+ Responder ao Tópico



  1. Valeu Cristian,
    Vou tentar com a regra iptable qe vc passou,sobre tcpdump eu não sei usar, como ja falei ainda não sou expert em Linux, estou batalhando pra isso. Abraço e obrigado pela ajuda amigão...

  2. Pelo que eu estava vendo, o site da rádio transfere o streaming para esse endereço:

    MFMRadio Nouvelle Scene

    o player é executado aqui:

    http://static.infomaniak.ch/infomani.../player.v2.swf

    ... então além de liberar o site:
    MFM Radio, Ma French Musique - Le site officiel de la radio MFM
    você terá que fazer uma regra para o infomaniak.ch no proxy, já no iptables, a regra será:
    Código :
    /sbin/iptables -t nat -A POSTROUTING -s 0/0 -d infomaniak.ch -j MASQUERADE

    Mas não esqueça de monitor os logs para liberar o conteúdo do site primeiro, aí você entra com a regra pra liberar o streaming do audio.

    Abraço



  3. Amigo Cristianff, então, eu libero o site no squid no aqruivo "dominios_liberados" e crio a regra no firewal ? estou colocando abaixo o meu firewall pra vc ver como é.

  4. Desculpe segue abaixo:
    # Firewall - Mirc Informatica
    # !/bin/bash
    # LIMPAR FIREWALL PARA RODAR DEPOIS DE MODIFICAR
    iptables -F
    iptables -t nat -F
    # REDE LOCAL E INTERNET
    IPT='/usr/sbin/iptables'
    NET_IFACE='eth0'
    LAN_IFACE='eth1'
    LAN_RANGE='10.10.10.0/24'
    # CARREGA MODULOS INICIAIS
    modprobe ip_conntrack
    modprobe ipt_MASQUERADE
    modprobe ipt_LOG
    modprobe iptable_nat
    modprobe ip_nat_ftp
    # DEFINE REGRAS
    echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables -t filter -P FORWARD DROP
    iptables -t filter -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT
    iptables -t filter -A OUTPUT -o lo -s 0/0 -d 0/0 -j ACCEPT
    iptables -t filter -A INPUT -i $LAN_IFACE -m state --state NEW -j ACCEPT
    iptables -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -t filter -A FORWARD -d 0/0 -s $LAN_RANGE -o $NET_IFACE -j ACCEPT
    iptables -t filter -A FORWARD -d $LAN_RANGE -s 0/0 -i $NET_IFACE -j ACCEPT
    iptables -t nat -A POSTROUTING -o $NET_IFACE -j MASQUERADE
    iptables -t filter -A INPUT -s $LAN_RANGE -d 0/0 -j ACCEPT
    iptables -t filter -A OUTPUT -s $LAN_RANGE -d 0/0 -j ACCEPT
    iptables -t filter -A OUTPUT -p icmp -s $LAN_RANGE -d 0/0 -j ACCEPT
    # LIBERA PORTAS
    iptables -A INPUT -p tcp --destination-port 22 -j REJECT
    iptables -A INPUT -p tcp --destination-port 5900 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 5800 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 3128 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 21 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 20 -j ACCEPT
    iptables -A INPUT -p udp --destination-port 21 -j ACCEPT
    iptables -A INPUT -p udp --destination-port 20 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 30002 -j ACCEPT
    # SITES LIBERADOS SEM PASSAR PELO PROXY
     
     
    iptables -t nat -I PREROUTING -s 10.10.10.62 -d oitorpedoweb.oi.com.br -p tcp --dport 80 -j ACCEPT
    iptables -t nat -I PREROUTING -s 10.10.10.83 -d portal.anvisa.gov.br -p tcp --dport 80 -j ACCEPT
    iptables -t nat -I PREROUTING -s 10.10.10.64 -d FASTJOB - As melhores oportunidades est -p tcp --dport 80 -j ACCEPT
    iptables -t nat -I PREROUTING -s 10.10.10.65 -d FASTJOB - As melhores oportunidades est -p tcp --dport 80 -j ACCEPT
    iptables -t nat -I PREROUTING -s 10.10.10.64 -d M -p tcp --dport 80 -j ACCEPT
    iptables -t nat -I PREROUTING -s 10.10.10.63 -d Fastweb : Scholarships, Financial Aid, Student Loans and Colleges -p tcp --dport 80 -j ACCEPT
    iptables -t nat -I PREROUTING -s 10.10.10.62 -d FASTJOB - As melhores oportunidades est -p tcp --dport 80 -j ACCEPT
    iptables -t nat -I PREROUTING -s 10.10.10.58 -d Mundo Oi – Moda, música, esporte e cultura pra você e pro seu Oi. -p tcp --dport 80 -j ACCEPT
    iptables -t nat -I PREROUTING -s 10.10.10.58 -d oitorpedoweb.oi.com.br -p tcp --dport 80 -j ACCEPT
    iptables -t nat -I PREROUTING -s 10.10.10.58 -d torpedo.oiloja.com.br -p tcp --dport 80 -j ACCEPT
    iptables -t nat -I PREROUTING -s 10.10.10.82 -d Yahoo! Brasil -p tcp --dport 80 -j ACCEPT
    iptables -t nat -I PREROUTING -s 10.10.10.62 -d Yahoo! Brasil -p tcp --dport 80 -j ACCEPT
    iptables -t nat -I PREROUTING -s 10.10.10.0/24 -d SUFRAMA - Superintend -p tcp --dport 80 -j ACCEPT
    iptables -t nat -I PREROUTING -s 10.10.10.0/24 -d https://login.yahoo.com/config/mail?&.intl=br -p tcp --dport 80 -j ACCEPT
    # PROXY TRANSPARENTE COM SQUID SE NAO FOR PARA ESSE COMPUTADOR
    iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
    ### NAVEGACAO LIBERADA PARA DETERMINADO COMPUTADOR (IP)
    iptables -t nat -N SRed
    # COMPUTADOR DO GERARDO
    iptables -t nat -I PREROUTING -s 10.10.10.67 -d 0/0 -j RETURN
    iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.67 -p tcp --dport 80 -j SRed
     
    # MAC BOOK DO DR. GERARDO
    iptables -t nat -I PREROUTING -s 10.10.10.112 -d 0/0 -j RETURN
    iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.112 -p tcp --dport 80 -j SRed
     
    # COMPUTADOR DO DR SIDNEY
    iptables -t nat -I PREROUTING -s 10.10.10.152 -d 0/0 -j RETURN
    iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.152 -p tcp --dport 80 -j SRed
    # NOTE BOOCK DO DR SIDNEY
    iptables -t nat -I PREROUTING -s 10.10.10.150 -d 0/0 -j RETURN
    iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.150 -p tcp --dport 80 -j SRed
     
    # CELULAR DO GERARDO - Xperia
    iptables -t nat -I PREROUTING -s 10.10.10.159 -d 0/0 -j RETURN
    iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.159 -p tcp --dport 80 -j SRed
     
    # COMPUTADOR DO TI
    #iptables -t nat -I PREROUTING -s 10.10.10.12 -d 0/0 -j RETURN
    #iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.12 -p tcp --dport 80 -j SRed
    iptables -t nat -I PREROUTING -s 10.10.10.69 -d 0/0 -j RETURN
    iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.69 -p tcp --dport 80 -j Sred
    # COMPUTADOR DAS CAMERAS
    iptables -t nat -I PREROUTING -s 10.10.10.14 -d 0/0 -j RETURN
    iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.14 -p tcp --dport 80 -j SRed
    # COMPUTADOR GER.FINANCEIRO
    iptables -t nat -I PREROUTING -s 10.10.10.161 -d 0/0 -j RETURN
    iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.161 -p tcp --dport 80 -j SRed
     
    # COMPUTADOR GQ./SERVER 2003
    iptables -t nat -I PREROUTING -s 10.10.10.108 -d 0/0 -j RETURN
    iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.108 -p tcp --dport 80 -j SRed
    #GQ - DRA MARTA/DP1
    iptables -t nat -I PREROUTING -s 10.10.10.83 -d 0/0 -j RETURN
    iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.83 -p tcp --dport 80 -j SRed
    iptables -t nat -I PREROUTING -s 10.10.10.64 -d 0/0 -j RETURN
    iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.64 -p tcp --dport 80 -j SRed
    # Regra para Radio MFM
    iptables -t nat -A POSTROUTING -s 0/0 -d 217.174.206.97 -j MASQUERADE
     
     
     
    ## Fim Navegacao Liberada
    #Navegao Bloqueada
    #iptables -A INPUT -s 10.10.10.36 -j DROP
    #iptables -A INPUT -s 10.10.10.93 -j DROP
    # NAVEGACAO LIBERADA PARA TODOS - SEM PROXY
    #iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.0/24 -p tcp --dport 80 -j SRed
    #ssh log
    #iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix "AcessoSSH"
     
    # LIBERA DETERMINADO COMPUTADOR (IP) PARA USO DO ULTRAVNC
    #
    # REDIRECIONAMENTO DAS PORTAS 5800 E 5900
    #
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3306 -j DNAT --to-dest 10.10.10.1
    iptables -t nat -A PREROUTING -i eth0 -p udp --dport 3306 -j DNAT --to-dest 10.10.10.1
    iptables -A FORWARD -p tcp -i eth0 --dport 3306 -d 10.10.10.1 -j ACCEPT
    iptables -A FORWARD -p udp -i eth0 --dport 3306 -d 10.10.10.1 -j ACCEPT
    #Redirecionamento terminal server 2003
    iptables -A FORWARD -p tcp -i eth0 --dport 3389 -d 10.10.10.108 -j ACCEPT
    iptables -A FORWARD -p udp -i eth0 --dport 3389 -d 10.10.10.108 -j ACCEPT
    #Redirecionamento VPN
    iptables -A FORWARD -p tcp -i eth0 --dport 1723 -d 10.10.10.108 -j ACCEPT
    iptables -A FORWARD -p udp -i eth0 --dport 1723 -d 10.10.10.108 -j ACCEPT
    #cameras
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 8080 -j DNAT --to-dest 10.10.10.14
    iptables -A FORWARD -p tcp -i eth0 --dport 8080 -d 10.10.10.14 -j ACCEPT
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 4550 -j DNAT --to-dest 10.10.10.14
    iptables -A FORWARD -p tcp -i eth0 --dport 4550 -d 10.10.10.14 -j ACCEPT
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 5550 -j DNAT --to-dest 10.10.10.14
    iptables -A FORWARD -p tcp -i eth0 --dport 5550 -d 10.10.10.14 -j ACCEPT
    #sap
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to-dest 10.10.10.108
    iptables -A FORWARD -p tcp -i eth0 --dport 3389 -d 10.10.10.108 -j ACCEPT
    #ssh
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to-dest 10.10.10.254
    iptables -A FORWARD -p tcp -i eth0 --dport 22 -d 10.10.10.254 -j ACCEPT
     
    iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 8080 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 4550 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 5550 -j ACCEPT
     
    # RECARGA DE MODULOS
    modprobe ip_tables
    modprobe iptable_filter
    modprobe iptable_mangle
    modprobe iptable_nat
    modprobe ipt_MASQUERADE
    modprobe ipt_layer7
    modprobe ip_nat_ftp
    modprobe ip_conntrack_ftp
    modprobe ip_conntrack_irc
     
    #bloqueio msn-por-ip
    #iptables -I FORWARD -s 10.10.10.57/24 -p tcp --dport 1863 -j DROP



  5. Cara, bem confuso seu script, ele poderia ser bem mais simples e ser muito mais eficiente.
    O que eu faço é definir as regras padrão antes, INPUT e FORWARD como DROP e OUTPUT como ACCEPT.

    Depois eu faço MASQUERADE apenas nas portas TCP e UDP que realmente são necessárias para o uso na minha rede.

    Depois eu faço as regras individuais, como essas da rádio, redirecionamentos para terminal server, vnc, etc.

    Por fim a regra para usar proxy transparente.

    Veja como eu fiz uma adaptação do seu script, fica mais simplificado e mais transparente.

    Código :
    #!/bin/sh
     
    #Carrega módulos de connection tracking
    /sbin/modprobe ip_conntrack
    /sbin/modprobe ip_conntrack_ftp
    /sbin/modprobe ip_conntrack_irc
    /sbin/modprobe ip_nat_ftp
     
    #Define políticas de acesso padrão
    /sbin/iptables -P INPUT DROP
    /sbin/iptables -P FORWARD DROP
    /sbin/iptables -P OUTPUT ACCEPT
     
    #Limpa regras e cadeias de usuário prévias
    /sbin/iptables -X
    /sbin/iptables -F
    /sbin/iptables -t nat -F
     
    #Habilita repasse de pacotes
    echo 1 > /proc/sys/net/ipv4/ip_forward
     
    ########################
    ### Define variáveis ###
    ########################
     
    ##Interface externa
    EXT_IF=eth0
     
    ##Interface Interna
    INT_IF=eth1
     
    #Rede interna
    INT_NET=10.10.10.0/24
     
    ### Habilita comunicação interna entre processos locais
    /sbin/iptables -A INPUT -i lo -j ACCEPT
     
    ### Habilita acesso pela rede interna a esse host
    /sbin/iptables -A INPUT -i $INT_IF -j ACCEPT
    /sbin/iptables -A FORWARD -i $INT_IF -j ACCEPT
     
    ### Habilita SSH
    /sbin/iptables -A INPUT -i $EXT_IF -m tcp -p tcp --dport 22 -j ACCEPT
     
    ### Habilita todas a conexões previamente aceitas (estados Estabelicida e Relacionada)
    /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    /sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
     
    # LIBERA DETERMINADO COMPUTADOR (IP) PARA USO DO ULTRAVNC
    #
    # REDIRECIONAMENTO DAS PORTAS 5800 E 5900
    #
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3306 -j DNAT --to-dest 10.10.10.1
    iptables -t nat -A PREROUTING -i eth0 -p udp --dport 3306 -j DNAT --to-dest 10.10.10.1
    iptables -A FORWARD -p tcp -i eth0 --dport 3306 -d 10.10.10.1 -j ACCEPT
    iptables -A FORWARD -p udp -i eth0 --dport 3306 -d 10.10.10.1 -j ACCEPT
    #Redirecionamento terminal server 2003
    iptables -A FORWARD -p tcp -i eth0 --dport 3389 -d 10.10.10.108 -j ACCEPT
    iptables -A FORWARD -p udp -i eth0 --dport 3389 -d 10.10.10.108 -j ACCEPT
    #Redirecionamento VPN
    iptables -A FORWARD -p tcp -i eth0 --dport 1723 -d 10.10.10.108 -j ACCEPT
    iptables -A FORWARD -p udp -i eth0 --dport 1723 -d 10.10.10.108 -j ACCEPT
    #cameras
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 8080 -j DNAT --to-dest 10.10.10.14
    iptables -A FORWARD -p tcp -i eth0 --dport 8080 -d 10.10.10.14 -j ACCEPT
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 4550 -j DNAT --to-dest 10.10.10.14
    iptables -A FORWARD -p tcp -i eth0 --dport 4550 -d 10.10.10.14 -j ACCEPT
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 5550 -j DNAT --to-dest 10.10.10.14
    iptables -A FORWARD -p tcp -i eth0 --dport 5550 -d 10.10.10.14 -j ACCEPT
    #sap
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to-dest 10.10.10.108
    iptables -A FORWARD -p tcp -i eth0 --dport 3389 -d 10.10.10.108 -j ACCEPT
    #ssh
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to-dest 10.10.10.254
    iptables -A FORWARD -p tcp -i eth0 --dport 22 -d 10.10.10.254 -j ACCEPT
     
    ### Liberar acesso externo às portas de Mail(25), Pop-3(110), Dns(53(tcp e udp)), Https(443), Gmail(465,587,955), MSN (1863) RECEITANET(3456), CONECTIVIDADE SOCIAL (2631) TERMINAL SERVER (3389) OPENVPN(5000,5001) OnixSat(1433,8080) VNCPONTOELETRONICO(5501) SMB(139,445) SINTEGRA(8017) DOMINIOSISTEMAS(81) VOIP(5060,5061) NTP(123)
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -m multiport -p tcp --dports 20,21,22,25,53,81,110,143,139,443,445,465,587 -j MASQUERADE
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -m multiport -p tcp --dports 993,995,1433,1863,2083,2631,3456,3389,5017,5900,5901,8017,8080,8082 -j MASQUERADE
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -m multiport -p udp --dports 20,21,53,81,123,137,138,443,1194,5000,5001,5060,5061,8017 -j MASQUERADE
     
    ### Libera ping da rede interna para fora
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -p icmp -m limit --limit 1/s -j MASQUERADE
     
    ## Liberar micros para acessar internet sem passar pelo proxy
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.12 -p tcp -j MASQUERADE   ## ti
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.12 -p udp -j MASQUERADE   ## ti
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.14 -p tcp -j MASQUERADE   ## cameras
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.14 -p udp -j MASQUERADE   ## cameras
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.64 -p tcp -j MASQUERADE   ## dra marta dp1
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.64 -p udp -j MASQUERADE   ## dra marta dp1
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.67 -p tcp -j MASQUERADE   ## gerardo
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.67 -p udp -j MASQUERADE   ## gerardo
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.69 -p tcp -j MASQUERADE   ## ti
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.69 -p udp -j MASQUERADE   ## ti
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.83 -p tcp -j MASQUERADE   ## dra marta dp1
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.83 -p udp -j MASQUERADE   ## dra marta dp1
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.108 -p tcp -j MASQUERADE  ## 2003 server
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.108 -p udp -j MASQUERADE  ## 2003 server
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.112 -p tcp -j MASQUERADE  ## gerardo mac
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.112 -p udp -j MASQUERADE  ## gerardo mac
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.150 -p tcp -j MASQUERADE   ## sidney notebook
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.150 -p udp -j MASQUERADE   ## sidney notebook
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.152 -p tcp -j MASQUERADE   ## sidney
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.152 -p udp -j MASQUERADE   ## sidney
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.159 -p tcp -j MASQUERADE   ## gerardo xperia
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.159 -p udp -j MASQUERADE   ## gerardo xperia
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.161 -p tcp -j MASQUERADE   ## financeiro
    /sbin/iptables -t nat -A POSTROUTING -o $EXT_IF -s 10.10.10.161 -p udp -j MASQUERADE   ## financeiro
     
    ## Regra para rádio
    /sbin/iptables -t nat -A POSTROUTING -s 0/0 -d infomaniak.ch -j MASQUERADE
    /sbin/iptables -t nat -A POSTROUTING -s 0/0 -d 217.174.206.97 -j MASQUERADE
     
     
    ## Regra para proxy transparente
    /sbin/iptables -t nat -A PREROUTING -i $INT_IF -p tcp --dport 80 -j REDIRECT --to-port 3128

    Se quiser usar, faça backup do seu arquivo atual, revise as regras que eu coloquei.

    Esse conjunto de regras aqui funcionam?
    Código :
    # SITES LIBERADOS SEM PASSAR PELO PROXY
     iptables -t nat -I PREROUTING -s 10.10.10.62 -d oitorpedoweb.oi.com.br -p tcp --dport 80 -j ACCEPT
     iptables -t nat -I PREROUTING -s 10.10.10.83 -d portal.anvisa.gov.br -p tcp --dport 80 -j ACCEPT
     iptables -t nat -I PREROUTING -s 10.10.10.64 -d [URL="http://www.fastjob.com.br/"]FASTJOB - As melhores oportunidades est[/URL] -p tcp --dport 80 -j ACCEPT
     iptables -t nat -I PREROUTING -s 10.10.10.65 -d [URL="http://www.fastjob.com.br/"]FASTJOB - As melhores oportunidades est[/URL] -p tcp --dport 80 -j ACCEPT
     iptables -t nat -I PREROUTING -s 10.10.10.64 -d [URL="http://www.radio.uol.com.br/"]M[/URL] -p tcp --dport 80 -j ACCEPT
     iptables -t nat -I PREROUTING -s 10.10.10.63 -d [URL="http://www.fastjob.com/"]Fastweb : Scholarships, Financial Aid, Student Loans and Colleges[/URL] -p tcp --dport 80 -j ACCEPT
     iptables -t nat -I PREROUTING -s 10.10.10.62 -d [URL="http://www.fastjob.com.br/"]FASTJOB - As melhores oportunidades est[/URL] -p tcp --dport 80 -j ACCEPT
     iptables -t nat -I PREROUTING -s 10.10.10.58 -d [URL="http://www.mundooi.oi.com.br/"]Mundo Oi – Moda, música, esporte e cultura pra você e pro seu Oi.[/URL] -p tcp --dport 80 -j ACCEPT
     iptables -t nat -I PREROUTING -s 10.10.10.58 -d oitorpedoweb.oi.com.br -p tcp --dport 80 -j ACCEPT
     iptables -t nat -I PREROUTING -s 10.10.10.58 -d torpedo.oiloja.com.br -p tcp --dport 80 -j ACCEPT
     iptables -t nat -I PREROUTING -s 10.10.10.82 -d [URL="http://www.yahoo.com.br/"]Yahoo! Brasil[/URL] -p tcp --dport 80 -j ACCEPT
     iptables -t nat -I PREROUTING -s 10.10.10.62 -d [URL="http://www.yahoo.com.br/"]Yahoo! Brasil[/URL] -p tcp --dport 80 -j ACCEPT
     iptables -t nat -I PREROUTING -s 10.10.10.0/24 -d [URL="http://www.suframa.gov.br/"]SUFRAMA - Superintend[/URL] -p tcp --dport 80 -j ACCEPT
     iptables -t nat -I PREROUTING -s 10.10.10.0/24 -d [URL]https://login.yahoo.com/config/mail?&.intl=br[/URL] -p tcp --dport 80 -j ACCEPT

    ficaria mais interesante você fazer um MAQUERADE da sua rede interna para esses hosts.
    tipo:
    Código :
    iptables -t nat -A POSTROUTING -s 10.10.10.62 -d oitorpedoweb.oi.com.br -p tcp -j MASQUERADE
      iptables -t nat -A POSTROUTING -s 10.10.10.83 -d portal.anvisa.gov.br -p tcp -j MASQUERADE

    ou faça para a rede inteira
    Código :
    iptables -t nat -A POSTROUTING -s $INT_NET -d oitorpedoweb.oi.com.br -p tcp -j MASQUERADE
       iptables -t nat -A POSTROUTING -s $INT_NET -d portal.anvisa.gov.br -p tcp -j MASQUERADE

    Bom, acho que vale a pena você testar aí o que fica mais eficiente pra você, achei que suas regras estão um pouco confusas.

    Abraço






Tópicos Similares

  1. Liberar Sites por Grupo de IP e Por Lista de Sites
    Por fernandolfc no fórum Redes
    Respostas: 2
    Último Post: 22-03-2013, 20:32
  2. liberar acesso a determinados ips
    Por softov no fórum Servidores de Rede
    Respostas: 1
    Último Post: 22-05-2010, 16:41
  3. Bloquear sites por IP e horario
    Por christianolucas no fórum Servidores de Rede
    Respostas: 7
    Último Post: 30-09-2005, 13:47
  4. squid barrar determinados sites por ip
    Por bouncer no fórum Servidores de Rede
    Respostas: 2
    Último Post: 08-09-2004, 13:43
  5. Liberar uma determinada porta pra um determinado IP
    Por r22ko no fórum Servidores de Rede
    Respostas: 1
    Último Post: 09-04-2004, 14:28

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L