Página 3 de 4 PrimeiroPrimeiro 1234 ÚltimoÚltimo
+ Responder ao Tópico



  1. #11
    frugoni
    Bom cara, se eu realmente entendi a sua pergunta, o certo seria fazer o relay do Squid ficar somente para a sua rede interna. Para isso, altere a tag http_port:

    Código:
    http_port 3128


    Para

    Código:
    http_port 192.168.1.1:3128



    Abraços!
    Então o proxy tá até bloqueando acesso pela internet nesse proxy...ele nao navega e mostra a a pagina de bloqueio...somente a rede interna é que consegue navegar...uma coisa que eu quero é que meu firewall bloqueie acesso provindos da internet e nem consigam enxergar o firewall
    ...
    por exemplo pra rede interna hj conseguir acessar...tenho que desativar o firewall através do script do kurumin se não niguem acessa...mas se meu firewall ta destivado como é que a regra de proxy transparente ta funcionando?

  2. #12
    frugoni
    ipfw=FREEBSD nao linux

    /proc/sys/net/ipv4/ip_forward =1 roteamento dos pacotes via kernel ativo

    Resultados vc apenas esta redirecionado as requisiçoes da porta 80 para a do squid 3128 e fazendo o nat !!!

    Posta o teu script completo pra podermos ver melhor !!!


    Valeu !!!
    Então o script é do kurumin 5.0...onde é que eu pego isso?



  3. no arquivo: /etc/init.d/kurumin-firewall

  4. mbyte sem problemas amigo nao se precisa se preocupar todo mundo se engana !!!


    Abraçao



  5. #15
    frugoni
    #!/bin/bash

    # Script de configuração do iptables gerado pelo configurador do Kurumin
    # Este script pode ser usado em outras distribuições Linux que utilizam o Kernel 2.4 em diante
    # Por Carlos E. Morimoto

    firewall_start(){

    # Abre para uma faixa de endereços da rede local
    iptables -A INPUT -s 192.168.0.0/255.255.255.0 -j ACCEPT
    iptables -t nat -A PREROUTING -p tcp -m multiport -s 192.168.0.0/24

    # Abre uma porta (inclusive para a Internet)
    iptables -A INPUT -p tcp --destination-port 4040 -j ACCEPT

    # Ignora pings
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
    # Proteção contra IP spoofing
    echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter

    # Protege contra synflood
    echo "1" > /proc/sys/net/ipv4/tcp_syncookies

    # Proteção contra ICMP Broadcasting
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

    # Bloqueia traceroute
    iptables -A INPUT -p udp --dport 33435:33525 -j DROP


    # Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
    iptables -A FORWARD -m unclean -j DROP
    iptables -A INPUT -m state --state INVALID -j DROP
    iptables -N VALID_CHECK
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL ALL -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL NONE -j DROP


    # Abre para a interface de loopback.
    # Esta regra é essencial para o KDE e outros programas gráficos funcionarem adequadamente.
    iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT
    iptables -A INPUT -i lo -j ACCEPT


    # Fecha as portas udp de 1 a 1024, abre para o localhost
    iptables -A INPUT -p udp -s 127.0.0.1/255.0.0.0 -j ACCEPT
    iptables -A INPUT -p udp --dport 1:1024 -j DROP
    iptables -A INPUT -p udp --dport 59229 -j DROP

    iptables -t nat -A PREROUTING -p tcp -m multiport -s 192.168.0.0/24

    # Esta regra é o coração do firewall do Kurumin,
    # ela bloqueia qualquer conexão que não tenha sido permitida acima, justamente por isso ela é a última da cadeia.
    iptables -A INPUT -p tcp --syn -j DROP

    /etc/skel-fix/firewall-msg

    }
    firewall_stop(){
    iptables -F
    iptables -X
    iptables -P INPUT ACCEPT
    iptables -P FORWARD ACCEPT
    iptables -P OUTPUT ACCEPT
    }

    case "$1" in
    "start")
    firewall_start
    ;;
    "stop")
    firewall_stop
    echo "O kurumin-firewall está sendo desativado"
    sleep 2
    echo "ok."
    ;;
    "restart")
    echo "O kurumin-firewall está sendo desativado"
    sleep 1
    echo "ok."
    firewall_stop; firewall_start
    ;;
    *)
    iptables -L -n
    esac






Tópicos Similares

  1. Respostas: 4
    Último Post: 12-11-2007, 20:11
  2. Como posso criar um grafico do MRTG de minhas aps????
    Por Diones no fórum Servidores de Rede
    Respostas: 1
    Último Post: 22-12-2005, 10:13
  3. como posso configurar o kde do slackware
    Por emanuel no fórum Servidores de Rede
    Respostas: 2
    Último Post: 27-07-2005, 17:34
  4. Como posso desinstalar o "doskey" do linux
    Por Rubens123 no fórum Servidores de Rede
    Respostas: 4
    Último Post: 22-07-2005, 04:45
  5. Alterar log do meu firewall
    Por Mr_Dom no fórum Linguagens de Programação
    Respostas: 2
    Último Post: 14-06-2005, 07:25

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L