#!/bin/sh
#Carrega módulos de connection tracking
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_conntrack_irc
/sbin/modprobe ip_nat_ftp
#Define políticas de acesso padrão
/sbin/iptables -P INPUT DROP
/sbin/iptables -P FORWARD DROP
/sbin/iptables -P OUTPUT ACCEPT
#Limpa regras e cadeias de usuário prévias
/sbin/iptables -X
/sbin/iptables -F
/sbin/iptables -t nat -F
#Habilita repasse de pacotes
echo 1 > /proc/sys/net/ipv4/ip_forward
########################
### Define variáveis ###
########################
##Interface externa
EXT_IF=eth0
##Interface Interna
INT_IF=eth1
#Rede interna
INT_NET=10.10.10.0/24
### Habilita comunicação interna entre processos locais
/sbin/iptables -A INPUT -i lo -j ACCEPT
### Habilita acesso pela rede interna a esse host
/sbin/iptables -A INPUT -i $INT_IF -j ACCEPT
/sbin/iptables -A FORWARD -i $INT_IF -j ACCEPT
### Habilita SSH
/sbin/iptables -A INPUT -i $EXT_IF -m tcp -p tcp --dport 22 -j ACCEPT
### Habilita todas a conexões previamente aceitas (estados Estabelicida e Relacionada)
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# LIBERA DETERMINADO COMPUTADOR (IP) PARA USO DO ULTRAVNC
#
# REDIRECIONAMENTO DAS PORTAS 5800 E 5900
#
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3306 -j DNAT --to-dest 10.10.10.1
iptables -t nat -A PREROUTING -i eth0 -p udp --dport 3306 -j DNAT --to-dest 10.10.10.1
iptables -A FORWARD -p tcp -i eth0 --dport 3306 -d 10.10.10.1 -j ACCEPT
iptables -A FORWARD -p udp -i eth0 --dport 3306 -d 10.10.10.1 -j ACCEPT
#Redirecionamento terminal server 2003
iptables -A FORWARD -p tcp -i eth0 --dport 3389 -d 10.10.10.108 -j ACCEPT
iptables -A FORWARD -p udp -i eth0 --dport 3389 -d 10.10.10.108 -j ACCEPT
#Redirecionamento VPN
iptables -A FORWARD -p tcp -i eth0 --dport 1723 -d 10.10.10.108 -j ACCEPT
iptables -A FORWARD -p udp -i eth0 --dport 1723 -d 10.10.10.108 -j ACCEPT
#cameras
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 8080 -j DNAT --to-dest 10.10.10.14
iptables -A FORWARD -p tcp -i eth0 --dport 8080 -d 10.10.10.14 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 4550 -j DNAT --to-dest 10.10.10.14
iptables -A FORWARD -p tcp -i eth0 --dport 4550 -d 10.10.10.14 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 5550 -j DNAT --to-dest 10.10.10.14
iptables -A FORWARD -p tcp -i eth0 --dport 5550 -d 10.10.10.14 -j ACCEPT
#sap
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to-dest 10.10.10.108
iptables -A FORWARD -p tcp -i eth0 --dport 3389 -d 10.10.10.108 -j ACCEPT
#ssh
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to-dest 10.10.10.254
iptables -A FORWARD -p tcp -i eth0 --dport 22 -d 10.10.10.254 -j ACCEPT
### Liberar acesso externo às portas de Mail(25), Pop-3(110), Dns(53(tcp e udp)), Https(443), Gmail(465,587,955), MSN (1863) RECEITANET(3456), CONECTIVIDADE SOCIAL (2631) TERMINAL SERVER (3389) OPENVPN(5000,5001) OnixSat(1433,8080) VNCPONTOELETRONICO(5501) SMB(139,445) SINTEGRA(8017) DOMINIOSISTEMAS(81) VOIP(5060,5061) NTP(123)
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -m multiport -p tcp --dports 20,21,22,25,53,81,110,143,139,443,445,465,587 -j MASQUERADE
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -m multiport -p tcp --dports 993,995,1433,1863,2083,2631,3456,3389,5017,5900,5901,8017,8080,8082 -j MASQUERADE
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -m multiport -p udp --dports 20,21,53,81,123,137,138,443,1194,5000,5001,5060,5061,8017 -j MASQUERADE
### Libera ping da rede interna para fora
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -p icmp -m limit --limit 1/s -j MASQUERADE
## Liberar micros para acessar internet sem passar pelo proxy
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.12 -p tcp -j MASQUERADE ## ti
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.12 -p udp -j MASQUERADE ## ti
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.14 -p tcp -j MASQUERADE ## cameras
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.14 -p udp -j MASQUERADE ## cameras
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.64 -p tcp -j MASQUERADE ## dra marta dp1
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.64 -p udp -j MASQUERADE ## dra marta dp1
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.67 -p tcp -j MASQUERADE ## gerardo
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.67 -p udp -j MASQUERADE ## gerardo
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.69 -p tcp -j MASQUERADE ## ti
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.69 -p udp -j MASQUERADE ## ti
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.83 -p tcp -j MASQUERADE ## dra marta dp1
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.83 -p udp -j MASQUERADE ## dra marta dp1
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.108 -p tcp -j MASQUERADE ## 2003 server
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.108 -p udp -j MASQUERADE ## 2003 server
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.112 -p tcp -j MASQUERADE ## gerardo mac
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.112 -p udp -j MASQUERADE ## gerardo mac
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.150 -p tcp -j MASQUERADE ## sidney notebook
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.150 -p udp -j MASQUERADE ## sidney notebook
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.152 -p tcp -j MASQUERADE ## sidney
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.152 -p udp -j MASQUERADE ## sidney
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.159 -p tcp -j MASQUERADE ## gerardo xperia
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.159 -p udp -j MASQUERADE ## gerardo xperia
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.161 -p tcp -j MASQUERADE ## financeiro
/sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.161 -p udp -j MASQUERADE ## financeiro
## Regra para rádio
/sbin/iptables -t nat -A POSTROUTING -s 0/0 -d infomaniak.ch -j MASQUERADE
/sbin/iptables -t nat -A POSTROUTING -s 0/0 -d 217.174.206.97 -j MASQUERADE
## Regra para proxy transparente
/sbin/iptables -t nat -A PREROUTING -i $INT_IF -p tcp --dport 80 -j REDIRECT --to-port 3128