Ola... não consigo fazer fungar a conectividade social com ips frio, alguém tem alguma idéia, ou melhor é possível funcionar com ips frio ?
Ola... não consigo fazer fungar a conectividade social com ips frio, alguém tem alguma idéia, ou melhor é possível funcionar com ips frio ?
Explica direito oq vc quer fazer
primero explica o que é esse "conectividade social", depois explica como tá sua rede (quem sao os clientes, quem é o servidor, que tipo de link vc usa).. depois posta as regras de firewall tb...
bom dia pessoal... segue mais detalhes, uso Slack 8.0, Squid com iptables com controle de banda "CBQ", isso esta funcionando corretamente... só que a conectividade social da caixa economica não funciona... tentei fazer como abaixo:
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.202 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.203 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.204 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.205 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.206 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.207 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.208 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.209 -j ACCEPT
o meu range é 192.168.1.1/30, não sei se as regras acima estão corretas, se alguém tiver alguma idéia...
vc pode alterar seu -s de 0.0.0.0/24 pra 0/0 ou 192.168.1.0/24 q deve funcionar
Cara tbem tive o mesmo problema, mas o problema eh que quando liguamos para o 0800 da caixa eles passam um ip para nos de seu servidor, mas nossa conexao antes de chegar neste endereço ele passa por outro que a caixa nem mensiona. Para resolver o problema fiz o iptables gerar logs de todas as entradas, saidas e redirecionamento para minha maquina local, assim descobri qual os endereços precisava liberar.
Nao Usei regras de forward e sim de prerouting. Mas um detalhe quando a maquina for conectar nao deve estar com o proxy setado(caso nao use proxy transparente). Cara espero ter te ajudado.
Ola, use essas regras
## regra para cns - conectividade social
rede_interna -> classe de ip da rede interna, ex: 192.168.3.0/24
rede_real -> classe de ip real, ex: 200.206.98.0/24
/usr/sbin/iptables -A INPUT -p tcp -s rede_interna --sport 1024:65535 -d 200.201.174.0/24 --dport 80 -j ACCEPT
/usr/sbin/iptables -A INPUT -p tcp -s rede_real --sport 1024:65535 -d 200.201.174.0/24 --dport 80 -j ACCEPT
/usr/sbin/iptables -t nat -A PREROUTING -p tcp -s rede_real --sport 1024:65535 -d 200.201.174.0/24 --dport 80 -j ACCEPT
/usr/sbin/iptables -t nat -A PREROUTING -p tcp -s rede_interna --sport 1024:65535 -d 200.201.174.0/24 --dport 80 -j ACCEPT
## fim da regra para cns ###
obs: se vc usa proxy transparente coloque estas regras acima dela, esta regra vai direto para o site sem passar pelo proxy transparente.
vc pode usar proxy transparente sem problemas algum, no site da caixa, na parte de cns tem um documento explicando como fazer o roteamento, caso vc use ipchains mande-me um email q eu mandarei as regras.
fabiano
email [email protected]
Eu tive que abrir para vários ip da caixa economica anota aí:
200.201.174.207
200.252.47.237
200.201.166.200
200.201.166.100
200.201.173.68
vai fundo que rola!!
Segue abaixo script que funcionou aqui. (utilizando proxy transparente).:
Obs: eth1 é a placa que está acessando a internet e 192.168.0.0/255.255.255.0 é a rede interna
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -t nat -I POSTROUTING -s 192.168.0.1/255.255.255.0 -d 200.201.174.202 -p tcp --dport 80 -j MASQUERADE
iptables -t nat -I POSTROUTING -s 192.168.0.1/255.255.255.0 -d 200.201.174.203 -p tcp --dport 80 -j MASQUERADE
iptables -t nat -I POSTROUTING -s 192.168.0.1/255.255.255.0 -d 200.201.174.204 -p tcp --dport 80 -j MASQUERADE
iptables -t nat -I POSTROUTING -s 192.168.0.1/255.255.255.0 -d 200.201.174.205 -p tcp --dport 80 -j MASQUERADE
iptables -t nat -I POSTROUTING -s 192.168.0.1/255.255.255.0 -d 200.201.174.206 -p tcp --dport 80 -j MASQUERADE
iptables -t nat -I POSTROUTING -s 192.168.0.1/255.255.255.0 -d 200.201.174.207 -p tcp --dport 80 -j MASQUERADE
iptables -t nat -I POSTROUTING -s 192.168.0.1/255.255.255.0 -d 200.201.174.208 -p tcp --dport 80 -j MASQUERADE
iptables -t nat -I POSTROUTING -s 192.168.0.1/255.255.255.0 -d 200.201.174.209 -p tcp --dport 80 -j MASQUERADE
iptables -I FORWARD -p tcp --dport 80 -s 192.168.0.1/255.255.255.0 -d 200.201.174.202 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 192.168.0.1/255.255.255.0 -d 200.201.174.203 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 192.168.0.1/255.255.255.0 -d 200.201.174.204 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 192.168.0.1/255.255.255.0 -d 200.201.174.205 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 192.168.0.1/255.255.255.0 -d 200.201.174.206 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 192.168.0.1/255.255.255.0 -d 200.201.174.207 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 192.168.0.1/255.255.255.0 -d 200.201.174.208 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 192.168.0.1/255.255.255.0 -d 200.201.174.209 -j ACCEPT