Amigos,
Boa tarde.

Estou utilizando o DEbian, e como estou em fase de aprendizagem com o linux, peguei um script quase pronto na internet..e mudei algumas coisas....

utilizo o squid como proxy(servidor), e nas 4 maquinas clientes da rede, tem o programa NETSUPPORT instalado , no qual utilizo para me conectar remotamente , de qualquer maquina cliente da minha rede..até qualquer micro da internet.....vejam bem não é me conectar da internet para a minha rede interna e sim da minha rede interna para a internet.

Verifiquei nas configurações do netsupport e ele utiliza a porta 5405.

porém não consigo de jeito nenhum me conectar a algum micro a partir da minha rede interna, apenas de eu liberar totoalmente o FORWARD...como ele esta por padrão DROP....nada acontece....

segue o meu script....

#CARREGAR MODULOS NECESSÁRIOS
modprobe ip_tables
modprobe iptable_filter
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe iptable_nat
modprobe ip_nat_ftp
modprobe ipt_LOG
modprobe ipt_state
modprobe ipt_MASQUERADE

#LIMPAR REGRAS DESNECESSÁRIAS OU FLUSINHG NO FIREWALL
iptables -F
iptables -Z
iptables -X
iptables -t nat -F
iptables -t nat -A POSTROUTING -j MASQUERADE
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

#HABILITANDO ROTEAMENTO
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

#LIBERAR INPUT PARA A INTERFACE LOOPBACK
iptables -A INPUT -p ALL -s 127.0.0.1 -i lo -j ACCEPT
iptables -A INPUT -p ALL -s 192.168.0.254 -i lo -j ACCEPT
iptables -A INPUT -p ALL -s 200.166.42.171 -i lo -j ACCEPT

# TODA CONEXÃO ESTABILIZADA OU RELACIONADA COM O FIREWALL DEVE SER MANTIDA E NÃO ANALIZADA PELAS DEMAIS REGRAS
# EVITANDO ASSIM PROCESSAMENTO DESNECESSÁRIO E SOBRECARGA NO FIREWALL
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp --destination-port 5405 -j ACCEPT
iptables -A FORWARD -p tcp -i eth1 --dport 5405 -d 192.168.0.0/24 -j ACCEPT


#LIBERA RESPOSTAS DOS DNS PARA O FIREWALL
iptables -A INPUT -p udp -s 157.86.152.1 --sport 53 -d 200.166.42.171 -j ACCEPT

#NÃO PERMITE PACOTE FRAGMENTADO - E AINDA GERA LOG
iptables -A INPUT -i eth1 -f -j LOG --log-prefix "Pacote INPUT fragmentado: "
iptables -A INPUT -i eth1 -f -j DROP

#EVITANDO SPOOFING
iptables -A INPUT -i eth1 -s 192.168.0.0/24 -j DROP
iptables -A INPUT -i eth1 -s 172.16.0.0/12 -j DROP
iptables -A INPUT -i eth1 -s 192.168.0.0/16 -j DROP
iptables -A INPUT -i eth1 -s 224.0.0.0/4 -j DROP
iptables -A INPUT -i eth1 -s 240.0.0.0/5 -j DROP

#REGRAS DE PING
iptables -A INPUT -p icmp --icmp-type 8 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
#iptables -A INPUT -p icmp -s 200.20x.xxx.xxx -d 200.xxx.xxx.xxx -j ACCEPT

#LIBERA O SQUID PARA A REDE INTERNA
iptables -A INPUT -p TCP -i eth0 -s 192.168.0.0/24 --dport 3128 -j ACCEPT

#LIBERA O ACESSO AO SSH
iptables -A INPUT -p TCP --dport 22 -j ACCEPT

#LIBERA RESPOSTA DE SERVIDORES WWW PARA O FIREWALL
iptables -A INPUT -p TCP -i eth1 --sport 80 -j ACCEPT
iptables -A INPUT -p TCP -i eth1 --sport 443 -j ACCEPT
iptables -A INPUT -p TCP -i eth1 --sport 20 -j ACCEPT
iptables -A INPUT -p UDP -i eth1 --sport 21 -j ACCEPT

#REMOVE TUDO DESNECESSÁRIO, A NÃO SER O Q FOI LIBERADO(GERANDO LOG)
iptables -A INPUT -p tcp --dport 3128 -j REJECT --reject-with tcp-reset
iptables -A INPUT -j LOG --log-prefix "Pacote input descartado: "
iptables -A INPUT -j DROP


iptables -A FORWARD -m state --state INVALID -j DROP

iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT

#LIBERA ACESSO PARA USO DO OUTLOOK
iptables -A FORWARD -p udp -s 192.168.0.0/24 -d 200.166.42.130 --dport 53 -j ACCEPT
iptables -A FORWARD -p udp -s 200.166.42.130 --sport 53 -d 192.168.0.0/24 -j ACCEPT

iptables -A FORWARD -p TCP -s 192.168.0.0/24 --dport 25 -j ACCEPT
iptables -A FORWARD -p TCP -s 192.168.0.0/24 --dport 110 -j ACCEPT
iptables -A FORWARD -p tcp --sport 25 -j ACCEPT
iptables -A FORWARD -p tcp --sport 110 -j ACCEPT
#FIM DA REGRA DO OUTLOOK

#DROPA O RESTO - LOGANDO
iptables -A FORWARD -j LOG --log-prefix "Pacote forward descartado: "
iptables -A FORWARD -j DROP