+ Responder ao Tópico



  1. #1
    Visitante

    Padrão problema com kazaa e cs

    jah li vareas coisas aki no topico mais num consigo chega num acordo, aki tah rodando tdo blzinha com squid, mais eu preciso q rode kazaa e cs nas estacoes, eu naum manjo nda di iptable de nat, nda nda nda, entaum se alguem for me ajuda teria q se um negocio bem pra newbie, coloca policy das coisas pra q eu possa intende oq to fazendo tb, so novo no forum, kalke ajuda sera bem vinda.. vlws e parabens pelo forum!!!
    []`s

  2. #2

    Padrão problema com kazaa e cs

    Bom para o kazza... ele utilza a porta 1214 .. pelo q eu lembre...
    entao voce pode mandar..

    iptables -A FORWARD -p tcp -s 1.0.2.0/24 --dport 1214 -j ACCEPT
    ou simplesmente libera tudo para uma maquina X
    iptables -A FORWARD -s 1.0.2.1 -j ACCEPT

    para o counterstrike...

    iptables -A FORAWARD -p udp -s 1.0.2.0/24 --dport 27005 -j ACCEPT
    iptables -A FORAWARD -p tcp -s 1.0.2.0/24 --dport 27005 -j ACCEPT

    eu sei que CS usa udp.. nao lembro sobre o tcp ... e a porta eu nao tenho certeza se eh a 27005 mesmo... bom voce jah tem uma ajudinha ... modifique comforme o necessario ...

    LEIA *URGENTE* iptables.under-linux.org

  3. #3
    Futuremax
    Visitante

    Padrão problema com kazaa e cs

    #!/bin/sh
    #############################################################
    # Script Criado Por: #
    # Rodrigo Gustavo Gallacci #
    # FIREWALL EM LINUX - iptables #
    #############################################################

    case $1 in
    ´start&acute
    #Primeiro precisamos levantar todos os serviços do firewall
    USO=`cat /usr/firewall`
    if [ $USO != 1 ]
    then
    echo 1 > /usr/firewall
    echo 1 > /proc/sys/net/ipv4/ip_forward
    modprobe iptable_nat
    insmod ip_nat_ftp
    insmod ip_conntrack_ftp
    fi
    #Agora limpamos todas as regras
    iptables -F
    iptables -t nat -F
    iptables -X
    iptables -X -t nat
    iptables -Z

    #Aki liberei as portas, portanto tome cuiadado e feche o que for preciso
    #para o redirecionamento, abrimos somente as de saída
    iptables -P INPUT ACCEPT
    iptables -P FORWARD ACCEPT
    iptables -P OUTPUT ACCEPT

    #Agora trocamos o ip interno para o acesso a internet
    iptables -A PREROUTING -t nat -d 127.0.0.1/32 -j DNAT --to IP_REDE_INTERNA
    iptables -A POSTROUTING -t nat -s IP_REDE_INTERNA/mask -j SNAT --to IP_REDE_EXTERNA
    iptables -A POSTROUTING -t nat -s IP_REDE_INTERNA/mask -j MASQUERADE

    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    #aqui é só fechar as portas que vc não deseja que funcionem....
    iptables -A FORWARD -p tcp --dport 300:500 -j DROP
    #Ou seja fechei todas as portas para redirecionamento desde a 300 até a 500

    Qualquer coisa posta ae.... ok??? <IMG SRC="images/forum/icons/icon_wink.gif">

  4. #4
    Visitante

    Padrão problema com kazaa e cs

    bom, tentei os 2 jeitos mais naum consigui.. concerteza eh cagada minha, tipow assim.. aki o servidor eh speedy dinamico entaum eh complicado coloca ip ext. na regra, mais deve te algum otro jeito
    olha as informacoes
    rede int. 192.168.1.* | eth0
    eth1 internet | ip dinamico 200.148.*.*
    naum preciso di regra pra passa tdos pacotes, seria + cs e kazaa soh, pq pro resto o squid tah baum tda vida, de opnioes oq seria melhor pra mim.. vlws

  5. #5
    Visitante

    Padrão problema com kazaa e cs

    dah um help ae galera <IMG SRC="images/forum/icons/icon_mad.gif">

  6. #6

    Padrão problema com kazaa e cs

    Bom dia,
    Eu peguei um scripit e mudei pq o meu speedy tb é IP Dinamico. Dê uma olhada e mude conforme a sua necessidade. No meu pc a eth0 é a rede interna, e a eth1 é a rede externa. Só q qnd se conecta o IP ficm guardado no ppp0.

    No site tá em duas partes esse script.

    ---------------------------------------------------------------------------------------------

    #!/bin/bash

    # Script de compartilhamento de internet
    # Retirado de
    # http://www.secforum.com.br/article.php?sid=874
    # Por Daniel M. Santana, ou dms.

    # Definicoes:

    IPT=&acute;/usr/sbin/iptables&acute;
    NET_IFACE=&acute;ppp0&acute;
    LAN_IFACE=&acute;eth0&acute;
    LAN_RANGE=&acute;192.168.100.0/24&acute;

    # Modulos do kernel necessarios para o uso deste script

    /sbin/modprobe ip_conntrack
    /sbin/modprobe ipt_MASQUERADE
    /sbin/modprobe ipt_LOG
    #/sbin/modprobe iptable_nat
    #/sbin/modprobe iptable_nat_ftp

    # Ligar o IP Forwarding, que é a base do compartilhamento. Lembrando que esta
    # opçao deve estar habilitada no kernel na hora da compilaçao

    echo 1 > /proc/sys/net/ipv4/ip_forward

    # Comandos para limpar todas as regras que possam ter na tabela do iptables

    $IPT -F
    $IPT -Z
    $IPT -t nat -F

    # Politica padrao para repassar pacotes: DROP. Isto faz com que nada seja
    # repassado a nao ser o que for listado neste script, o que vem a ser uma forma
    # de tornar mais seguro

    $IPT -t filter -P FORWARD DROP

    # Permite que a interface LoopBack (lo) tenha trafego livre

    $IPT -t filter -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT
    $IPT -t filter -A OUTPUT -o lo -s 0/0 -d 0/0 -j ACCEPT

    # Aqui, deduz-se que voce confia na sua rede interna e permite que ela faça nova
    # conexoes para qualquer lugar, assim como aceitar as conexoes ja estabelecidas
    # (Stateful Inspection).

    $IPT -t filter -A INPUT -i $LAN_IFACE -m state --state NEW -j ACCEPT
    $IPT -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    # Estas linhas fazem com que a internet seja compartilhada para sua rede interna
    # As duas primeiras fazem com que os pacotes da rede interna repassados
    #(FORWARD) atraves da internet sejam aceitos. A proxima linha ativa o MASQUERADE
    # na interface da Internet. As ultimas três linhas permitem que a rede interna
    # va para onde quiser, tanto internamente como externamente.
    # Fazem com que os pacotes da rede interna repassados (FORWARD) atraves
    # da internet sejam aceitos

    $IPT -t filter -A FORWARD -d 0/0 -s $LAN_RANGE -o $NET_IFACE -j ACCEPT
    $IPT -t filter -A FORWARD -d $LAN_RANGE -s 0/0 -i $NET_IFACE -j ACCEPT

    # Ativa o MASQUERADE na interface da Internet.

    $IPT -t nat -A POSTROUTING -o $NET_IFACE -j MASQUERADE

    # Permitem que a rede interna va para onde quiser, tanto
    # internamente como externamente.

    $IPT -t filter -A INPUT -s $LAN_RANGE -d 0/0 -j ACCEPT
    $IPT -t filter -A OUTPUT -s $LAN_RANGE -d 0/0 -j ACCEPT
    $IPT -t filter -A OUTPUT -p icmp -s $LAN_RANGE -d 0/0 -j ACCEPT

    #Definições novamente

    NET=`ifconfig ppp0 | grep inet | cut -c 22-34`/32
    LAN=192.168.100.0/32
    IF=ppp0
    IPT=/usr/sbin/iptables

    $IPT -N LR
    $IPT -A LR -j LOG
    $IPT -A LR -j DROP
    $IPT -P INPUT DROP

    STOP=LR

    #Aqui serao adicionados os IPs que voce quer liberar de sua maquina

    #$IPT -t filter -A INPUT -s 192.168.100.0/32 -j ACCEPT

    #Ligar algumas proteçoes do kernel

    if [ -e /proc/sys/net/ipv4/tcp_syncookies ]
    then
    echo 1 > /proc/sys/net/ipv4/tcp_syncookies
    fi

    if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ]
    then
    echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
    fi

    if [ -e /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts ]
    then
    echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
    fi

    #Alguns serviços que voce possa querer liberar o acesso serao adicionados aqui
    # Os serviços que nao queira ponha -j $STOP

    $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET --dport 21 -i $IF -j ACCEPT
    $IPT -t filter -A INPUT -p tcp -s $LAN -d $NET --dport 22 -i $IF -j ACCEPT
    $IPT -t filter -A INPUT -p tcp -s $LAN -d $NET --dport 23 -i $IF -j ACCEPT
    $IPT -t filter -A INPUT -p tcp -s $LAN -d $NET --dport 25 -i $IF -j ACCEPT
    $IPT -t filter -A INPUT -p tcp -s $LAN -d $NET --dport 80 -i $IF -j ACCEPT
    $IPT -t filter -A INPUT -p tcp -s $LAN -d $NET --dport 110 -i $IF -j ACCEPT
    $IPT -t filter -A INPUT -p tcp -s 0/0 -d $NET --dport 139 -i $IF -j $STOP

    #Permitir entrada de ICMP

    $IPT -t filter -A INPUT -p icmp -s $NET -d 0/0 -j ACCEPT

    --------------------------------------------------------------------------------------------

    Qualquer duvida poste...

    Helvécio

  7. #7
    mondragon
    Visitante

    Padrão problema com kazaa e cs

    $IPT -t filter -A INPUT -i $LAN_IFACE -m state --state NEW -j ACCEPT
    $IPT -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables: No chain/target/match by that name
    iptables: No chain/target/match by that name

    deu esse erro
    pq?

  8. #8
    Visitante

    Padrão problema com kazaa e cs

    jah fiz di tdo + naum funciona .. tem q configura alguma coisa nas makinas clientes? oq sera q tah errado? dah um luz ae?