Página 2 de 2 PrimeiroPrimeiro 12
+ Responder ao Tópico



  1. Instale o sarg, ele gera o relatorio de acesso e acesso negado do squid.

  2. alegria de pobre dura pouco, hehehehehe

    começou a cair a conexão novamente

    o msn continua ativo, porém as páginas da net não abrem

    será que o pode ser o firewall?

    se alguém puder me ajudar agradeço, pois meus clientes então reclamando pacas

    grato



  3. Citação Postado originalmente por lsaandrade Ver Post
    alegria de pobre dura pouco, hehehehehe

    começou a cair a conexão novamente

    o msn continua ativo, porém as páginas da net não abrem

    será que o pode ser o firewall?

    se alguém puder me ajudar agradeço, pois meus clientes então reclamando pacas

    grato
    andrade,

    Boa noite. O que pode está acontecendo é teu firewall derrubando tuas conexões. Já verificou as regras do iptables??? já permitiu o tráfego de pacotes pelos protocolos http, https, smtp... Informou ao firewall que as interface são confiáveis???

    estais usado o proxy transparante ou não ??? Informe como está instalado o seu servidor.


    Atenciosamente

  4. olá de novo,
    aki está meu firewall, será que está tudo certo?



    #!/bin/bash

    iniciar(){

    # Abre para a faixa de endereços da rede local:

    # Faz a mesma coisa, só que especificando a interface. Pode ser
    # usada em substituição à regra anterior:
    # iptables -A INPUT -i eth0 -j ACCEPT
    iptables -F
    iptables -X
    iptables -t nat -F
    iptables -t nat -X
    iptables -t filter -F
    iptables -t filter -X
    iptables -t mangle -F
    iptables -t mangle -X

    # habilita internet para os usuários cadastrados
    sh /etc/nat/users.sh

    # Marcacao de pacotes para controle de banda. Mude a faixa de IPs de acordo com a sua
    for i in `seq 2 254`
    do
    iptables -t mangle -A POSTROUTING -s 192.168.0.$i -j MARK --set-mark $i
    done

    # Habilita roteamento
    echo 1 > /proc/sys/net/ipv4/ip_forward

    # Habilita PROXY TRANSPARENTE
    # mude a interface rede se eth1 não for a interface conectada ao wireless
    iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128

    # Abre uma porta (inclusive para a Internet). Neste caso apenas deixamos aberto o acesso para SSH, Proxy e DNS.
    iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 53 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 3128 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 80 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 1863 -j ACCEPT

    # Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
    iptables -A FORWARD -m unclean -j DROP

    # Abre para a interface de loopback.
    iptables -A INPUT -i lo -j ACCEPT

    # BLOQUEA O QUE NAO SE ENCAIXA NAS REGRAS ACIMA
    iptables -A INPUT -p tcp --syn -j DROP
    iptables -P FORWARD DROP

    #sh /home/ip-clientes.sh
    #iptables -A INPUT -s 192.168.0.0/255.255.255.0 -j REJECT

    # Ignora pings:
    #iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

    # Protege contra IP spoofing:
    #echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter


    # Descarta pacotes malformados, protegendo contra ataques diversos:
    #iptables -A INPUT -m state --state INVALID -j DROP

    # Abre para a interface de loopback. Esta regra é essencial para que
    # o KDE e outros programas gráficos funcionem adequadamente:
    #iptables -A INPUT -i lo -j ACCEPT

    # Impede a abertura de novas conexões, efetivamente bloqueando o acesso
    # externo ao seu servidor, com exceção das portas e faixas de endereços
    # especificadas anteriormente:
    #iptables -A INPUT -p tcp --syn -j DROP
    echo "Regras de firewall ativadas"

    }

    parar(){
    iptables -F
    iptables -P INPUT ACCEPT
    iptables -P OUTPUT ACCEPT
    echo "Regras de firewall desativadas"
    }

    case "$1" in
    "start") iniciar ;;
    "stop") parar ;;
    "restart") parar; iniciar ;;
    *) echo "Use os parâmetros start ou stop"
    esac






Tópicos Similares

  1. Internet dos clientes caindo direto
    Por alvorada no fórum Redes
    Respostas: 12
    Último Post: 08-08-2009, 19:51
  2. internet caindo
    Por lfernandosg no fórum Redes
    Respostas: 16
    Último Post: 08-06-2009, 06:56
  3. Squid com problema, caindo direto
    Por SebaCueto no fórum Servidores de Rede
    Respostas: 25
    Último Post: 08-05-2009, 14:31
  4. mikrotik+ap router 6.1 WDS-aprouter caindo direto
    Por lfernandosg no fórum Redes
    Respostas: 10
    Último Post: 15-02-2009, 10:38
  5. VPN - Internet Caindo...
    Por pereira_jair no fórum Servidores de Rede
    Respostas: 0
    Último Post: 06-06-2005, 14:13

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L