+ Responder ao Tópico



  1. se for redhat eh service iptables start
    se vc digitou essas regras na mao elas se aplicam sozinhas mas se a maquina for rebootada vc vai perder as regras

  2. #7
    Atos_Network
    Caramba... estou surpreso.

    Mesmo eu salvando elas no VI quando reinicio perde? Consegue me explicar porque?

    Na maquina esta instalado o conectiva 7, sabe qual o comando para não perder mais?

    Obrigado desde já.



  3. se vc ta salvando elas em um arquivo por ex:
    /etc/regras
    qdo vc inicializar o sistema vc tem q falar pra ele recarregar elas denovo

    se vc tiver usando RH/conectiva faz assim, aplica suas regras ae executa
    iptables-save > /etc/sysconfig/iptables
    executa o ntsysv e habilita o iptables pra inicar com o boot q ele vai carregar tudo sozinho

    se for outra distro:
    chmod +x /etc/regras
    dentro do /etc/rc.d/rc.local coloca a linha
    /etc/regras

  4. #9
    Atos_Network
    Cara, esta tudo certinho, não falta algum NAT ? segue me script abaixo:

    iptables -F
    iptables -t nat -F

    # Regras para Efetivar Log
    iptables -A INPUT -p tcp -i eth1 -m state --state INVALID -j LOG --log-prefix "IPTables: Estado INVALIDO"

    #iptables -A INPUT -p tcp -i eth1 --dport 22 -j LOG --log-prefix "IPTables: SSH"
    #iptables -A FORWARD -p tcp --dport 4662 -j LOG --log-prefix "EMULE.: "
    #iptables -A FORWARD -o eth1 -p tcp --dport 25 -j LOG --log-prefix "SMTP.: "
    #iptables -A FORWARD -i eth0 -p tcp ! --dport 80 -j LOG --log-prefix "monitoramento.: "

    # IP Spoofing protection
    for i in /proc/sys/net/ipv4/conf/*/rp_filter ; do
    echo 1 > $i
    done

    # Ignora solicitação de ping
    iptables -A INPUT -i eth1 -p icmp --icmp-type echo-request -j DROP

    # Regras para proibir conexao externa nos determinados servicos
    iptables -A INPUT -i eth1 -p tcp --dport 3128 -j DROP
    iptables -A INPUT -i eth1 -p tcp --dport 53 -j DROP
    iptables -A INPUT -i eth1 -p udp --dport 53 -j DROP
    iptables -A INPUT -i eth1 -p tcp --dport 80 -j DROP
    iptables -A INPUT -i eth1 -p udp --dport 80 -j DROP
    iptables -A INPUT -i eth1 -p tcp --dport 21 -j DROP
    # iptables -A FORWARD -p tcp --dport 4662 -j REJECT #EMULE
    # Determinando informações da placa de rede do speed
    # iptables -A OUTPUT -j ACCEPT

    # Permitir navegacao sem proxy para estas maquinas
    iptables -A FORWARD -p tcp -s 191.161.10.12 -d 0.0.0.0/0 -j ACCEPT
    iptables -A FORWARD -p tcp -s 191.161.10.2 -d 0.0.0.0/0 -j ACCEPT
    iptables -A FORWARD -p tcp -s 191.161.10.148 -d 0.0.0.0/0 -j ACCEPT
    iptables -A FORWARD -p tcp -s 191.161.10.199 -d 0.0.0.0/0 -j ACCEPT
    iptables -A FORWARD -p tcp -s 191.161.10.116 -d 0.0.0.0/0 -j ACCEPT
    iptables -A FORWARD -p tcp -s 191.161.10.195 -d 0.0.0.0/0 -j ACCEPT
    iptables -A FORWARD -p tcp -s 191.161.10.187 -d 0.0.0.0/0 -j ACCEPT

    # Libera acesso a envio e recebimento de email
    iptables -A FORWARD -p tcp -i eth0 --dport 25 -j ACCEPT
    iptables -A FORWARD -p tcp -i eth0 --dport 110 -j ACCEPT

    # Liberar Acesso ao banco(instituição financeira) para as seguintes máquinas
    iptables -A FORWARD -p tcp -s 191.161.10.114 --dport 3002 -j ACCEPT

    # Permite o Acesso ao servidor de Banco de Dados FireBird
    iptables -A FORWARD -p tcp -i eth1 --dport 3050 -d 191.161.10.100 -j ACCEPT
    iptables -A FORWARD -p tcp -s 191.161.10.100 --sport 3050 -d 0.0.0.0/0 -j ACCEPT
    iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 3050 -j DNAT --to 191.161.10.100

    #Atos
    iptables -A FORWARD -p tcp -i 200.205.194.11 --dport 3050 -d 191.161.10.253 -j ACCEPT
    iptables -A FORWARD -p tcp -s 191.161.10.253 --sport 3050 -d 0.0.0.0/0 -j ACCEPT
    iptables -t nat -A PREROUTING -p tcp -i 200.205.194.11 --dport 3050 -j DNAT --to 191.161.10.253

    # Bloquear navegacao sem proxy para as demais maquinas
    iptables -A FORWARD -p tcp -i eth0 -j REJECT
    iptables -t nat -A POSTROUTING -j MASQUERADE



  5. olha o erro aki;
    iptables -t nat -A PREROUTING -p tcp -i 200.205.194.11 --dport 3050 -j DNAT --to 191.161.10.253

    num eh -i 200.205.194.11 e sim -d 200.205.194.11
    e muda isso aki tb:
    iptables -A FORWARD -p tcp -i eth0 -j REJECT
    iptables -t nat -A POSTROUTING -j MASQUERADE

    pra
    iptables -A FORWARD -p tcp -i eth0 --dport 80 -j REJECT
    iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE






Tópicos Similares

  1. Super Script em Iptables
    Por Perdigao no fórum Servidores de Rede
    Respostas: 6
    Último Post: 10-05-2005, 17:40
  2. Um firewall para varios IPFIXOS em iptables.
    Por rafaelmr77 no fórum Servidores de Rede
    Respostas: 3
    Último Post: 06-06-2004, 11:43
  3. firewall em iptables
    Por no fórum Servidores de Rede
    Respostas: 2
    Último Post: 14-05-2004, 19:29
  4. Dois links internet - Continuação de Dica em IPTable
    Por Atos_Network no fórum Servidores de Rede
    Respostas: 1
    Último Post: 06-05-2004, 12:07
  5. Dúvida em IPTABLES...
    Por soyeu no fórum Servidores de Rede
    Respostas: 2
    Último Post: 28-11-2002, 14:41

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L