se for redhat eh service iptables start
se vc digitou essas regras na mao elas se aplicam sozinhas mas se a maquina for rebootada vc vai perder as regras
Versão Imprimível
se for redhat eh service iptables start
se vc digitou essas regras na mao elas se aplicam sozinhas mas se a maquina for rebootada vc vai perder as regras
Caramba... estou surpreso.
Mesmo eu salvando elas no VI quando reinicio perde? Consegue me explicar porque?
Na maquina esta instalado o conectiva 7, sabe qual o comando para não perder mais?
Obrigado desde já.
se vc ta salvando elas em um arquivo por ex:
/etc/regras
qdo vc inicializar o sistema vc tem q falar pra ele recarregar elas denovo
se vc tiver usando RH/conectiva faz assim, aplica suas regras ae executa
iptables-save > /etc/sysconfig/iptables
executa o ntsysv e habilita o iptables pra inicar com o boot q ele vai carregar tudo sozinho
se for outra distro:
chmod +x /etc/regras
dentro do /etc/rc.d/rc.local coloca a linha
/etc/regras
Cara, esta tudo certinho, não falta algum NAT ? segue me script abaixo:
iptables -F
iptables -t nat -F
# Regras para Efetivar Log
iptables -A INPUT -p tcp -i eth1 -m state --state INVALID -j LOG --log-prefix "IPTables: Estado INVALIDO"
#iptables -A INPUT -p tcp -i eth1 --dport 22 -j LOG --log-prefix "IPTables: SSH"
#iptables -A FORWARD -p tcp --dport 4662 -j LOG --log-prefix "EMULE.: "
#iptables -A FORWARD -o eth1 -p tcp --dport 25 -j LOG --log-prefix "SMTP.: "
#iptables -A FORWARD -i eth0 -p tcp ! --dport 80 -j LOG --log-prefix "monitoramento.: "
# IP Spoofing protection
for i in /proc/sys/net/ipv4/conf/*/rp_filter ; do
echo 1 > $i
done
# Ignora solicitação de ping
iptables -A INPUT -i eth1 -p icmp --icmp-type echo-request -j DROP
# Regras para proibir conexao externa nos determinados servicos
iptables -A INPUT -i eth1 -p tcp --dport 3128 -j DROP
iptables -A INPUT -i eth1 -p tcp --dport 53 -j DROP
iptables -A INPUT -i eth1 -p udp --dport 53 -j DROP
iptables -A INPUT -i eth1 -p tcp --dport 80 -j DROP
iptables -A INPUT -i eth1 -p udp --dport 80 -j DROP
iptables -A INPUT -i eth1 -p tcp --dport 21 -j DROP
# iptables -A FORWARD -p tcp --dport 4662 -j REJECT #EMULE
# Determinando informações da placa de rede do speed
# iptables -A OUTPUT -j ACCEPT
# Permitir navegacao sem proxy para estas maquinas
iptables -A FORWARD -p tcp -s 191.161.10.12 -d 0.0.0.0/0 -j ACCEPT
iptables -A FORWARD -p tcp -s 191.161.10.2 -d 0.0.0.0/0 -j ACCEPT
iptables -A FORWARD -p tcp -s 191.161.10.148 -d 0.0.0.0/0 -j ACCEPT
iptables -A FORWARD -p tcp -s 191.161.10.199 -d 0.0.0.0/0 -j ACCEPT
iptables -A FORWARD -p tcp -s 191.161.10.116 -d 0.0.0.0/0 -j ACCEPT
iptables -A FORWARD -p tcp -s 191.161.10.195 -d 0.0.0.0/0 -j ACCEPT
iptables -A FORWARD -p tcp -s 191.161.10.187 -d 0.0.0.0/0 -j ACCEPT
# Libera acesso a envio e recebimento de email
iptables -A FORWARD -p tcp -i eth0 --dport 25 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 --dport 110 -j ACCEPT
# Liberar Acesso ao banco(instituição financeira) para as seguintes máquinas
iptables -A FORWARD -p tcp -s 191.161.10.114 --dport 3002 -j ACCEPT
# Permite o Acesso ao servidor de Banco de Dados FireBird
iptables -A FORWARD -p tcp -i eth1 --dport 3050 -d 191.161.10.100 -j ACCEPT
iptables -A FORWARD -p tcp -s 191.161.10.100 --sport 3050 -d 0.0.0.0/0 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 3050 -j DNAT --to 191.161.10.100
#Atos
iptables -A FORWARD -p tcp -i 200.205.194.11 --dport 3050 -d 191.161.10.253 -j ACCEPT
iptables -A FORWARD -p tcp -s 191.161.10.253 --sport 3050 -d 0.0.0.0/0 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i 200.205.194.11 --dport 3050 -j DNAT --to 191.161.10.253
# Bloquear navegacao sem proxy para as demais maquinas
iptables -A FORWARD -p tcp -i eth0 -j REJECT
iptables -t nat -A POSTROUTING -j MASQUERADE
olha o erro aki;
iptables -t nat -A PREROUTING -p tcp -i 200.205.194.11 --dport 3050 -j DNAT --to 191.161.10.253
num eh -i 200.205.194.11 e sim -d 200.205.194.11
e muda isso aki tb:
iptables -A FORWARD -p tcp -i eth0 -j REJECT
iptables -t nat -A POSTROUTING -j MASQUERADE
pra
iptables -A FORWARD -p tcp -i eth0 --dport 80 -j REJECT
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE