+ Responder ao Tópico



  1. #1

    Padrão Usar a embratel como link padrão e telemar para receber os lixos

    Esse é meu script, o que estou errando?
    ps: meu dns esta configurado para embratel
    tenho 2 mb embratel e 1 mb telemar para lixo

    #Mata todos os processos de redir
    echo -n "Matando redir..."
    killall -9 redir
    echo " [OK]"

    #Reinicia todas as eths
    echo -n "Reiniciando placas de rede..."
    service network restart
    echo " [OK]"

    #Iniciando SSHD
    echo -n "Iniciando servidor de terminais sshd..."
    service sshd start
    echo " [OK]"

    #Iniciando Servidor DHCP
    echo -n "Iniciando servidor de dhcp..."
    service dhcpd stop
    service dhcpd start
    echo " [OK]"

    #Define Rota padrao
    echo -n "Definindo rota padrao de dados..."
    route del default
    route del default
    route add default gw 201.xxx.xxx.129 dev eth2
    echo " [OK]"

    #Define config. padrao para eth1
    echo -n "Define configuracao para rede cliente..."
    ifdown eth1
    ifconfig eth1 10.0.0.1 netmask 255.255.255.0 broadcast 10.0.0.255
    echo " [OK]"

    modprobe iptable_nat
    ########
    echo -n "Resetar o Firewall..."
    # Da um flush em todas as tabelas do iptables para limpar qualquer coisa que existam nelas
    iptables -F
    iptables -t mangle -F
    iptables -t mangle -X
    iptables -t nat -F
    iptables -t nat -X
    iptables -X
    iptables -F INPUT
    iptables -F FORWARD
    iptables -F OUTPUT
    iptables -Z
    #iptables -F
    #iptables -Z
    #iptables -X

    ##### 5. ++ Cria Cadeias Específicas. ++ #####
    iptables -N bad_tcp_packets 2>/dev/null
    iptables -N allowed 2>/dev/null

    ##### 6. ++ Priorizando Tráfego de Navegação, email e ssh ++ ####
    iptables -t mangle -A POSTROUTING -o eth1 -p tcp --dport 80 -j TOS --set-tos 16
    iptables -t mangle -A POSTROUTING -o eth1 -p tcp --dport 3128 -j TOS --set-tos 16
    iptables -t mangle -A POSTROUTING -o eth1 -p tcp --dport 443 -j TOS --set-tos 16
    iptables -t mangle -A POSTROUTING -o eth1 -p tcp --dport 110 -j TOS --set-tos 16
    iptables -t mangle -A POSTROUTING -o eth1 -p tcp --dport 25 -j TOS --set-tos 16
    iptables -t mangle -A POSTROUTING -o eth1 -p tcp --dport 3022 -j TOS --set-tos 16

    ##### 6.1. ++ Nega Pacotes TCP Quebrados. ++ #####
    iptables -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP

    ##### 6.2. ++ Permite Pacotes TCP em Estado Normal. ++ #####
    iptables -A allowed -p TCP --syn -j ACCEPT
    iptables -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A allowed -p TCP -j DROP

    #Dropar Netbios
    iptables -A FORWARD -p tcp -m multiport --dport 135,136,137,138,139,445,6588 -j DROP
    iptables -A FORWARD -p UDP -m multiport --dport 135,136,137,138,139,445 -j DROP

    #Dropar p2p
    #iptables -I FORWARD -m ipp2p --ipp2p -j DROP

    iptables -t nat -F

    #echo 1 > /proc/sys/net/ipv4/ip_forward
    echo -n 1 > /proc/sys/net/ipv4/ip_forward
    echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
    echo -n 64000 > /proc/sys/net/ipv4/ip_conntrack_max

    ## Proxy Transparente
    iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128

    #Otimizar
    iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

    #Para impedir q spammers usem o squid pra enviar spam bloqueia-se o imput do squid pra tudo q nao for rede interna.
    iptables -A INPUT -p tcp -s ! 10.0.0.0/8 --dport 3128 -j REJECT

    # Descartar pacotes fragmentados:
    echo -n "Bloqueando pacotes fragmentados..."
    #iptables -A INPUT -i eth0 -f -j LOG --log-prefix "Pacote fragmentado: "
    iptables -A INPUT -i eth0 -f -j DROP
    #iptables -A INPUT -i eth2 -f -j LOG --log-prefix "Pacote Fragmentado: "
    iptables -A INPUT -i eth2 -f -j DROP
    echo " [OK]"

    # Bloqueando ataques do tipo SPOOF de IP:

    echo -n "Bloqueando spoofing..."
    iptables -A INPUT -i eth0 -s 10.0.0.0/8 -j DROP
    iptables -A INPUT -i eth0 -s 172.16.0.0/12 -j DROP
    iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j DROP
    iptables -A INPUT -i eth0 -s 224.0.0.0/4 -j DROP
    iptables -A INPUT -i eth0 -s 240.0.0.0/5 -j DROP
    echo " [OK]"

    # Mascara as Interfaces de rede externas
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o eth2 -j MASQUERADE

    # Marca com .1000. os pacotes que saem pelas portas
    # ------------------------------------------------------------
    portas="110 554 1214 1549 3000 4000 4570 4661 4662 4663 4664 4665 5050 5100 5190 6112 6346 6348 6349 6881 6891 6900 6901 7777 10354 6936 29809 18898 19702 27430 28511 36711"
    for porta in ${portas}; do
    iptables -t mangle -I PREROUTING -i eth1 -p tcp --dport ${porta} -j MARK --set-mark 1000
    iptables -t mangle -I OUTPUT -p tcp --dport ${porta} -j MARK --set-mark 1000
    done

    ## Pseudo Balance
    #iptables -t mangle -I OUTPUT -m random --average 50 -p tcp --dport 80 -j MARK --set-mark 1001
    #iptables -t mangle -I PREROUTING -m random --average 50 -p tcp --dport 80 -j MARK --set-mark 1

    ##IPP2P
    #iptables -t mangle -I PREROUTING -i eth1 -p tcp -m ipp2p --ipp2p -j MARK --set-mark 2
    #iptables -t mangle -I OUTPUT -p tcp -m ipp2p --ipp2p -j MARK --set-mark 2

    #DESABILITA FILTRO DE PACOTES.
    echo -n "Desligando rp_filter..."
    for eee in /proc/sys/net/ipv4/conf/*/rp_filter; do
    echo 0 > $eee
    done
    echo " [OK]"

    # Joga serviços (pacotes marcados com 1000) para outro gw
    # ------------------------------------------------------------
    ip rule add fwmark 1000 table 20 prio 20
    ip route add default via 192.168.1.1 dev eth0 table 20

    # Atualiza tabela de roteamento
    # ------------------------------------------------------------
    ip route flush cache

    ## CONECTIVIDADE SOCIAL
    iptables -t nat -I PREROUTING -d 200.201.174.0/24 -j RETURN
    iptables -t nat -I PREROUTING -d 200.202.0.0/16 -j RETURN

    ## INICIA BANDLIMIT
    echo -n "Iniciando BandLimit..."
    bl
    echo " [OK]"

    ## Carrega macs para eth
    echo -n "Libera macs cadastrados para navegacao..."
    arp -f /etc/ethers
    echo " [OK]"

    ## Carrega named
    echo -n "Inicializando Named..."
    service named start
    echo " [OK]"

    ## Redirecionamento de porta
    echo -n "Redirecionamento de portas..."
    #portas
    echo " [OK]"

    ## Servidor proxy
    echo -n "Carregando squid..."
    service squid start
    echo " [OK]"

    echo -n 1 > /proc/sys/net/ipv4/ip_forward
    echo -n 64000 > /proc/sys/net/ipv4/ip_conntrack_max

  2. #2

    Padrão Re: Usar a embratel como link padrão e telemar para receber os lixos

    o que acontece ?

  3. #3

    Padrão Re: Usar a embratel como link padrão e telemar para receber os lixos

    era para jogar as portas na telemar, nao acontece, pq?

  4. #4

    Padrão Re: Usar a embratel como link padrão e telemar para receber os lixos

    quando vc inicia o bandlimit.. ele zera sua marcação de pacotes !!

    vc precisa executar o band limit.. e depois o seu script !!

  5. #5

    Padrão Re: Usar a embratel como link padrão e telemar para receber os lixos

    Acabei de fazer, não deu certo :? :cry:

  6. #6

    Padrão Re: Usar a embratel como link padrão e telemar para receber os lixos

    tenta nao usar o bandlimit !! e ver se vai

  7. #7

    Padrão Re: Usar a embratel como link padrão e telemar para receber os lixos

    Alexandre bom dia, foi exatamente o que fiz, tirei o bandlimit!
    ja tentei com o conectiva e com o fedora...
    ta fod*