+ Responder ao Tópico



  1. #1
    mcyberx
    Olá a todos

    gostaria de saber que regras devo usar de iptables para liberar as máquinas da rede interna navegar na internet sendo que o servidor DNS é a própria máquia firewall

    Se nessas máquinas da rede interna eu coloco o servidor DNS 200.204.0.10 navega normal, agora se coloco o IP do firewall e levanto o rc.dnsmaq não navega

    o serviço é iniciado com rc.dnsmasq e serve para servir de dns

    As máquinas da rede interna estão configuradas com DNS para 200.204.0.10 - dessa forma navega normalmente

    agora quando coloco o IP do firewall com servidor de DNS para de navegar. Se deixo tudo ACCEPT navega normal.

    Alguem saberia me dizer quais regras preciso usar para liberar?

    segue minhas regras abaixo

    #!/bin/sh
    # Limpa tudo
    iptables -F
    iptables -X
    iptables -Z
    iptables -t nat -F
    iptables -t nat -X
    iptables -t nat -Z
    # Politica DROP
    iptables -P INPUT DROP
    iptables -P FORWARD DROP
    iptables -P OUTPUT DROP
    # Aceita SSH na porta 22
    iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT
    # Libera passagem de portas
    iptables -A FORWARD -p tcp -m multiport --dports 21,25,80,110,443 -j ACCEPT
    iptables -A FORWARD -p tcp -m multiport --sports 21,25,80,110,443 -j ACCEPT
    # Estabelece conexoes
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    # Mascaramento de 2 hosts
    iptables -t nat -A POSTROUTING -o ppp0 -s 10.0.0.30 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o ppp0 -s 10.0.0.40 -j MASQUERADE

    obrigado

  2. Note que quando você utiliza INPUT, o parâmetro --dport faz referência à porta aberta no servidor. Entenda que é uma conexão originada em outra máquina com destino à máquina onde o firewall está rodando. OUTPUT seria utilizado para os pacotes oriundos da máquina onde o firewall está rodando. FORWARD seria utilizado para os pacotes que estão sendo roteados.

    Você tem a necessidade de liberar o HTTP e o DNS para as pessoas da sua rede interna. O servidor DNS você roda no servidor onde o firewall está rodando, então você tem que fazer uso das três chains:

    Código :
    # iptables -A INPUT -p TCP --dport 53 -j ACCEPT
    # iptables -A INPUT -p UDP --dport 53 -j ACCEPT
    # iptables -A OUTPUT -p TCP --sport 53 -j ACCEPT
    # iptables -A OUTPUT -p UDP --sport 53 -j ACCEPT
    # iptables -A FORWARD -p TCP --dport 80 -j ACCEPT
    # iptables -A FORWARD -p UDP --dport 80 -j ACCEPT

    Acho que isso deve resolver.


    Abraços![/code]



  3. #3
    mcyberx
    mesmo assim não navega, somente se colocar no firewall:

    iptables -P OUTPUT ACCEPT

    agradeço a força






Tópicos Similares

  1. REDE WIRELESS NÂO NAVEGA NORMAL MAIS NÃO CONSIGO PINGAR O DNS
    Por MAKS01 no fórum Servidores de Rede
    Respostas: 2
    Último Post: 04-07-2006, 14:35
  2. rede interna não navega na net!
    Por caosdp no fórum Servidores de Rede
    Respostas: 3
    Último Post: 10-06-2006, 00:24
  3. Urgente Rede Interna não acessa Internet
    Por bau no fórum Servidores de Rede
    Respostas: 6
    Último Post: 17-06-2005, 09:33
  4. Micro de rede interna não conecta FTP externo
    Por crazy4tech no fórum Servidores de Rede
    Respostas: 7
    Último Post: 17-03-2005, 13:59
  5. Rede Interna não consegue abrir página...
    Por Perdigao no fórum Servidores de Rede
    Respostas: 9
    Último Post: 29-08-2003, 20:07

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L