+ Responder ao Tópico



  1. #1
    PolacoCWB
    Visitante

    Padrão me ajudem por favor

    Estou compartilhando a conexão sem usar o squid a configuração que eu estou tentando usar é essa:

    iptables -A FORWARD -s 192.168.0.2 -p tcp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.3 -p tcp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.4 -p tcp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.5 -p tcp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.6 -p tcp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.7 -p tcp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.8 -p tcp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.9 -p tcp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.10 -p tcp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.11 -p tcp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.20 -p tcp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.20 -p tcp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.21 -p tcp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.0.0.0/8 -p tcp --dport 80 -j REJECT
    iptables -A INPUT -s 192.0.0.0/8 -p tcp --dport 80 -j REJECT

    iptables -A FORWARD -s 192.168.0.2 -p udp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.3 -p udp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.4 -p udp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.5 -p udp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.6 -p udp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.7 -p udp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.8 -p udp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.9 -p udp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.10 -p udp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.11 -p udp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.20 -p udp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.21 -p tcp --dport 80 -j ACCEPT
    iptables -A FORWARD -s 192.0.0.0/8 -p udp --dport 80 -j REJECT
    iptables -A INPUT -s 192.0.0.0/8 -p udp --dport 80 -j REJECT

    modprobe iptable_nat
    iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
    echo 1 > /proc/sys/net/ipv4/ip_forward

    :toim: o problema é o seguinte;
    quando eu coloca essa regra a minha internet para ai so eu tirando essa configuração e reiniciando a maquina que ela volta a fuincionar.O que eu faço me ajudem por favor.

  2. #2

    Padrão me ajudem por favor

    posta seu script completo

    abraço

  3. #3
    derson
    Visitante

    Padrão me ajudem por favor

    #!/bin/bash

    # Script de configuração do iptables gerado pelo configurador do Kurumin
    # Este script pode ser usado em outras distribuições Linux que utilizam o Kernel 2.4 em diante
    # Por Carlos E. Morimoto

    firewall_start(){

    # Abre uma porta (inclusive para a Internet)
    iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT

    # Ignora pings
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

    # Protege contra synflood
    echo "1" > /proc/sys/net/ipv4/tcp_syncookies

    # Proteção contra ICMP Broadcasting
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

    # Bloqueia traceroute
    iptables -A INPUT -p udp --dport 33435:33525 -j DROP


    # Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
    iptables -A FORWARD -m unclean -j DROP
    iptables -A INPUT -m state --state INVALID -j DROP
    iptables -N VALID_CHECK
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL ALL -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL NONE -j DROP


    # Abre para a interface de loopback.
    # Esta regra é essencial para o KDE e outros programas gráficos funcionarem adequadamente.
    iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT
    iptables -A INPUT -i lo -j ACCEPT


    # Fecha as portas udp de 1 a 1024, abre para o localhost
    iptables -A INPUT -p udp -s 127.0.0.1/255.0.0.0 -j ACCEPT
    iptables -A INPUT -p udp --dport 1:1024 -j DROP
    iptables -A INPUT -p udp --dport 59229 -j DROP

    #internet
    modprobe iptable_nat
    iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
    echo 1 > /proc/sys/net/ipv4/ip_forward


    # Esta regra é o coração do firewall do Kurumin,
    # ela bloqueia qualquer conexão que não tenha sido permitida acima, justamente por isso ela é a última da cadeia.
    iptables -A INPUT -p tcp --syn -j DROP


    /etc/skel-fix/firewall-msg

    modprobe

    }
    firewall_stop(){
    iptables -F
    iptables -X
    iptables -P INPUT ACCEPT
    iptables -P FORWARD ACCEPT
    iptables -P OUTPUT ACCEPT
    }

    case "$1" in
    "start")
    firewall_start
    ;;
    "stop")
    firewall_stop
    echo "O kurumin-firewall está sendo desativado"
    sleep 2
    echo "ok."
    ;;
    "restart")
    echo "O kurumin-firewall está sendo desativado"
    sleep 1
    echo "ok."
    firewall_stop; firewall_start
    ;;
    *)
    iptables -L -n
    esac

  4. #4

    Padrão me ajudem por favor

    bom, ja vir q vc utilizou a ferramenta que o kurumin disponibiliza, pra começar digo q seu fw ta todo errado e furado.


    oq eu aconcelho eh vc estudar sobre o mesmo, aqui na casa tem howto ou vc vai no guia foca linux, procure no google sobre foca linux

    e começe um fw vc mesmo ..

    pq esse seu ai ta sem nocao...

    abraço

  5. #5