Resposta: #4
|
|||
|
|||
Fui eu que fiz esse Firewall, e para fazer o que vc está querendo é só colocar essa regra no início:
iptables -t nat -A POSTROUTING -s ip da máquina -o eth0 -j MASQUERADE |
|||
09/05/2007, 17:24
Resposta: #5
|
|||
|
|||
brunodisk obrigado´pela ajuda. Tudo funcionando. Obrigado pessoal!
Eu hospedo meu site na http://www.speedydata.com.br Sempre Linux |
|||
« Anteriores | Seguintes »
|
Usuários visualizando este tópico: 1 Visitantes