+ Responder ao Tópico



  1. #11
    violinista
    É mesmo ... faz sentido ele não aceitar redirecionamento da porta 443 ... eu acho q se redirecionar da 443 pra 80, por exemplo, daí já deixa de ser uma conexão segura, ou falei besteira ??? ops:

    Mas blz ... qquer coisa eu configuro o proxy dos clientes para https na mão mesmo ... pelo menos já dá pra resolver o meu problema ... valew !

    Se eu descobrir alguma coisa a respeito eu posto aki, blz ? (e se alguém descobrir, por favor, me mande ! )

    Até + !

  2. Eu uso sem problema nenhum amigo... acho que seria legal vc dar uma revisada geral nas suas regras pra ver se não tá se perdendo em algum lugar aí... :-D



  3. #13
    violinista
    Sério, Jim ? Como vc faz ???

    O meu script tá assim, ó:

    Código :
    #!/bin/sh
    #
    # Script de configuracao do firewall
    #
     
    # Regras do Firewall
    iptables -F
    iptables -F -t nat
    iptables -Z
    iptables -X
    iptables -P INPUT DROP
    iptables -P FORWARD DROP
    iptables -P OUTPUT ACCEPT
     
    # Libera o INPUT para a interface de loopback
    iptables -A INPUT -p ALL -s 127.0.0.1 -i lo -j ACCEPT
    iptables -A INPUT -p ALL -s 192.168.0.1 -i lo -j ACCEPT
    iptables -A INPUT -p ALL -s 200.200.200.200 -i lo -j ACCEPT
     
    # Para conexao estabelecida ou relacionada deve ser mantida
    iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
     
    # Libera as respostas do DNS para o firewall
    iptables -A INPUT -p udp -s 200.204.0.10 --sport 53 -d 200.200.200.200 -j ACCEPT
    iptables -A INPUT -p udp -s 200.204.0.138 --sport 53 -d 200.200.200.200 -j ACCEPT
     
    # Trava os pacotes fragmentados
    iptables -A INPUT -i eth1 -f -j DROP
     
    # Evitando o Spoofing
    iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j DROP
    iptables -A INPUT -i eth1 -s 172.16.0.0/12 -j DROP
    iptables -A INPUT -i eth1 -s 192.168.0.0/16 -j DROP
    iptables -A INPUT -i eth1 -s 224.0.0.0/4 -j DROP
    iptables -A INPUT -i eth1 -s 240.0.0.0/5 -j DROP
     
    # Liberando o ping para a rede interna
    iptables -A INPUT -p icmp --icmp-type 8 -i eth0 -j ACCEPT
    iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
     
    # Libera o acesso ao squid para a rede interna ...
    iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 3128 -j ACCEPT
    # ... e tambem ao servidor dns
    iptables -A INPUT -p udp -i eth0 -s 192.168.0.0/24 --dport 53 -j ACCEPT
     
    # Libera o acesso ao ssh para a rede interna ...
    iptables -A INPUT -p tcp -s 192.168.0.0/24 -i eth0 --dport 22 -j ACCEPT
     
    # Libera o acesso ao Webmin para a rede interna
    iptables -A INPUT -p tcp -s 192.168.0.0/24 -i eth0 --dport 10000 -j ACCEPT
     
    # Libera o envio e recebimento de e-mails deste servidor ...
    # ... para a rede interna ...
    iptables -A INPUT -p tcp -s 192.168.0.0/24 -i eth0 --dport 25 -j ACCEPT
    iptables -A INPUT -p tcp -s 192.168.0.0/24 -i eth0 --dport 110 -j ACCEPT
    # ... e para a rede externa ...
    iptables -A INPUT -p tcp --dport 110 -i eth1 -j ACCEPT
    iptables -A INPUT -p tcp --dport 25 -i eth1 -j ACCEPT
     
    # Libera resposta de servidores www para o squid ...
    iptables -A INPUT -p tcp -i eth1 --sport 80 -j ACCEPT
    iptables -A INPUT -p tcp -i eth1 --sport 443 -j ACCEPT
    iptables -A INPUT -p tcp -i eth1 --sport 20 -j ACCEPT
    iptables -A INPUT -p udp -i eth1 --sport 21 -j ACCEPT
     
    # Travando inutilidades
    iptables -A INPUT -p tcp --dport 3128 -j REJECT --reject-with tcp-reset
    iptables -A INPUT -j DROP
     
    # Barra pesada com o FORWARD
    iptables -A FORWARD -m state --state INVALID -j DROP
     
    # Aceitando as conexoes estabelecidas e relacionadas com outras feitas
    iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
     
    # "Dropar" o restante e logar
    iptables -A FORWARD -j DROP
     
    # Proxy transparente
    iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 3128
    iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 3128

    O que pode estar errado ?

    Valew !

  4. Tira essas daki;
    # Travando inutilidades
    iptables -A INPUT -p tcp --dport 3128 -j REJECT --reject-with tcp-reset
    iptables -A INPUT -j DROP

    se vc tem lah no comeco do arquivo iptables -P INPUT DROP vc num vai precisar dela



  5. mais uma coisa da um lsmod e cola aki






Tópicos Similares

  1. Respostas: 12
    Último Post: 12-04-2017, 08:58
  2. Mikrotik - Sem acesso aos sites do Google
    Por felipefonseca no fórum Redes
    Respostas: 3
    Último Post: 05-09-2014, 18:02
  3. Torre ao lado de uma agencia do Banco do Brasil
    Por subnet no fórum Servidores de Rede
    Respostas: 5
    Último Post: 19-02-2014, 07:29
  4. Log de acesso a sites de usuarios do Hotspot
    Por Agentspider no fórum Redes
    Respostas: 12
    Último Post: 03-05-2011, 22:37
  5. Ajuda - Acesso aos aps (radio) atras do MK
    Por joserf no fórum Redes
    Respostas: 32
    Último Post: 29-05-2009, 12:57

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L