Página 1 de 4 1234 ÚltimoÚltimo
+ Responder ao Tópico



  1. Pessoal tenho um servidor com proxy squid transparente e firewall, já teste várias regras de firewall aqui mesmo do forum e nada da conectividade social funcionar. Já estou sabendo que é necessário a Maquina Virtual Java, não pode estar instalado o privateware e é obrigatorio o I.E.

    Aguém pode me ajudar


    Portela

  2. #2
    lavalle
    Boa Noite, Portela,

    Você poderia postar ou mandar por e-mail o seu firewall ? poiis se vc usa o proxy transparente, tem que ter as regras dentro do firewall bem como, a regra para liberar a conectividade.

    Eu na empresa consegui resolver o problema da conectividade social, pois, esse programa nao passa pelo squid.

    fico no aguardo pela postagem, que eu irei te ajudar

    grato

    La Valle




  3. #!/bin/bash

    # Script de configuração do iptables gerado pelo configurador do Kurumin
    # Este script pode ser usado em outras distribuições Linux que utilizam o Kernel 2.4 em diante
    # Por Carlos E. Morimoto

    firewall_start(){

    # Abre para uma faixa de endereços da rede local
    iptables -A INPUT -p tcp -s 192.168.0.0/255.255.255.0 -j ACCEPT
    iptables -A INPUT -p udp -s 192.168.0.0/255.255.255.0 -j ACCEPT

    ######################### PRIMEIRA REGRA ##############################################################

    ################iptables -A FORWARD -s 192.168.0.0/255.255.255.0 -d cmt.caixa.gov.br -j ACCEPT

    ####################### SEGUNDA REGRA ################################################################

    #REDE=192.168.0.0/255.255.255.0
    #CONECT=200.201.174.0/255.255.0.0

    # LIBERA TRÁFEGO DA LAN PARA CX. FEDERAL NA PORTA 80 (IDA/ VOLTA)
    #########iptables -A FORWARD -p tcp -s $REDE -d $CONECT --dport 80 -j ACCEPT
    #########iptables -A FORWARD -p tcp -d $REDE -s $CONECT --dport 80 -j ACCEPT

    # LIBERA TRÁFEGO DA LAN PARA CX. FEDERAL NA PORTA 2631 (IDA/ VOLTA)
    #########iptables -A FORWARD -p tcp -s $REDE -d $CONECT --dport 2631 -j ACCEPT
    #########iptables -A FORWARD -p tcp -d $REDE -s $CONECT --dport 2631 -j ACCEPT

    # EXCLUE IP DA CX. FEDERAL DO PROXY
    #########iptables -t nat -A PREROUTING -p tcp -i eth0 -s $REDE -d $CONECT --dport 80 -j RETURN


    # Abre uma porta (inclusive para a Internet)
    iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT

    # Ignora pings
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

    # Protege contra synflood
    echo "1" > /proc/sys/net/ipv4/tcp_syncookies

    # Proteção contra ICMP Broadcasting
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

    # Bloqueia traceroute
    iptables -A INPUT -p udp --dport 33435:33525 -j DROP


    # Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
    iptables -A FORWARD -m unclean -j DROP
    iptables -A INPUT -m state --state INVALID -j DROP
    iptables -N VALID_CHECK
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL ALL -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL NONE -j DROP


    # Abre para a interface de loopback.
    # Esta regra é essencial para o KDE e outros programas gráficos funcionarem adequadamente.
    iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT
    iptables -A INPUT -i lo -j ACCEPT


    # Fecha as portas udp de 1 a 1024, abre para o localhost
    iptables -A INPUT -p udp -s 127.0.0.1/255.0.0.0 -j ACCEPT
    iptables -A INPUT -p udp --dport 1:1024 -j DROP
    iptables -A INPUT -p udp --dport 59229 -j DROP


    # Bloqueia programas P2P
    #iMesh
    iptables -A FORWARD -d 216.35.208.0/24 -j REJECT
    #BearShare
    iptables -A FORWARD -p TCP --dport 6346 -j REJECT
    #ToadNode
    iptables -A FORWARD -p TCP --dport 6346 -j REJECT
    #WinMX
    iptables -A FORWARD -d 209.61.186.0/24 -j REJECT
    iptables -A FORWARD -d 64.49.201.0/24 -j REJECT
    #Napigator
    iptables -A FORWARD -d 209.25.178.0/24 -j REJECT
    #Morpheus
    iptables -A FORWARD -d 206.142.53.0/24 -j REJECT
    iptables -A FORWARD -p TCP --dport 1214 -j REJECT
    #KaZaA
    iptables -A FORWARD -d 213.248.112.0/24 -j REJECT
    iptables -A FORWARD -p TCP --dport 1214 -j REJECT
    iptables -A INPUT -m string --string "X-Kazaa" -j DROP
    #Limewire
    iptables -A FORWARD -p TCP --dport 6346 -j REJECT
    #Audiogalaxy
    iptables -A FORWARD -d 64.245.58.0/23 -j REJECT


    # Esta regra é o coração do firewall do Kurumin,
    # ela bloqueia qualquer conexão que não tenha sido permitida acima, justamente por isso ela é a última da cadeia.
    iptables -A INPUT -p tcp --syn -j DROP

    /etc/skel-fix/firewall-msg

    }
    firewall_stop(){
    iptables -F
    iptables -X
    iptables -P INPUT ACCEPT
    iptables -P FORWARD ACCEPT
    iptables -P OUTPUT ACCEPT
    }

    case "$1" in
    "start")
    firewall_start
    ;;
    "stop")
    firewall_stop
    echo "O kurumin-firewall está sendo desativado"
    sleep 2
    echo "ok."
    ;;
    "restart")
    echo "O kurumin-firewall está sendo desativado"
    sleep 1
    echo "ok."
    firewall_stop; firewall_start
    ;;
    *)
    iptables -L -n
    esac



  4. #4
    lavalle
    Boa Noite.

    Vc ira fazer o seguinte.

    1) cancelar a seguinte parte

    # LIBERA TRÁFEGO DA LAN PARA CX. FEDERAL NA PORTA 80 (IDA/ VOLTA)
    #########iptables -A FORWARD -p tcp -s $REDE -d $CONECT --dport 80 -j ACCEPT
    #########iptables -A FORWARD -p tcp -d $REDE -s $CONECT --dport 80 -j ACCEPT

    # LIBERA TRÁFEGO DA LAN PARA CX. FEDERAL NA PORTA 2631 (IDA/ VOLTA)
    #########iptables -A FORWARD -p tcp -s $REDE -d $CONECT --dport 2631 -j ACCEPT
    #########iptables -A FORWARD -p tcp -d $REDE -s $CONECT --dport 2631 -j ACCEPT

    # EXCLUE IP DA CX. FEDERAL DO PROXY
    #########iptables -t nat -A PREROUTING -p tcp -i eth0 -s $REDE -d $CONECT --dport 80 -j RETURN


    e altere por essa

    ## PROXY TRANSPARENTE ##

    iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
    iptables -t nat -A PREROUTING -i eth1 -p udp --dport 80 -j REDIRECT --to-port 3128


    ## ## LIBERACAO PARA CONECTIVIDADE SOCIAL ##

    iptables -t nat -A PREROUTING -i eth1 -p tcp -d ! 200.201.174.207 --dport 80 -j REDIRECT --to-port 3128




    no meu caso a eth1 é 192.168.0.1 que e a placa de rede do meu servidor DEBIAN ok???


    espero ter te ajudado.

    qualquer coisa e so me chamar

    abraçõs

    La Valle



  5. #5
    Leitor assíduo
    LaValle,
    Parabéns pela ajuda ao rapaz. Agora se você é mesmo Engenheiro de Rede deve pelo menos escrever a função corretamente né?!






Tópicos Similares

  1. Tuxfrw e Conectividade Social
    Por Psalinux no fórum Servidores de Rede
    Respostas: 4
    Último Post: 03-02-2005, 13:22
  2. Pessoal não consigo fazer a conectividade social fungar
    Por Vilmar/RO no fórum Servidores de Rede
    Respostas: 8
    Último Post: 26-07-2004, 10:39
  3. Conectividade Social
    Por no fórum Servidores de Rede
    Respostas: 19
    Último Post: 06-04-2004, 09:24
  4. Conectividade Social
    Por no fórum Servidores de Rede
    Respostas: 2
    Último Post: 22-09-2003, 11:10
  5. Conectividade Social CAixa
    Por earaujos no fórum Servidores de Rede
    Respostas: 5
    Último Post: 26-04-2003, 16:08

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L