Página 1 de 3 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. #1
    whinston
    PERSONAS, estou usando as regras abaixo
    Gostaria de liberar todas as portas, exceto a 80
    Eu to comendo bronha em algum lugar, pq "sempre" deu certo e agora tá liberando!!!HEEEEEEEELP

    $iptables -A FORWARD -s $lan -d $tudo -o eth0 -j ACCEPT
    $iptables -A FORWARD -d $lan -s $tudo -i eth0 -j ACCEPT
    $iptables -A FORWARD -p tcp -s $lan --dport 80 -j REJECT

    echo "Ativando o MASCARAMENTO para o IP Previlegiados:"
    $iptables -t nat -A POSTROUTING -s $notebook -j LOG --log-prefix SPY-NOTEBOOK__
    $iptables -t nat -A POSTROUTING -s $notebook -j MASQUERADE

  2. #2
    charadaa
    cara eu uso as seguintes regras para fazer o que vc esta querendo, primeiro

    iptables -t nat -A PREROUTING -s 192.168.0.5/24 -p tcp --dport 80 -j ACCEPT
    esta acima é para liberar


    iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 1:65535 -j REDIRECT --to 192.168.0.253 --to-port 80
    iptables -t nat -A PREROUTING -i eth1 -p udp --dport 1:65535 -j REDIRECT --to 192.168.0.253 --to-port 80

    esta acima é para bloquear

    sendo 192.168.0.253 ip do seu firewall e eth1 sua interface deste ip ou seja a interna.

    Com isso qualquer usuario que não tenha permissão e tente navegar por fora do proxy cai numa pagina de erro do proprio servidor que vc pode configurar, e nenhuma conexão sai sem que vc libere.

    Duvidas posta ae
    Abraços



  3. #3
    nett
    Citação Postado originalmente por whinston
    PERSONAS, estou usando as regras abaixo
    Gostaria de liberar todas as portas, exceto a 80
    Eu to comendo bronha em algum lugar, pq "sempre" deu certo e agora tá liberando!!!HEEEEEEEELP

    $iptables -A FORWARD -s $lan -d $tudo -o eth0 -j ACCEPT
    $iptables -A FORWARD -d $lan -s $tudo -i eth0 -j ACCEPT
    $iptables -A FORWARD -p tcp -s $lan --dport 80 -j REJECT

    echo "Ativando o MASCARAMENTO para o IP Previlegiados:"
    $iptables -t nat -A POSTROUTING -s $notebook -j LOG --log-prefix SPY-NOTEBOOK__
    $iptables -t nat -A POSTROUTING -s $notebook -j MASQUERADE
    Amiguinho, sua regra de REJECT tem que ser a primeira regra. Outra coisa use as regras de NAT antes das de FORWARD, isso ajuda a identificar o problema.
    em vez de REJECT eu usaria DROP. OK

    $iptables -t nat -A POSTROUTING -s $notebook -j MASQUERADE
    $iptables -t nat -A POSTROUTING -s $notebook -j LOG --log-prefix SPY-NOTEBOOK__

    $iptables -A FORWARD -p tcp -s $lan --dport 80 -j DROP
    $iptables -A FORWARD -s $lan -d $tudo -o eth0 -j ACCEPT
    $iptables -A FORWARD -d $lan -s $tudo -i eth0 -j ACCEPT

  4. #4
    whinston
    valeu pela dica brow..
    viu, confere a mascara do 192.168.0.5/24
    /24 eh toda rede, /32 apenas o ip


    Citação Postado originalmente por charadaa
    cara eu uso as seguintes regras para fazer o que vc esta querendo, primeiro

    iptables -t nat -A PREROUTING -s 192.168.0.5/24 -p tcp --dport 80 -j ACCEPT
    esta acima é para liberar


    iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 1:65535 -j REDIRECT --to 192.168.0.253 --to-port 80
    iptables -t nat -A PREROUTING -i eth1 -p udp --dport 1:65535 -j REDIRECT --to 192.168.0.253 --to-port 80

    esta acima é para bloquear

    sendo 192.168.0.253 ip do seu firewall e eth1 sua interface deste ip ou seja a interna.

    Com isso qualquer usuario que não tenha permissão e tente navegar por fora do proxy cai numa pagina de erro do proprio servidor que vc pode configurar, e nenhuma conexão sai sem que vc libere.

    Duvidas posta ae
    Abraços



  5. #5
    nett
    Citação Postado originalmente por whinston
    valeu pela dica brow..
    viu, confere a mascara do 192.168.0.5/24
    /24 eh toda rede, /32 apenas o ip


    Citação Postado originalmente por charadaa
    cara eu uso as seguintes regras para fazer o que vc esta querendo, primeiro

    iptables -t nat -A PREROUTING -s 192.168.0.5/24 -p tcp --dport 80 -j ACCEPT
    esta acima é para liberar


    iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 1:65535 -j REDIRECT --to 192.168.0.253 --to-port 80
    iptables -t nat -A PREROUTING -i eth1 -p udp --dport 1:65535 -j REDIRECT --to 192.168.0.253 --to-port 80

    esta acima é para bloquear

    sendo 192.168.0.253 ip do seu firewall e eth1 sua interface deste ip ou seja a interna.

    Com isso qualquer usuario que não tenha permissão e tente navegar por fora do proxy cai numa pagina de erro do proprio servidor que vc pode configurar, e nenhuma conexão sai sem que vc libere.

    Duvidas posta ae
    Abraços
    Carinha é o seguinte

    192.0.0.0/8
    192.168.0.0/16
    192.168.1.0/24
    192.168.1.232/32 - este seria /32 mas usando o iptables não precisa colocar a mascara ele coloca por vc.






Tópicos Similares

  1. Iptables (FORWARD) aceitar Pop3 SMTP - nao esta funcionando
    Por jvdebian no fórum Servidores de Rede
    Respostas: 12
    Último Post: 07-06-2005, 05:06
  2. Iptables - Forward Vs. Nat
    Por no fórum Servidores de Rede
    Respostas: 6
    Último Post: 04-08-2004, 15:27
  3. IPTABLES - (INPUT, FORWARD e OUTPUT)
    Por Vaza no fórum Servidores de Rede
    Respostas: 5
    Último Post: 09-01-2004, 11:53
  4. Listando Regras de POSTROUTING no iptables??
    Por ReiserFS no fórum Servidores de Rede
    Respostas: 3
    Último Post: 12-05-2003, 08:36
  5. FORWARD com POSTROUTING!!
    Por no fórum Servidores de Rede
    Respostas: 1
    Último Post: 14-02-2003, 13:12

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L