Página 2 de 2 PrimeiroPrimeiro 12
+ Responder ao Tópico



  1. Bom dia,
    Eu peguei um scripit e mudei pq o meu speedy tb é IP Dinamico. Dê uma olhada e mude conforme a sua necessidade. No meu pc a eth0 é a rede interna, e a eth1 é a rede externa. Só q qnd se conecta o IP ficm guardado no ppp0.

    No site tá em duas partes esse script.

    ---------------------------------------------------------------------------------------------

    #!/bin/bash

    # Script de compartilhamento de internet
    # Retirado de
    # http://www.secforum.com.br/article.php?sid=874
    # Por Daniel M. Santana, ou dms.

    # Definicoes:

    IPT=´/usr/sbin/iptables´
    NET_IFACE=´ppp0´
    LAN_IFACE=´eth0´
    LAN_RANGE=´192.168.100.0/24´

    # Modulos do kernel necessarios para o uso deste script

    /sbin/modprobe ip_conntrack
    /sbin/modprobe ipt_MASQUERADE
    /sbin/modprobe ipt_LOG
    #/sbin/modprobe iptable_nat
    #/sbin/modprobe iptable_nat_ftp

    # Ligar o IP Forwarding, que é a base do compartilhamento. Lembrando que esta
    # opçao deve estar habilitada no kernel na hora da compilaçao

    echo 1 > /proc/sys/net/ipv4/ip_forward

    # Comandos para limpar todas as regras que possam ter na tabela do iptables

    $IPT -F
    $IPT -Z
    $IPT -t nat -F

    # Politica padrao para repassar pacotes: DROP. Isto faz com que nada seja
    # repassado a nao ser o que for listado neste script, o que vem a ser uma forma
    # de tornar mais seguro

    $IPT -t filter -P FORWARD DROP

    # Permite que a interface LoopBack (lo) tenha trafego livre

    $IPT -t filter -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT
    $IPT -t filter -A OUTPUT -o lo -s 0/0 -d 0/0 -j ACCEPT

    # Aqui, deduz-se que voce confia na sua rede interna e permite que ela faça nova
    # conexoes para qualquer lugar, assim como aceitar as conexoes ja estabelecidas
    # (Stateful Inspection).

    $IPT -t filter -A INPUT -i $LAN_IFACE -m state --state NEW -j ACCEPT
    $IPT -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    # Estas linhas fazem com que a internet seja compartilhada para sua rede interna
    # As duas primeiras fazem com que os pacotes da rede interna repassados
    #(FORWARD) atraves da internet sejam aceitos. A proxima linha ativa o MASQUERADE
    # na interface da Internet. As ultimas três linhas permitem que a rede interna
    # va para onde quiser, tanto internamente como externamente.
    # Fazem com que os pacotes da rede interna repassados (FORWARD) atraves
    # da internet sejam aceitos

    $IPT -t filter -A FORWARD -d 0/0 -s $LAN_RANGE -o $NET_IFACE -j ACCEPT
    $IPT -t filter -A FORWARD -d $LAN_RANGE -s 0/0 -i $NET_IFACE -j ACCEPT

    # Ativa o MASQUERADE na interface da Internet.

    $IPT -t nat -A POSTROUTING -o $NET_IFACE -j MASQUERADE

    # Permitem que a rede interna va para onde quiser, tanto
    # internamente como externamente.

    $IPT -t filter -A INPUT -s $LAN_RANGE -d 0/0 -j ACCEPT
    $IPT -t filter -A OUTPUT -s $LAN_RANGE -d 0/0 -j ACCEPT
    $IPT -t filter -A OUTPUT -p icmp -s $LAN_RANGE -d 0/0 -j ACCEPT

    #Definições novamente

    NET=`ifconfig ppp0 | grep inet | cut -c 22-34`/32
    LAN=192.168.100.0/32
    IF=ppp0
    IPT=/usr/sbin/iptables

    $IPT -N LR
    $IPT -A LR -j LOG
    $IPT -A LR -j DROP
    $IPT -P INPUT DROP

    STOP=LR

    #Aqui serao adicionados os IPs que voce quer liberar de sua maquina

    #$IPT -t filter -A INPUT -s 192.168.100.0/32 -j ACCEPT

    #Ligar algumas proteçoes do kernel

    if [ -e /proc/sys/net/ipv4/tcp_syncookies ]
    then
    echo 1 > /proc/sys/net/ipv4/tcp_syncookies
    fi

    if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ]
    then
    echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
    fi

    if [ -e /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts ]
    then
    echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
    fi

    #Alguns serviços que voce possa querer liberar o acesso serao adicionados aqui
    # Os serviços que nao queira ponha -j $STOP

    $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET --dport 21 -i $IF -j ACCEPT
    $IPT -t filter -A INPUT -p tcp -s $LAN -d $NET --dport 22 -i $IF -j ACCEPT
    $IPT -t filter -A INPUT -p tcp -s $LAN -d $NET --dport 23 -i $IF -j ACCEPT
    $IPT -t filter -A INPUT -p tcp -s $LAN -d $NET --dport 25 -i $IF -j ACCEPT
    $IPT -t filter -A INPUT -p tcp -s $LAN -d $NET --dport 80 -i $IF -j ACCEPT
    $IPT -t filter -A INPUT -p tcp -s $LAN -d $NET --dport 110 -i $IF -j ACCEPT
    $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET --dport 139 -i $IF -j $STOP

    #Permitir entrada de ICMP

    $IPT -t filter -A INPUT -p icmp -s $NET -d 0/0 -j ACCEPT

    --------------------------------------------------------------------------------------------

    Qualquer duvida poste...

    Helvécio

  2. #7
    mondragon
    $IPT -t filter -A INPUT -i $LAN_IFACE -m state --state NEW -j ACCEPT
    $IPT -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables: No chain/target/match by that name
    iptables: No chain/target/match by that name

    deu esse erro
    pq?



  3. #8
    jah fiz di tdo + naum funciona .. tem q configura alguma coisa nas makinas clientes? oq sera q tah errado? dah um luz ae?






Tópicos Similares

  1. Continua o problema com rota
    Por redoctober no fórum Servidores de Rede
    Respostas: 13
    Último Post: 08-11-2002, 13:04
  2. Problema com os log do Apache
    Por Good_speed no fórum Servidores de Rede
    Respostas: 1
    Último Post: 28-10-2002, 08:51
  3. Problemas com Perl
    Por adcorp no fórum Servidores de Rede
    Respostas: 1
    Último Post: 17-08-2002, 11:52
  4. Problema com o ssh pelo windows !!!
    Por embbr no fórum Servidores de Rede
    Respostas: 1
    Último Post: 01-07-2002, 18:10
  5. problemas com o IMP
    Por marlonfuchs no fórum Servidores de Rede
    Respostas: 0
    Último Post: 27-06-2002, 08:13

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L