+ Responder ao Tópico



  1. #1
    drmo
    Visitante

    Padrão problema msn e hotmail



    Olá a todos,

    Meu servidor e Debian sarge 3.1 (stable) squid 2.5
    estou com problema no acesso ao msn e hotmail no IE6, estes dois chegaram a funcionar por algum tempo atras mas derepente pararam.
    Hotmail e MSN ficam tentando logar e não acontece nada
    ja não sei mais o que fazer.

    Help please!!!!!!!!!!!!!!!!!!!!!!!!

    Desde ja agradeço!!!


  2. #2

    Padrão Re: problema msn e hotmail

    Começou do nada ou você chegou a mexer nas suas regras de firewall.

    Tem algumas possibilidades,

    proxy com alguma acl

    firewall fechando tudo via nat ai seu msn numv ai nem a pau por causa do proxy .



    tenta ai e da um alo pq da forma que você perguntou fica vago.

    Abraço

    :mrgreen:

  3. #3
    drmo
    Visitante

    Padrão Re: problema msn e hotmail

    meu firewall


    #!/bin/sh

    # Lipando regras anteriores
    iptables -F
    iptables -X
    iptables -t nat -F
    iptables -t nat -X

    # Politica padrao

    iptables -P INPUT DROP
    iptables -P FORWARD DROP
    iptables -P OUTPUT ACCEPT

    # Compartilhando a Internet para alguns ips
    iptables -t nat -A POSTROUTING -o ppp0 -s 10.0.0.50/32 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o ppp0 -s 10.0.0.99/32 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o ppp0 -s 10.0.0.20/32 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o ppp0 -s 10.0.0.2/32 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o ppp0 -s 10.0.0.3/32 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o ppp0 -s 10.0.0.4/32 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o ppp0 -s 10.0.0.5/32 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o ppp0 -s 10.0.0.6/32 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o ppp0 -s 10.0.0.7/32 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o ppp0 -s 10.0.0.98/32 -j MASQUERADE
    echo 1 > /proc/sys/net/ipv4/ip_forward

    # Redirecionando porta squid
    iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 3128

    # Abre para uma faixa de endereços da rede local
    iptables -A INPUT -p tcp -s 10.0.0.0/8 -j ACCEPT
    iptables -A INPUT -p udp -s 10.0.0.0/8 -j ACCEPT
    iptables -A FORWARD -s 10.0.0.0/8 -j ACCEPT
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A INPUT -m state --state INVALID -j DROP

    # Regra para desbloquear outlook express

    #iptables -A FORWARD -p udp -s 10.0.0.0/8 -d 0/0 --dport 53 -j ACCEPT
    #iptables -A FORWARD -p udp -s 10.0.0.0/8 -d 0/0 --dport 53 -j ACCEPT
    #iptables -A FORWARD -p udp -s 0/0 --sport 53 -d 10.0.0.0/8 -j ACCEPT
    #iptables -A FORWARD -p udp -s 0/0 --sport 53 -d 10.0.0.0/8 -j ACCEPT
    #iptables -A FORWARD -p TCP -s 10.0.0.0/8 --dport 25 -j ACCEPT
    #iptables -A FORWARD -p TCP -s 10.0.0.0/8 --dport 110 -j ACCEPT
    # Abre uma porta (inclusive para a Internet)
    iptables -A INPUT -p tcp --destination-port 3214 -j ACCEPT

    # Abre porta para sevidor web
    iptables -A INPUT -p tcp --dport 6370 -j ACCEPT

    # Protege contra synflood
    echo "1" > /proc/sys/net/ipv4/tcp_syncookies

    # Proteção contra ICMP Broadcasting
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

    # Bloqueia traceroute
    iptables -A INPUT -p udp --dport 33435:33525 -j DROP# Proteções diversas contra portscanners, ping of death, ataques DoS, etc.

    iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
    iptables -A FORWARD -m unclean -j DROP
    iptables -N VALID_CHECK
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL ALL -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL FIN -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
    iptables -A VALID_CHECK -p tcp --tcp-flags ALL NONE -j DROP

    iptables -N ADMIN
    iptables -A ADMIN -p tcp --dport 3214 --syn -j LOG --log-level info --log-prefix "[Acesso ADMIN}: "

    # Fecha as portas udp de 1 a 1024, abre para o localhost
    iptables -A INPUT -p udp -s 127.0.0.1/255.0.0.0 -j ACCEPT
    iptables -A INPUT -p udp --dport 1:1024 -j DROP
    iptables -A INPUT -p udp --dport 59229 -j DROP


    # Esta regra é o coração do firewall do Kurumin,
    # Ela bloqueia qualquer conexão que não tenha sido permitida acima, justamente por isso ela é a última da cadeia.
    iptables -A INPUT -p tcp --syn -j DROP

    sera que existe algum bloqueio para o msn neste firewall ????

    no meu proxy squid não existe acl impedindo o acesso ao msn !!!

    mas tambem estou tendo problemas com paginas do banco do brasil e de outros bancos.
    Percebo que quando fixo o proxy no navegador colocando no IE as configurações tipo
    host 10.0.0.1 e porta 3128, todas essas paginas abrem sem problemas! mas aqui eu tenho muitas maquinas e não da para configurar uma por uma!!

    Ha!!! uma ultima coisa, testei um programa cliente para a rede do msn no windows, funcionou beleza.
    Mas so o programa do messenger não funfa de jeito nenhum!!!!

    desde ja agradeço a todos!!!

    Valeu mesmo!!!!!!!!!


  4. #4

    Padrão Re: problema msn e hotmail

    Olha só.

    Eu uso nat em todas as portas principais e o resto eu deixo como DROP so havendo encaminhamento (FORWARD) de um servidor pro outro.

    ou seja, mande a porta 53, 3128, 20, 21, passar pelo NAT forçando a saida somente por ele e acredito que seu msn num vá conectar.