Página 1 de 2 12 ÚltimoÚltimo
+ Responder ao Tópico



  1. aê galera tive alguns problemas na web e tive que bloquear o msn na empresa e ele esta me fazendu uma falta muito grande eu gostaria de saber se alguem sabe se e possivel acessar ele direto de uma pagina web e naum localmente.

  2. da uma olhada lah no offtopic q tem o link pro msn pela web



  3. pq vc naum desbloqueia apenas o seu PC.........

    bom deve ter algum motivo.....

    mas messenger na web tem esse aki http://www.e-messenger.net/

    eh todo em applets.... estilo o ICQGO....

  4. messenger tem suporte a proxy tbm... se portas padrao de proxies estao bloqueados no teu firewall, soh achar um proxy q nao tenha porta padrao.



  5. Citação Postado originalmente por italonaia
    pq vc naum desbloqueia apenas o seu PC.........

    bom deve ter algum motivo.....

    mas messenger na web tem esse aki http://www.e-messenger.net/

    eh todo em applets.... estilo o ICQGO....

    eu num to conseguindo desbloquear para usar so no meu ip estou te passando a configuração do meu iptables. saca so

    lembrandu que eu uso duas placas de rede

    se vc puder me ajudar vai querbrar uma grande arvore
    #!/bin/bash

    echo "Carregando modulos adicionais"
    modprobe ip_conntrack_ftp
    modprobe ip_nat_ftp

    case $1 in
    start)

    echo "Resetando todas as regras"
    iptables -F
    iptables -t nat -F

    echo "Fechando todas as politicas"
    iptables -P INPUT DROP
    iptables -P FORWARD DROP

    echo "Habilitando log"
    #iptables -A FORWARD -p tcp --dport 1433 -j LOG --log-prefix="Porta 1433 "

    echo "Habilitando o Reecaminhamento de pacotes"
    echo 1 > /proc/sys/net/ipv4/ip_forward

    echo "Proteção contra ataques conhecidos"
    #SynFlood
    #iptables -A FORWARD -p tcp --syn -m limit --limit 1/s --limit-burst 4 -j DROP
    #iptables -A FORWARD -p tcp --syn -m limit --limit 1/s --limit-burst 4 -j LOG --log-prefix "SynFlood"

    #Spoofing
    #iptables -A FORWARD -i eth1 -s 10.0.0.0/8 -j DROP
    #iptables -A FORWARD -i eth1 -s 10.0.0.0/8 -j LOG --log-prefix "Spoofing A"
    #iptables -A FORWARD -i eth1 -s 172.16.0.0/12 -j DROP
    #iptables -A FORWARD -i eth1 -s 172.16.0.0/12 -j LOG --log-prefix "Spoofing B"
    #iptables -A FORWARD -i eth1 -s 192.168.200.30 -j ACCEPT
    #iptables -A FORWARD -i eth1 -s 192.168.0.0/16 -j DROP
    #iptables -A FORWARD -i eth1 -s 192.168.0.0/16 -j LOG --log-prefix "Spoofing C"


    echo "Liberando acesso para o LoopBack"
    iptables -A INPUT -i lo -j ACCEPT
    echo "Bloqueando servicos nao utilizados na Internet"
    iptables -A INPUT -i eth1 -p udp --dport 67 -j REJECT
    iptables -A INPUT -i eth1 -p udp --dport 68 -j REJECT
    iptables -A INPUT -i eth1 -p udp --dport 138 -j REJECT
    iptables -A OUTPUT -o eth1 -p tcp --dport 139 -j REJECT
    iptables -A FORWARD -i eth0 -p tcp --dport 25 -j LOG
    #Bloqueia saida SMTP das estacoes para a Internet
    iptables -A FORWARD -i eth0 -p tcp --dport 25 -j REJECT

    echo "bloqueando o servico MSN"

    iptables -A FORWARD -p tcp --dport 1863 -j DROP
    iptables -A FORWARD -d 64.6.130/24 -j DROP

    echo "liberando acesso ao MSN a usuarios cadastrados"

    iptables -t nat -A POSTROUTING -p tcp --dport 1863 -s 172.16.200.155 -d 192.168.200.1 -o eth0 -j MASQUERADE

    echo "Liberando servicos para a rede Interna"
    iptables -A INPUT -i eth0 -s 172.16.200.210/32 -j ACCEPT
    iptables -A INPUT -i eth0 -s 172.16.200.228/32 -j ACCEPT
    iptables -A INPUT -i eth0 -s 172.16.200.0/24 -j ACCEPT
    iptables -A INPUT -s 172.16.201.0/24 -j ACCEPT

    echo "Bloqueando porta HTTP para a rede acessar pelo Proxy"
    iptables -A FORWARD -i eth0 -p tcp -s 172.16.200.0/24 --dport 80 -j DROP
    #iptables -A FORWARD -i eth0 -p tcp -s 172.16.200.0/24 --dport 1863 -j DROP

    echo "Liberando acesso da Rede Interna"
    iptables -A FORWARD -i eth0 -p tcp -s 172.16.200.0/24 -j ACCEPT
    #iptables -A FORWARD -p icmp -s 172.16.200.0/24 -j ACCEPT
    iptables -A INPUT -p icmp -j ACCEPT
    #iptables -A INPUT -p icmp -s 192.162.200.1/32 -j ACCEPT
    iptables -A FORWARD -i eth0 -p udp -s 172.16.200.0/24 -j ACCEPT


    echo "Liberando acesso a Internet"
    iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
    iptables -A FORWARD -s 172.16.201.0/24 -d 172.16.200.0/24 -j ACCEPT
    iptables -A FORWARD -s 172.16.200.0/24 -d 172.16.201.0/24 -j ACCEPT
    iptables -A FORWARD -i eth1 -p tcp -m state --state ESTABLISHED -j ACCEPT
    iptables -A FORWARD -i eth1 -p udp -m state --state ESTABLISHED -j ACCEPT
    iptables -A INPUT -i eth1 -p tcp -m state --state ESTABLISHED -j ACCEPT
    iptables -A INPUT -i eth1 -p udp -m state --state ESTABLISHED -j ACCEPT

    echo "Liberando servicos"
    iptables -A INPUT -p tcp -d 192.168.200.1 --dport 80 -j ACCEPT
    iptables -A INPUT -p tcp -d 192.168.200.1 --dport 443 -j ACCEPT
    iptables -A INPUT -p tcp -d 192.168.200.1 --dport 25 -j ACCEPT
    iptables -A INPUT -p tcp -d 192.168.200.1 --dport 22 -j ACCEPT
    iptables -A INPUT -p tcp -d 192.168.200.1 --dport 6060 -j ACCEPT
    #iptables -A INPUT -p tcp -s 200.162.124.90 -d 192.168.200.1 --dport 22 -j ACCEPT
    #iptables -A INPUT -p tcp -s 200.163.19.59 -d 192.168.200.1 --dport 22 -j ACCEPT
    #iptables -A INPUT -p tcp -s 200.140.176.140 -d 192.168.200.1 --dport 22 -j ACCEPT
    #iptables -A INPUT -p tcp -s 200.101.16.68 -d 192.168.200.1 --dport 22 -j ACCEPT
    #iptables -A INPUT -p tcp -s 200.162.124.70 -d 192.168.200.1 --dport 10000 -j ACCEPT
    #iptables -A INPUT -p tcp -d 192.168.200.1 --dport 110 -j ACCEPT
    #iptables -A INPUT -p tcp -d 192.168.200.1 --dport 143 -j ACCEPT
    iptables -A INPUT -p tcp -d 192.168.200.1 --dport 993 -j ACCEPT
    iptables -A INPUT -p tcp -d 192.168.200.1 --dport 21 -j ACCEPT
    iptables -A INPUT -p tcp -d 192.168.200.1 --dport 53 -j ACCEPT
    iptables -A INPUT -p udp -d 192.168.200.1 --dport 53 -j ACCEPT
    iptables -A INPUT -p tcp -d 192.168.200.9 --dport 1433 -j ACCEPT
    iptables -A INPUT -p tcp -d 192.168.200.1 --dport 1863 -j ACCEPT

    echo "Habilitando nat estatico"
    iptables -A FORWARD -p tcp -d 172.16.200.9 --dport 1433 -j ACCEPT
    iptables -t nat -A PREROUTING -p tcp -d 192.168.200.9 --dport 1433 -j DNAT --to 172.16.200.9:1433
    iptables -A FORWARD -p tcp -d 172.16.200.9 --dport 3389 -j ACCEPT
    iptables -t nat -A PREROUTING -p tcp -d 192.168.200.9 --dport 3389 -j DNAT --to 172.16.200.9:3389
    iptables -A FORWARD -p tcp -d 172.16.200.9 --dport 5631 -j ACCEPT
    iptables -t nat -A PREROUTING -p tcp -d 192.168.200.9 --dport 5631 -j DNAT --to 172.16.200.9:5631
    #iptables -t nat -A POSTROUTING -p tcp -s 172.16.200.1 -j SNAT --to 200.200.200.200

    #iptables -A FORWARD -p tcp -d 192.168.1.3 --dport 25 -j ACCEPT
    #iptables -t nat -A PREROUTING -p tcp -d 200.200.200.201 --dport 25 -j DNAT --to 192.168.1.3:25
    #iptables -t nat -A POSTROUTING -p tcp -s 192.168.1.3 -j SNAT --to 200.200.200.201


    ;;
    stop)

    echo "Desligando o Firewall"
    iptables -F
    iptables -F -t nat
    iptables -P INPUT ACCEPT
    iptables -P FORWARD ACCEPT
    echo 0 > /proc/sys/net/ipv4/ip_forward

    ;;
    *) echo "Use firewall (start | stop)" ;;

    esac






Tópicos Similares

  1. Respostas: 0
    Último Post: 16-04-2011, 21:27
  2. Respostas: 3
    Último Post: 20-12-2007, 10:35
  3. alguem sabe usar o layer7 para bloquio msn
    Por diegofsousarn no fórum Servidores de Rede
    Respostas: 2
    Último Post: 01-09-2006, 03:15
  4. Alguem sabe se pode?
    Por Dragumra no fórum Servidores de Rede
    Respostas: 5
    Último Post: 19-04-2005, 13:57
  5. Alguem sabe se ja existe
    Por no fórum Servidores de Rede
    Respostas: 1
    Último Post: 14-08-2003, 16:02

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L