RecitaNet e Conectividade Social no firewall e Proxy
Faz NAT pra porta 80 e 2631 pros servidores da caixa.
iptables -t nat -A POSTROUTING -s <faixa_da_lan> -d <faixa_da_caixa> --dport 80 -o <eth_internet> -j MASQUERADE
iptables -t nat -A POSTROUTING -s <faixa_da_lan> -d <faixa_da_caixa> --dport 2631 -o <eth_internet> -j MASQUERADE
iptables -A FORWARD -s <faixa_da_lan> -d <faixa_da_caixa>
iptables -A FORWARD -d <faixa_da_lan> -s <faixa_da_caixa>
RecitaNet e Conectividade Social no firewall e Proxy
ola, sou mais um novato tambem.
uso essa regra abaixo e gostaria de saber onde exatamente coloco essas regras, para liberar o conectividade social.
#ativa protecao do kernel
#spoof
echo 2 > /proc/sys/net/ipv4/conf/all/rp_filter
# Ativa roteamento
echo 1 > /proc/sys/net/ipv4/ip_forward
#Nao responde a ping para broadcast
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#Ativa SYN Cookies
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
#Aceita conexoes relacionadas/estabelecidas
#INPUT
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# NAT Rede Local
/sbin/iptables -t nat -A POSTROUTING -s 172.16.0.0/16 -j MASQUERADE
# SQUID
/sbin/iptables -t nat -A PREROUTING -s 172.16.0.0/16 -p tcp --dport 80 -j REDIRECT --to-port 3128
# Web
/sbin/iptables -A INPUT -p tcp -s 0/0 -d 172.16.0.0/16 --dport 80 -m state --state NEW -j ACCEPT
#Swat
/sbin/iptables -A INPUT -p tcp -s 0/0 -d 172.16.0.0/16 --dport 901 -m state --state NEW -j ACCEPT
#Protecao contra syn-floods
/sbin/iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
#Port scanners ocultos
/sbin/iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
#Ping da morte
/sbin/iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
#Protecao contra IP Spoofing
#/sbin/iptables -A INPUT -s 10.0.0.0/8 -i eth1 -j DROP
#/sbin/iptables -A INPUT -s 172.16.0.0/16 -i eth1 -j DROP