Re: Res: Iptables não está tratando as exceções.

2009-09-02 Por tôpico Marcelo
Allan,

E se vc fizer algo mais simples tipo:

Supondo que tua rede interna é 192.168.x.x

##
for i in `cat /home/maquinas-liberadas-squid |grep 192 | awk '{print $1}'`; do
 $iptables -t nat -A PREROUTING -i eth1 -p tcp -s $i -d 0/0 --dport 80 -j ACCEPT
done
$iptables -t nat -A PREROUTING -i eth1 -p tcp -s $rede-interna -d 0/0 --dport 
80 -j REDIRECT --to-ports 3128
##


Abraços,
Marcelo



Claudio Rocha de Jesus wrote:
 Você já viu se não existe alguma outra regra que esta liberando o acesso?
 Pode ser que o problema esteja em outro ponto.

  --
 Claudio Rocha de Jesus
 Analista de Suporte Técnico
 crochadeje...@yahoo.com.br
 Linux user number 433834
 /*Sem educação não há liberdade.*/
 --



 - Mensagem original 
   
 De: Allan Carvalho al...@ceb.unicamp.br
 Para: Debian debian-user-portuguese@lists.debian.org
 Enviadas: Terça-feira, 1 de Setembro de 2009 15:05:25
 Assunto: Iptables não está tratando as exceções.

 Prezados.

 Fiz, no meu gateway, através de iptables, um redirecionamento da porta 80 
 para 
 porta 3128, para que todas as conexões na porta 80 caiam na porta do proxy, 
 porém, coloquei exceção de alguns IPs, utilizei o seguinte comando:

 for i in $ipAllowed; do
 $iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 ! -s $i -j REDIRECT 
 --to-port 3128
 done

 Onde $ipAllowed são os IPs que eu não quero que caiam nessa regra, através 
 do 
 iptables -t nat -L, certifico que os hosts realmente entraram na regra:

 amazonas:~# iptables -t nat -L
 Chain PREROUTING (policy ACCEPT)
 target prot opt source   destinationREDIRECT   tcp  
 -- 
 !etch.dominio.com anywheretcp dpt:www redir ports 3128

 Só que todos os hosts estão caindo na regra, ou seja, o iptables está 
 ignorando 
 a exceção, alguém pode me dar uma luz de onde eu errei?

 Agradeço desde já.

 -- Atenciosamente,
 Allan Carvalho

 http://allandc.wordpress.com/
 Linux Registered User No: 454591

 Para as lagartixas só posso dizer, treine muito e vire um calango, e 
 continue 
 admirando os crocodilos


 -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 



   
 
 Veja quais são os assuntos do momento no Yahoo! +Buscados
 http://br.maisbuscados.yahoo.com


   


-- 
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Re: Res: Iptables não está tratando as exceções.

2009-09-02 Por tôpico Allan Carvalho

Marcelo escreveu:

Allan,

E se vc fizer algo mais simples tipo:

Supondo que tua rede interna é 192.168.x.x

##
for i in `cat /home/maquinas-liberadas-squid |grep 192 | awk '{print $1}'`; do
 $iptables -t nat -A PREROUTING -i eth1 -p tcp -s $i -d 0/0 --dport 80 -j ACCEPT
done
$iptables -t nat -A PREROUTING -i eth1 -p tcp -s $rede-interna -d 0/0 --dport 
80 -j REDIRECT --to-ports 3128
##


Abraços,
Marcelo



Claudio Rocha de Jesus wrote:
  

Você já viu se não existe alguma outra regra que esta liberando o acesso?
Pode ser que o problema esteja em outro ponto.

 --
Claudio Rocha de Jesus
Analista de Suporte Técnico
crochadeje...@yahoo.com.br
Linux user number 433834
/*Sem educação não há liberdade.*/
--



- Mensagem original 
  


De: Allan Carvalho al...@ceb.unicamp.br
Para: Debian debian-user-portuguese@lists.debian.org
Enviadas: Terça-feira, 1 de Setembro de 2009 15:05:25
Assunto: Iptables não está tratando as exceções.

Prezados.

Fiz, no meu gateway, através de iptables, um redirecionamento da porta 80 para 
porta 3128, para que todas as conexões na porta 80 caiam na porta do proxy, 
porém, coloquei exceção de alguns IPs, utilizei o seguinte comando:


for i in $ipAllowed; do
$iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 ! -s $i -j REDIRECT 
--to-port 3128

done

Onde $ipAllowed são os IPs que eu não quero que caiam nessa regra, através do 
iptables -t nat -L, certifico que os hosts realmente entraram na regra:


amazonas:~# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source   destinationREDIRECT   tcp  -- 
!etch.dominio.com anywheretcp dpt:www redir ports 3128


Só que todos os hosts estão caindo na regra, ou seja, o iptables está ignorando 
a exceção, alguém pode me dar uma luz de onde eu errei?


Agradeço desde já.

-- Atenciosamente,
Allan Carvalho

http://allandc.wordpress.com/
Linux Registered User No: 454591

Para as lagartixas só posso dizer, treine muito e vire um calango, e continue 
admirando os crocodilos



-- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org

  


  

Veja quais são os assuntos do momento no Yahoo! +Buscados
http://br.maisbuscados.yahoo.com


  




  
Seguindo a dica do Elgio no link 
http://www.vivaolinux.com.br/topico/Squid-Iptables/redirecionamento-3/ 
implementei da seguinte forma:


# cria a chain
iptables -t nat -N PROXY

# desvia tudo que eh porta 80 para a nova chain
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j PROXY

# Um return para cada ip que tu NAO QUER redir
iptables -t nat -A PROXY -s Ip1 -j RETURN
iptables -t nat -A PROXY -s Ip2 -j RETURN
...

# E no fim, ULTIMA Regra da chain PROXY
iptables -t nat -A PROXY -p tcp --dport 80 -j REDIRECT --to-port 3128

Deste jeito funcionou.

Agradeço à todos pela ajuda.

--
Atenciosamente,
Allan Carvalho

http://allandc.wordpress.com/
Linux Registered User No: 454591

Para as lagartixas só posso dizer, treine muito e vire um calango, e continue 
admirando os crocodilos


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Res: Iptables não está tratando as exceções.

2009-09-01 Por tôpico Claudio Rocha de Jesus
Você já viu se não existe alguma outra regra que esta liberando o acesso?
Pode ser que o problema esteja em outro ponto.

 --
Claudio Rocha de Jesus
Analista de Suporte Técnico
crochadeje...@yahoo.com.br
Linux user number 433834
/*Sem educação não há liberdade.*/
--



- Mensagem original 
 De: Allan Carvalho al...@ceb.unicamp.br
 Para: Debian debian-user-portuguese@lists.debian.org
 Enviadas: Terça-feira, 1 de Setembro de 2009 15:05:25
 Assunto: Iptables não está tratando as exceções.
 
 Prezados.
 
 Fiz, no meu gateway, através de iptables, um redirecionamento da porta 80 
 para 
 porta 3128, para que todas as conexões na porta 80 caiam na porta do proxy, 
 porém, coloquei exceção de alguns IPs, utilizei o seguinte comando:
 
 for i in $ipAllowed; do
 $iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 ! -s $i -j REDIRECT 
 --to-port 3128
 done
 
 Onde $ipAllowed são os IPs que eu não quero que caiam nessa regra, através do 
 iptables -t nat -L, certifico que os hosts realmente entraram na regra:
 
 amazonas:~# iptables -t nat -L
 Chain PREROUTING (policy ACCEPT)
 target prot opt source   destinationREDIRECT   tcp  
 -- 
 !etch.dominio.com anywheretcp dpt:www redir ports 3128
 
 Só que todos os hosts estão caindo na regra, ou seja, o iptables está 
 ignorando 
 a exceção, alguém pode me dar uma luz de onde eu errei?
 
 Agradeço desde já.
 
 -- Atenciosamente,
 Allan Carvalho
 
 http://allandc.wordpress.com/
 Linux Registered User No: 454591
 
 Para as lagartixas só posso dizer, treine muito e vire um calango, e 
 continue 
 admirando os crocodilos
 
 
 -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



  

Veja quais são os assuntos do momento no Yahoo! +Buscados
http://br.maisbuscados.yahoo.com


--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org



Res: Iptables - me ajudem!

2007-07-23 Por tôpico Claudio Rocha de Jesus
Rafael, nao e possivel fazer proxy transparente em maquinas diferentes, somente 
se o iptables e o squid estiverem na mesma maquina.
Neste caso o que voce pode fazer e bloquear o acesso direto a internet e 
configurar o proxy de cada maquina na rede 2.


 
--
Claudio Rocha de Jesus
Analista de Suporte Tecnico
[EMAIL PROTECTED]
Linux user number 433834
--

- Mensagem original 
De: Rafael Leandro [EMAIL PROTECTED]
Para: debian-user-portuguese@lists.debian.org
Enviadas: Segunda-feira, 23 de Julho de 2007 10:07:33
Assunto: Iptables - me ajudem!

Olá pessoal,

O ponto é o seguinte:

Eu estou com duas redes ( cada uma em cidades diferentes)

Na cidade 1, toda autenticação é feita via proxy (squid)

Na cidade 2 o acesso é direto

Eu queria que a cidade 2 continuasse acessando direto, só que, com todo o seu 
tráfego sendo redirecionado para  o proxy da cidade 1. Mas sem autenticação na 
cidade 2 (tem que ser direto).


a regra que eu fiz foi essa:

iptables -t nat -I PREROUTING -s .xxx.xxx.xxx.xxx (rede cidade 2). -p tcp 
--dport 80 -o eth1 -j DNAT --to xxx.xxx.xxx.xxx:porta (servidor cidade 1)

Eu não sou muito bom em iptables!!!



Obrigado a todos!

-- 

Rafael Leandro
Linux User #431877






  Flickr agora em português. Você cria, todo mundo vê.
http://www.flickr.com.br/

Res: Iptables - onde tá o arquivo de config?

2007-07-04 Por tôpico Claudio Rocha de Jesus
No menu do kurumin abaixo da opcao para ativar o firewall existe a opcao para 
desativar o firewall e outra para reconfigura-lo.

Tenta um dos dois.

Falou.
 
--
 -   -Claudio Rocha de Jesus
|.|-|.| Analista de Suporte Tecnico
   -[EMAIL PROTECTED]
 Linux user number 433834
--

- Mensagem original 
De: Marcelo Castilho Manzano [EMAIL PROTECTED]
Para: d-u-p debian-user-portuguese@lists.debian.org
Enviadas: Quarta-feira, 4 de Julho de 2007 13:20:45
Assunto: Iptables - onde tá o arquivo de config?

Gente, 

Quando executo iptables -L ele dá:
 

[EMAIL PROTECTED]:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source   destination

Chain FORWARD (policy ACCEPT)
target prot opt source   destination
TCPMSS tcp  --  anywhere anywheretcp 
flags:SYN,RST/SYN tcpmss match 1400:1536 TCPMSS clamp to PMTU


Chain OUTPUT (policy ACCEPT)
target prot opt source   destination



 

já reiniciei a minha maquina umas 5 vezes e sempre que reinicio ele traz essa 
regra quando executo iptables -L

 

como faço pra descobrir qual arquivo tá carregando essa regra na inicialização? 
e o que devo fazer pra não carregar mais?simplesmente deleto o arquivo..??.será 
que tem algum arquivo que possa estar fazendo referencia para esse arquivo que 
está com essa regra escrita.??

 

obs.. tenho o kurumin 7 e para carregar um script do iptables fiz o seguinte:
criei o arquivo: /etc/init.d/rc.firewall
dei direito de execução: chmod +x /etc/init.d/rc.firewall

coloquei o caminho /etc/init.d/rc.firewall no final do arquivo 
/etc/rc.d/rc.local

e coloquei umas regras de iptables nesse arquivo, porém elas não estavam 
funcionando e pra testar cai na besteira de ativar o firewall do kurumim via 
modo gráfico lá pelo painel de controle do kuruminse não me engano o 
kurumin usa aquele firestart...


 

será que alguem pode me ajudar a achar esse arquivo...pois preciso desativar 
ele pra fazer manualmente as minhas regras...

 

obrigado


-- 
|--|
|Marcelo Manzano|
|Cel.99603104  |
|[EMAIL PROTECTED]
  |
|--| 







   

Novo Yahoo! Cadê? - Experimente uma nova busca.
http://yahoo.com.br/oqueeuganhocomisso 

Res: iptables com nat

2007-05-23 Por tôpico Claudio Rocha de Jesus
Faça como segue:

Crie variaveis para ficar mais facil para gerenciar:
IPT='/sbin/iptables'# Define o caminho padrao para o binario
INT_EXT='eth0'  # Interface de rede Externa Internet
INT_LOC='eth1'  # Interface de rede da Rede Local
UP_PORTS='1024:65535'   # Define numero de portas acima de 1024
# Enderecos que podem conectar-se a sites FTP.
FTP_ACCEPT=192.168.0.2 192.168.0.3 192.168.0.4 192.168.0.5 192.168.0.6 
192.168.0.9 192.168.0.11 192.168.0.34 192.168.0.91 192.168.0.9
5 192.168.0.150

# Enderecos que podem conectar-se a internet diretamente.
HTTP_ACCEPT=192.168.0.2 192.168.0.3 192.168.0.4 192.168.0.5 
192.168.0.6 192.168.0.9 192.168.0.11 192.168.0.34 192.168.0.52 192.168.0.150

# Declaracoes de Range IP de rede
LAN_RANGE=192.168.0.0/24  # Rede de Padrao


# Habilitando Redirecionamento de pacotes (IP forwarding)
   echo 1  /proc/sys/net/ipv4/ip_forward

# Bloqueia solicitacoes de entrada, saida e passantes por padrao.
# Tabela filter
$IPT -t filter -P INPUT DROP
$IPT -t filter -P OUTPUT DROP
$IPT -t filter -P FORWARD DROP

# Ativando o mascaramento da rede interna.
# Com isso tudo que sair para internet saira com o endereco externo.
# Permitindo que todas as maquinas da rede local naveguem na internet.
$IPT -t nat -A POSTROUTING -s $LAN_RANGE -o $INT_EXT -j SNAT --to 
200.XXX.XXX.XXX

#INPUT
 # Gera log de todo trafego entrante.
$IPT -t filter -A INPUT -m state --state NEW,ESTABLISHED,RELATED -j LOG

# Aceita conexoes originadas na rede local.
$IPT -t filter -A INPUT -s $LAN_RANGE -m state --state 
NEW,RELATED,ESTABLISHED -j ACCEPT

#FORWARD
# Permite a passagem de alguns tipos de ping e limita por causa do ping da 
morte.
# apenas de dentro para fora da rede.
$IPT -t filter -A FORWARD -s $LAN_RANGE -i $INT_LOC -o $INT_EXT -p icmp 
-m limit --limit 1/s -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
$IPT -t filter -A FORWARD -d $LAN_RANGE -i $INT_EXT -o $INT_LOC -p icmp 
-m limit --limit 1/s -m state --state RELATED,ESTABLISHED -j ACCEPT

# Permissao de acesso a sites e servidores FTP.
for FTP in ${FTP_ACCEPT};do
$IPT -t filter -A FORWARD -s ${FTP} -i $INT_LOC -o $INT_EXT -m 
multiport -p tcp --dport 20,21 -m state --state NEW,RELATED,ESTABLISHED  -j 
ACCEPT
$IPT -t filter -A FORWARD -s ${FTP} -i $INT_LOC -o $INT_EXT -p tcp 
--sport $UP_PORTS --dport $UP_PORTS -m state --state NEW,RELATED,ESTABLISHED -j 
ACCEPT
$IPT -t filter -A FORWARD -d ${FTP} -i $INT_EXT -o $INT_LOC -m state 
--state ESTABLISHED,RELATED -j ACCEPT
done

# Permissao de acesso a servidores HTTP diretamente
for HTTP in ${HTTP_ACCEPT};do
$IPT -t filter -A FORWARD -s ${HTTP} -i $INT_LOC -o $INT_EXT -m 
multiport -p tcp --dport 80,8080,443 -m state --state NEW,RELATED,ESTABLISHED 
-j ACCEPT
$IPT -t filter -A FORWARD -d ${HTTP} -i $INT_EXT -o $INT_LOC -m 
multiport -p tcp --sport 80,8080,443 -m state --state ESTABLISHED,RELATED -j 
ACCEPT
done

Como voce bloqueou todos os acessos voce deve permitir em todas as chains 
(input, forward e output) cada servico que deseja acessar, portanto siga o 
exemplo das liberacoes de http e ftp para o forward e crie regras para permitir 
o mesmo no input e output, caso contrario o seu firewall nao conseguira acessar 
estes servicos. E lembre-se o protocolo TCP e como se fosse uma via de mao 
dupla, se voce libera a entrada tem que liberar a saida em cada uma das chains.

Qualquer coisa posta ai!

Falou

--
 -   -Claudio Rocha de Jesus
|.|-|.| Analista de Suporte Tecnico
   -[EMAIL PROTECTED]
 Linux user number 433834
--

- Mensagem original 
De: Carlos Alberto [EMAIL PROTECTED]
Para: [EMAIL PROTECTED]; [EMAIL PROTECTED]; Lista Debian 
debian-user-portuguese@lists.debian.org
Enviadas: Quarta-feira, 23 de Maio de 2007 4:57:09
Assunto: iptables com nat

Pessoal, gostaria de só liberar a net, http, ftp e o msn, através de nat, ja 
tentei de
tudo. Estou liberando tudo por nat. Como faço? segue abaixo o que fiz no 
iptables...:


#!/bin/bash

## Apaga quaisquer regras que por ventura existam
iptables -F

 Regras de policiamento 

## bloqueia qualquer pacote que não seja explicitament permitio
iptables -P INPUT DROP

iptables -P FORWARD DROP
iptables -P OUTPUT DROP

 INPUT 

## Permite acesso a interface loopback
iptables -A INPUT -i lo -j ACCEPT

## Permite apenas entrada das respostas as conexões desaida

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

## Aceita conexoes ICMP com limite de conexoes por minuto

iptables -A INPUT -p icmp -m limit --limit 3/m --limit-burst 3 -j ACCEPT

## Liberar a porta do ssh
iptables -A INPUT -p tcp -s 
192.168.0.24  --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 
192.168.0.159 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 

Res: iptables e proxy transparente

2007-05-23 Por tôpico Claudio Rocha de Jesus
Desculpe! ai vai:
Crie variaveis para ficar mais facil para gerenciar:
IPT='/sbin/iptables'# Define o caminho padrao para o binario
INT_EXT='eth0'  # Interface de rede Externa Internet
INT_LOC='eth1'  # Interface de rede da Rede Local
UP_PORTS='1024:65535'   # Define numero de portas acima de 1024
#
 Enderecos que podem conectar-se a sites FTP.
   
FTP_ACCEPT=192.168.0.2 192.168.0.3 192.168.0.4 192.168.0.5 192.168.0.6
192.168.0.9 192.168.0.11 192.168.0.34 192.168.0.91 192.168.0.9
5 192.168.0.150

Falou
 
--
 -   -Claudio Rocha de Jesus
|.|-|.| Analista de Suporte Tecnico
   -[EMAIL PROTECTED]
 Linux user number 433834
--

- Mensagem original 
De: Carlos Alberto [EMAIL PROTECTED]
Para: Claudio Rocha de Jesus [EMAIL PROTECTED]; Lista Debian 
debian-user-portuguese@lists.debian.org; [EMAIL PROTECTED]; [EMAIL PROTECTED]
Enviadas: Terça-feira, 22 de Maio de 2007 12:51:16
Assunto: Re: iptables e proxy transparente

faltou vc definir algumas variaveis, para que eu entenda, blz. Obrigado pela 
ajuda.

Em 22/05/07, Claudio Rocha de Jesus 
[EMAIL PROTECTED] escreveu:
Porque voce nao controla o acesso do ftp via iptables, veja o que fiz:

# Enderecos que podem conectar-se a sites FTP.
FTP_ACCEPT=
192.168.1.12 192.168.1.13 
192.168.1.14 192.168.1.15 
192.168.1.16 192.168.1.19 
192.168.1.111 192.168.1.134 
192.168.1.191 192.168.1.195 
192.168.1.150

for FTP in ${FTP_ACCEPT};do
$IPT -t filter -A FORWARD -s ${FTP} -i $INT_LOC -o $INT_EXT -m 
multiport -p tcp --dport 20,21 -m state --state NEW,RELATED,ESTABLISHED
 -j ACCEPT

$IPT -t filter -A FORWARD -s ${FTP} -i $INT_LOC -o $INT_EXT -p tcp 
--sport $UP_PORTS --dport $UP_PORTS -m state --state NEW,RELATED,ES
TABLISHED -j ACCEPT
$IPT -t
 filter -A FORWARD -d ${FTP} -i $INT_EXT -o $INT_LOC -m state --state 
ESTABLISHED,RELATED -j ACCEPT
done
 
--
 -   -Claudio Rocha de Jesus
|.|-|.| Analista de Suporte Tecnico

   -[EMAIL PROTECTED]
 Linux user number 433834
--


- Mensagem original 
De: Carlos Alberto 
[EMAIL PROTECTED]
Para: 
[EMAIL PROTECTED]; [EMAIL PROTECTED]; Lista Debian 
debian-user-portuguese@lists.debian.org
Enviadas: Segunda-feira, 21 de Maio de 2007 18:46:01
Assunto: iptables e proxy transparente

Pessoal, gostaria de só liberar a net, http e ftp, através de proxy(squid) 
transparente e liberar tambem o msn com nat, ja tentei de tudo, a
 porta do squid é a 81. O proxy transparente funciona somente para o http, para 
ftp nada. Estou liberando tudo por nat. Queria liberar apenas o msn, como faço? 
segue abaixo o que fiz no iptables...: 



#!/bin/bash

## Apaga quaisquer regras que por ventura existam
iptables -F

 Regras de policiamento 

## bloqueia qualquer pacote que não seja explicitament permitio
iptables -P INPUT DROP

iptables -P FORWARD DROP
iptables -P OUTPUT DROP

 INPUT 

## Permite acesso a interface loopback
iptables -A INPUT -i lo -j ACCEPT

## Permite apenas entrada das respostas as conexões desaida

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -i eth0 -s 
192.168.0.0/24 --dport 81 -j ACCEPT

## Aceita conexoes ICMP com limite de conexoes por minuto

iptables -A INPUT -p icmp -m limit --limit 3/m --limit-burst 3 -j ACCEPT

## Liberar a porta do ssh
iptables -A INPUT -p tcp -s 
192.168.0.24  --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 
192.168.0.159 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 
192.168.0.150 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 
192.168.0.148 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.0.115 --dport 22 -j ACCEPT


## Registra nos logs do sistema pacotes bloqueados, estes são marcados com  
prefixo Firewall: 

iptables -A INPUT -j LOG --log-prefix Firewall: 

 OUTPUT 

## Permite que o servidor acesse outras maquinas
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT



### PREROUTING ###

## Redireciona conexoes com destino a porta 80 para a porta 81 
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 81

### FORWARD ### 

# Connection tracking (aceita pacotes para conexoes já estabelecidas)

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
#iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED,DNAT -j ACCEPT
#iptables -A FORWARD -m ip_nat_ftp --ctstate ESTABLISHED,RELATED,DNAT -j ACCEPT


## Redireciona dados de eth0 para eth1
iptables -A FORWARD -s 192.168.0.159 -o eth1 -j ACCEPT  

iptables -A FORWARD -s 192.168.0.24 -o eth1 -j ACCEPT  

iptables -A FORWARD -s 192.168.0.148 -o eth1 -j ACCEPT 
iptables -A FORWARD -s 
192.168.0.115 -o eth1 -j ACCEPT
iptables -A FORWARD -s 
192.168.0.150 -o eth1 -j ACCEPT

 POSTROUTING 

## Compartilhamento 

Res: iptables e proxy transparente

2007-05-22 Por tôpico Claudio Rocha de Jesus
Porque voce nao controla o acesso do ftp via iptables, veja o que fiz:

# Enderecos que podem conectar-se a sites FTP.
FTP_ACCEPT=192.168.1.12 192.168.1.13 192.168.1.14 192.168.1.15 
192.168.1.16 192.168.1.19 192.168.1.111 192.168.1.134 192.168.1.191 
192.168.1.195 192.168.1.150

for FTP in ${FTP_ACCEPT};do
$IPT -t filter -A FORWARD -s ${FTP} -i $INT_LOC -o $INT_EXT -m 
multiport -p tcp --dport 20,21 -m state --state NEW,RELATED,ESTABLISHED
 -j ACCEPT
$IPT -t filter -A FORWARD -s ${FTP} -i $INT_LOC -o $INT_EXT -p tcp 
--sport $UP_PORTS --dport $UP_PORTS -m state --state NEW,RELATED,ES
TABLISHED -j ACCEPT
$IPT -t filter -A FORWARD -d ${FTP} -i $INT_EXT -o $INT_LOC -m state 
--state ESTABLISHED,RELATED -j ACCEPT
done
 
--
 -   -Claudio Rocha de Jesus
|.|-|.| Analista de Suporte Tecnico
   -[EMAIL PROTECTED]
 Linux user number 433834
--

- Mensagem original 
De: Carlos Alberto [EMAIL PROTECTED]
Para: [EMAIL PROTECTED]; [EMAIL PROTECTED]; Lista Debian 
debian-user-portuguese@lists.debian.org
Enviadas: Segunda-feira, 21 de Maio de 2007 18:46:01
Assunto: iptables e proxy transparente

Pessoal, gostaria de só liberar a net, http e ftp, através de proxy(squid) 
transparente e liberar tambem o msn com nat, ja tentei de tudo, a porta do 
squid é a 81. O proxy transparente funciona somente para o http, para ftp nada. 
Estou liberando tudo por nat. Queria liberar apenas o msn, como faço? segue 
abaixo o que fiz no iptables...: 



#!/bin/bash

## Apaga quaisquer regras que por ventura existam
iptables -F

 Regras de policiamento 

## bloqueia qualquer pacote que não seja explicitament permitio
iptables -P INPUT DROP

iptables -P FORWARD DROP
iptables -P OUTPUT DROP

 INPUT 

## Permite acesso a interface loopback
iptables -A INPUT -i lo -j ACCEPT

## Permite apenas entrada das respostas as conexões desaida

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -i eth0 -s 192.168.0.0/24 --dport 81 -j ACCEPT

## Aceita conexoes ICMP com limite de conexoes por minuto

iptables -A INPUT -p icmp -m limit --limit 3/m --limit-burst 3 -j ACCEPT

## Liberar a porta do ssh
iptables -A INPUT -p tcp -s 192.168.0.24  --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 
192.168.0.159 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.0.150 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 
192.168.0.148 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.0.115 --dport 22 -j ACCEPT

## Registra nos logs do sistema pacotes bloqueados, estes são marcados com  
prefixo Firewall: 

iptables -A INPUT -j LOG --log-prefix Firewall: 

 OUTPUT 

## Permite que o servidor acesse outras maquinas
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT


### PREROUTING ###

## Redireciona conexoes com destino a porta 80 para a porta 81 
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 81

### FORWARD ### 

# Connection tracking (aceita pacotes para conexoes já estabelecidas)

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
#iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED,DNAT -j ACCEPT
#iptables -A FORWARD -m ip_nat_ftp --ctstate ESTABLISHED,RELATED,DNAT -j ACCEPT


## Redireciona dados de eth0 para eth1
iptables -A FORWARD -s 192.168.0.159 -o eth1 -j ACCEPT  
iptables -A FORWARD -s 192.168.0.24 -o eth1 -j ACCEPT  

iptables -A FORWARD -s 192.168.0.148 -o eth1 -j ACCEPT 
iptables -A FORWARD -s 192.168.0.115 -o eth1 -j ACCEPT
iptables -A FORWARD -s 
192.168.0.150 -o eth1 -j ACCEPT

 POSTROUTING 

## Compartilhamento da internet
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -p tcp -j SNAT --to 
192.168.2.97
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -p udp -j SNAT --to 
192.168.2.97

### Ativa o modulo responsavel pelo encaminhamento de pacotes ###

echo 1  /proc/sys/net/ipv4/ip_forward



-- 
Cumprimentos

Carlos Alberto Mota Castro (Maranhão)
Estudante de Engenharia Elétrica
UNESP - FEIS - Ilha Solteira
Usuário GNU/Linux





__
Fale com seus amigos  de graça com o novo Yahoo! Messenger 
http://br.messenger.yahoo.com/ 

Re: Res: iptables + squid

2007-05-02 Por tôpico Felipe Augusto van de Wiel (faw)
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

On 04/30/2007 10:48 AM, Leandro Soares wrote:
 Felipe,
 primeiro obrigado pela ajuda. Vc acha que se eu passar para proxy
 transparente teria condições de de estabecer esta regra ?

Não. :-(


 um abraço,
 Leandro Soares

Abraço,

- --
Felipe Augusto van de Wiel (faw)
Debian. Freedom to code. Code to freedom!
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFGOVhMCjAO0JDlykYRAl/wAKCcztoB7HrlTrBtZHsM1xKcqo6DuQCcDZzo
zrVZf9kuHzI9YJ4dkMzZrTY=
=DUyd
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Res: iptables + squid

2007-04-30 Por tôpico Leandro Soares
Felipe, 
primeiro obrigado pela ajuda. Vc acha que se eu passar para proxy transparente 
teria condições de de estabecer esta regra ?

um abraço,

Leandro Soares

- Mensagem original 
De: Felipe Augusto van de Wiel (faw) [EMAIL PROTECTED]
Para: debian-user-portuguese@lists.debian.org
Enviadas: Segunda-feira, 30 de Abril de 2007 1:01:50
Assunto: Re: iptables + squid

-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

On 04/25/2007 11:44 AM, Leandro Soares wrote:
 Amigos,
 
 tenho o seguinte cenário na minha rede:
  
 1) Router DLINK fazendo balanceamento de duas wan´s.
 2) Um proxy (squid) + Firewall com autenticação.
  
 |--|  ---WAN1
 |  DLINK |  
 |--|  ---WAN2
|
|
 |--|
 | PROXY |  
 |--|
|  |  |  |
|  |  |  |
 maquinas rede interna.
 
 
 Todas as maquina na rede acessam via Proxy que faz as requisições ao
 DLINK que faz o balanceamento do dois links.
 Meu problema é que tenho que fazer algumas configuração no DLINK para
 determinadas maquinas passarem só pela WAN1 e para fazer isso ele
 (DLINK) tem que identificar que a requisição esta vindo desta maquina e
 não do Proxy. Pergunto, tem alguma rede no iptables que  faça o DLINK
 identificar  a maquina interna que esta fazendo a requisição ?

*Teoricamente*, você poderia ter dois proxies, isso
envolveria ter dois IPs na rede interna e dois IPs entre o
proxy e o DLINK, mas isso permitiria alguns justes de quem
vai pra onde.

Como você não faz proxy transparente, as regras de
firewall teriam que ser feitas na saída, e nesse momento já
é o SQUID trabalhando, _talvez_ no squid.conf você possa
entrar algo para usar ACLs e definir diferentes ações, a
idéia seria fazer com que os pacotes chegassem com origens
diferentes no DLINK (ou seja, ter dois IPs de saída no
proxy), mas isso também dependeria da topologia da sua rede
(não poderia ser um cabo cross, a menos que o DLINK suportasse
IPs virtuais).


 um abraço,
 Leandro Soares

Abraço,

- --
Felipe Augusto van de Wiel (faw)
Debian. Freedom to code. Code to freedom!
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFGNWouCjAO0JDlykYRAg9CAJ9EX6+LVOKW/WiRHqog8SwHiQ23NQCdH1wP
eEYajU6AFeCn0h/qw0U69Aw=
=Z3wC
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]







__
Fale com seus amigos  de graça com o novo Yahoo! Messenger 
http://br.messenger.yahoo.com/ 

Res: iptables

2007-04-28 Por tôpico Carlos Augusto Beltrame
obrigado
 
*=
 .''`.   Yours Trully
: :'  :  Carlos Beltrame
`. `'`   Eletrical Engineer
  `- IEEE #80472763
Linux User #442225
UNESP - Câmpus de Ilha Solteira
http://www.ieee.org/unesp-ilha
http://www.ldc.feis.unesp.br
*=


- Mensagem original 
De: paulobruck1 [EMAIL PROTECTED]
Para: lista debian debian-user-portuguese@lists.debian.org
Enviadas: Sábado, 28 de Abril de 2007 12:20:28
Assunto: Re: iptables

Em Sáb, 2007-04-28 às 07:46 -0700, Carlos Augusto Beltrame escreveu:
 Ola pessoal, estou em dúvida, qual a diferença entre:
 
 iptables -A
 iptables -I
 
 me disseram que A eh pra adicionar uma regra, e I eh pra inserir uma
 regra, nao seria igual? obrigado

o -I ( insert) insere a regra no começo da tabela e o -A ( append)
insere no final da tabela

[]s
  
 *=
  .''`.   Yours Trully
 : :'  :  Carlos Beltrame
 `. `'`   Eletrical Engineer
   `- IEEE #80472763
 Linux User #442225
 UNESP - Câmpus de Ilha Solteira
 http://www.ieee.org/unesp-ilha
 http://www.ldc.feis.unesp.br
 *=
 
 
 
 __
 Fale com seus amigos de graça com o novo Yahoo! Messenger 
 http://br.messenger.yahoo.com/ 


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]







__
Fale com seus amigos  de graça com o novo Yahoo! Messenger 
http://br.messenger.yahoo.com/ 

RES: Iptables

2006-07-17 Por tôpico Daniel Alves
Funcionou no bootmisc.sh, valew !

-Mensagem original-
De: Franz Gustav Niederheitmann [mailto:[EMAIL PROTECTED]
Enviada em: segunda-feira, 17 de julho de 2006 12:37
Para: [EMAIL PROTECTED]
Cc: debian-user-portuguese
Assunto: Re: Iptables


Em Seg, 2006-07-17 às 12:22 -0300, Daniel Alves escreveu:
 Alguém pode me dizer como faço para que as regras de firewall sejam
 iniciadas no boot ?
 
 Já salvei o arquivo: iptables-save  /etc/init.d/firewall, mas não sei como
 iniciar o arquivo durante o boot.

o mais facil eh vc criar um link simbolico no rc2.d ou ql rcX.d q vc
estiver usando

outra maneira eh colocar o /etc/init.d/firewall no
arquivo /etc/init.d/bootmisc.sh


naum esqueca de dar um chmod +x no /etc/init.d/firewall

outra coisa, se for colocar no rc, acredito q vc deva colocar pra
iniciar depois de que a placa de rede inicializa...

poderia tambem modificar o /etc/init.d/networking, que jah vem com
algumas protecoes...



 
 Obrigado,
 Daniel Alves
 
 
-- 
Franz Gustav Niederheitmann 
GNU/Linux user #301744

Um livro é um mudo que fala, um surdo que responde, um cego que guia, 
um morto que vive.

Não há fatos, só interpretações. Friedrich Wilhelm Nietzsche 

O fato de um camponês poder tornar-se rei não torna este reino democrático.
Woodrow Wilson 

O homem conquistará sua liberdade quando o último rei for enforcado
com as tripas do último padre. Diderot

http://franzpiadas.blogspot.com/

http://franzlivros.blogspot.com/

http://franzfrases.blogspot.com/


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]


__ Informao do NOD32 IMON 1.1663 (20060716) __

Esta mensagem foi verificada pelo NOD32 sistema antivrus
http://www.eset.com.br



__ Informao do NOD32 IMON 1.1663 (20060716) __

Esta mensagem foi verificada pelo NOD32 sistema antivrus
http://www.eset.com.br




Re: RES: Iptables: meu script (e algumas d úvidas)

2006-02-07 Por tôpico rodrigo pestana
Alan eu tenho uma dúvida, sobre o seu script  Cade a proteção contra o ping da morte, syn flood, e outros?  Qual a interface está recebendo o comando abaixo? # Bloqueia qualquer tentativa de nova conexão de fora para esta máquina iptables -A int-input -m state --state ! ESTABLISHED,RELATED -j DROP Alan Hoffmeister [EMAIL PROTECTED] escreveu:É assim que funciona aqui na empresa.. A liberação dos IP's necessários é aos poucos conforme a real nessecidade de acesso.. Isso funciona muito legal.. E Andre, cara, no reals não tem pq tu fica mandando mensagens com direitos.. Isso me da coceira. ainda mais em uma lista publica ^.-  André
 Novelli - TI Embalatec escreveu: cara, nao manjo muito de firewall nao, mas eu droparia todas as conexões saintes e iria liberando conforme a necessidade ...   Andre N.R.S. Leite Depto. de TI - Embalatec [EMAIL PROTECTED] 11 5534.0017***Atenção* Esta mensagem pode conter informação confidencial e/ou privilegiada. Se você não for o destinatário ou a pessoa autorizada a receber esta mensagem, não pode usar, copiar ou divulgar as informações nela contidas ou tomar qualquer ação baseada
 nessas informações. Se você recebeu esta mensagem por engano, por favor avise imediatamente o remetente, respondendo o e-mail e em seguida apague-o. Agradecemos sua cooperação.This message may contain confidential and/or privileged information. If you are not the addressee or authorized to receive this for the addressee, you must not use, copy, disclose or take any action based on this message or any information herein. If you have received this message in error, please advise the sender immediately by reply e-mail and delete this message. Thank you for your cooperation -Mensagem original- De: master_ [mailto:[EMAIL PROTECTED]] Enviada
 em: sexta-feira, 3 de fevereiro de 2006 09:19 Para: debian-user-portuguese@lists.debian.org Assunto: Iptables: meu script (e algumas dúvidas)   Bom galera gostaria que vcs criticassem meu script de firewall. Vou explicar o que eu quis fazer: Nesse servidor roda qmail(+acessorios)+apache+squid. Quis fazê-lo o mais restritivo possível e ir liberando somente o necessário (25, 110, 80 para entrantes e mascarar somente algumas para a rede) Segue o script:    INICIO DO SCRIPT  # POLICY # # Tabela filter iptables -t filter -P INPUT DROP iptables -t filter -P OUTPUT ACCEPT iptables -t filter -P FORWARD DROP # Tabela nat iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P OUTPUT ACCEPT iptables -t nat -P POSTROUTING ACCEPT  # Ativamos o redirecionamento de pacotes (requerido para NAT) # echo "1" /proc/sys/net/ipv4/ip_forward  # Abaixar o limite de conexoes simultaneas echo "2048"  /proc/sys/net/ipv4/ip_conntrack_max   Tabela
 filter # ### # Chain INPUT # # Criamos um chain que será usado para tratar o tráfego vindo da Internet  iptables -N int-input # Aceita todo o tráfego vindo do loopback e indo pro loopback iptables -A INPUT -i lo -j ACCEPT # Todo tráfego vindo da rede interna também é aceito iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j ACCEPT  # Conexões vindas da interface eth1 são tratadas pelo chain int-input iptables -A INPUT -i eth1 -j int-input  # Outras conex sao bloqueadas iptables -A INPUT -j DROP  # Chain FORWARD  # Permite redirecionamento de conexões entre as
 interfaces locais # especificadas abaixo. Qualquer tráfego vindo/indo para outras # interfaces será bloqueado neste passo.  iptables -A FORWARD -d 192.168.0.0/24 -i eth1 -o eth0 -j ACCEPT iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o eth1 -j ACCEPT iptables -A FORWARD -j DROP  # Chain int-input  # Aceitamos todas as mensagens icmp vindas de eth1 com certa limitação # O tráfego de pacotes icmp que superar este limite será bloqueado # pela regra "...! ESTABLISHED,RELATED -j DROP" no final do  # chain int-input iptables -A int-input -p icmp -j ACCEPT  # Primeiro aceitamos o tráfego vindo da Internet para as portas 80, 110, 25 iptables -A int-input -p tcp --dport 80 -j ACCEPT iptables -A int-input -p tcp --dport 110 -j ACCEPT iptables -A int-input -p tcp --dport 25 -j ACCEPT  # Bloqueia qualquer tentativa de nova conexão de fora para esta máquina iptables -A int-input -m state --state ! ESTABLISHED,RELATED -j DROP  # Aceita outros tipos de trafego iptables -A int-input -j ACCEPT ### # Tabela nat # ###  # Redir do SQUID iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128  # Ativando mascaramento para determinadas portas  iptables -t nat -A POSTROUTING -s 192.168.0.0/24 

RES: Iptables: meu script (e algumas dúvidas)

2006-02-03 Por tôpico André Novelli - TI Embalatec



cara, 
nao manjo muito de firewall nao, mas eu droparia todas as conexões saintes e 
iria liberando conforme a necessidade ... 

Andre N.R.S. LeiteDepto. de TI - 
Embalatec[EMAIL PROTECTED]11 
5534.0017***Atenção*Esta mensagem pode conter 
informação confidencial e/ou privilegiada. Se você não for o destinatário ou a 
pessoa autorizada a receber esta mensagem, não pode usar, copiar ou divulgar as 
informações nela contidas ou tomar qualquer ação baseada nessas informações. Se 
você recebeu esta mensagem por engano, por favor avise imediatamente o 
remetente, respondendo o e-mail e em seguida apague-o. Agradecemos sua 
cooperação.This message may contain confidential and/or privileged 
information. If you are not the addressee or authorized to receive this for the 
addressee, you must not use, copy, disclose or take any action based on this 
message or any information herein. If you have received this message in error, 
please advise the sender immediately by reply e-mail and delete this message. 
Thank you for your cooperation 

  -Mensagem original-De: master_ 
  [mailto:[EMAIL PROTECTED]Enviada em: sexta-feira, 3 de fevereiro 
  de 2006 09:19Para: 
  debian-user-portuguese@lists.debian.orgAssunto: Iptables: meu 
  script (e algumas dúvidas)
  Bom galera gostaria que vcs criticassem meu 
  script de firewall.
  Vou explicar o que eu quis fazer:
  Nesse servidor roda 
  qmail(+acessorios)+apache+squid. Quis fazê-lo o mais restritivo possível e ir 
  liberando somente o necessário (25, 110, 80 para entrantes e mascarar somente 
  algumas para a rede)
  Segue o script:
  
  
   INICIO DO SCRIPT
  
  # POLICY ## Tabela filteriptables 
  -t filter -P INPUT DROPiptables -t filter -P OUTPUT ACCEPTiptables -t 
  filter -P FORWARD DROP# Tabela natiptables -t nat -P PREROUTING 
  ACCEPTiptables -t nat -P OUTPUT ACCEPTiptables -t nat -P POSTROUTING 
  ACCEPT
  
  # Ativamos o redirecionamento de pacotes 
  (requerido para NAT) #echo "1" 
  /proc/sys/net/ipv4/ip_forward
  
  # Abaixar o limite de conexoes 
  simultaneasecho "2048"  
  /proc/sys/net/ipv4/ip_conntrack_max
  
   
  Tabela 
  filter 
  # 
  Chain INPUT ## Criamos um chain que será usado para tratar o tráfego 
  vindo da Internet iptables -N int-input# Aceita todo o tráfego vindo 
  do loopback e indo pro loopbackiptables -A INPUT -i lo -j ACCEPT# Todo 
  tráfego vindo da rede interna também é aceitoiptables -A INPUT -s 
  192.168.0.0/24 -i eth0 -j ACCEPT# Conexões vindas da interface 
  eth1 são tratadas pelo chain int-inputiptables -A INPUT -i eth1 -j 
  int-input
  
  # Outras conex sao bloqueadasiptables -A 
  INPUT -j DROP
  
  # Chain FORWARD # Permite 
  redirecionamento de conexões entre as interfaces locais# especificadas 
  abaixo. Qualquer tráfego vindo/indo para outras# interfaces será bloqueado 
  neste passo. iptables -A FORWARD -d 192.168.0.0/24 -i eth1 -o eth0 -j 
  ACCEPTiptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o eth1 -j 
  ACCEPTiptables -A FORWARD -j DROP
  
  # Chain int-input # Aceitamos todas 
  as mensagens icmp vindas de eth1 com certa limitação# O tráfego de pacotes 
  icmp que superar este limite será bloqueado# pela regra "...! 
  ESTABLISHED,RELATED -j DROP" no final do # chain int-inputiptables -A 
  int-input -p icmp -j ACCEPT # Primeiro aceitamos o 
  tráfego vindo da Internet para as portas 80, 110, 25iptables -A int-input 
  -p tcp --dport 80 -j ACCEPTiptables -A int-input -p tcp --dport 110 -j 
  ACCEPTiptables -A int-input -p tcp --dport 25 -j ACCEPT
  
  # Bloqueia qualquer tentativa de nova conexão de 
  fora para esta máquinaiptables -A int-input -m state --state ! 
  ESTABLISHED,RELATED -j DROP
  
  # Aceita outros tipos de trafegoiptables -A 
  int-input -j ACCEPT
  
   
  Tabela 
  nat 
  # 
  Redir do SQUIDiptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j 
  REDIRECT --to-port 3128
  
  # Ativando mascaramento para determinadas portas iptables -t nat -A 
  POSTROUTING -s 192.168.0.0/24 -d 0/0 -p icmp -j MASQUERADEiptables -t nat 
  -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport 110 -j 
  MASQUERADEiptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp 
  --dport 25 -j MASQUERADEiptables -t nat -A POSTROUTING -s 192.168.0.0/24 
  -d 0/0 -p tcp --dport 80 -j MASQUERADEiptables -t nat -A POSTROUTING -s 
  192.168.0.0/24 -d 0/0 -p tcp --dport 3128 -j ACCEPTiptables -t nat -A 
  POSTROUTING -s 192.168.0.0/24 -d 0/0 -p udp --dport 53 -j 
  MASQUERADEiptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p udp 
  --dport 53 -j ACCEPTiptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 
  0/0 -p tcp --dport https -j MASQUERADE
  
  -- FIM DO SCRIPT
  
  

Re: RES: Iptables: meu script (e algumas dúvida s)

2006-02-03 Por tôpico Alan Hoffmeister




 assim que funciona aqui na
empresa.. A liberao dos IP's necessrios  aos poucos conforme a real
nessecidade de acesso.. Isso funciona muito legal..
E Andre, cara, no reals no tem pq tu fica mandando mensagens com
direitos.. Isso me da coceira. ainda mais em uma lista publica ^.-

Andr Novelli - TI Embalatec escreveu:

  
  
  
  cara, nao manjo muito de firewall nao, mas eu
droparia todas as conexes saintes e iria liberando conforme a
necessidade ... 
  
  Andre N.R.S. Leite
Depto. de TI - Embalatec
[EMAIL PROTECTED]
11 5534.0017
  
***Ateno*
Esta mensagem pode conter informao confidencial e/ou privilegiada. Se
voc no for o destinatrio ou a pessoa autorizada a receber esta
mensagem, no pode usar, copiar ou divulgar as informaes nela
contidas ou tomar qualquer ao baseada nessas informaes. Se voc
recebeu esta mensagem por engano, por favor avise imediatamente o
remetente, respondendo o e-mail e em seguida apague-o. Agradecemos sua
cooperao.
  
This message may contain confidential and/or privileged information. If
you are not the addressee or authorized to receive this for the
addressee, you must not use, copy, disclose or take any action based on
this message or any information herein. If you have received this
message in error, please advise the sender immediately by reply e-mail
and delete this message. Thank you for your cooperation 
  
-Mensagem original-
De: master_ [mailto:[EMAIL PROTECTED]]
Enviada em: sexta-feira, 3 de fevereiro de 2006 09:19
Para: debian-user-portuguese@lists.debian.org
Assunto: Iptables: meu script (e algumas dvidas)


Bom galera gostaria que vcs
criticassem meu script de firewall.
Vou explicar o que eu quis fazer:
Nesse servidor roda
qmail(+acessorios)+apache+squid. Quis faz-lo o mais restritivo
possvel e ir liberando somente o necessrio (25, 110, 80 para
entrantes e mascarar somente algumas para a rede)
Segue o script:


 INICIO DO SCRIPT

# POLICY #
# Tabela filter
iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT ACCEPT
iptables -t filter -P FORWARD DROP
# Tabela nat
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

# Ativamos o redirecionamento
de pacotes (requerido para NAT) #
echo "1" /proc/sys/net/ipv4/ip_forward

# Abaixar o limite de conexoes
simultaneas
echo "2048"  /proc/sys/net/ipv4/ip_conntrack_max

###
# Tabela filter #
###
# Chain INPUT #
# Criamos um chain que ser usado para tratar o trfego vindo da
Internet 
iptables -N int-input
# Aceita todo o trfego vindo do loopback e indo pro loopback
iptables -A INPUT -i lo -j ACCEPT
# Todo trfego vindo da rede interna tambm  aceito
iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j ACCEPT

# Conexes vindas da interface eth1 so tratadas pelo chain int-input
iptables -A INPUT -i eth1 -j int-input

# Outras conex sao bloqueadas
iptables -A INPUT -j DROP

# Chain FORWARD 
# Permite redirecionamento de conexes entre as interfaces locais
# especificadas abaixo. Qualquer trfego vindo/indo para outras
# interfaces ser bloqueado neste passo. 
iptables -A FORWARD -d 192.168.0.0/24 -i eth1 -o eth0 -j ACCEPT
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o eth1 -j ACCEPT
iptables -A FORWARD -j DROP

# Chain int-input 
# Aceitamos todas as mensagens icmp vindas de eth1 com certa limitao
# O trfego de pacotes icmp que superar este limite ser bloqueado
# pela regra "...! ESTABLISHED,RELATED -j DROP" no final do 
# chain int-input
iptables -A int-input -p icmp -j ACCEPT 
# Primeiro aceitamos o trfego vindo da Internet para as portas 80,
110, 25
iptables -A int-input -p tcp --dport 80 -j ACCEPT
iptables -A int-input -p tcp --dport 110 -j ACCEPT
iptables -A int-input -p tcp --dport 25 -j ACCEPT

# Bloqueia qualquer tentativa de
nova conexo de fora para esta mquina
iptables -A int-input -m state --state ! ESTABLISHED,RELATED -j DROP

# Aceita outros tipos de trafego
iptables -A int-input -j ACCEPT

 

###
# Tabela nat #
###

# Redir do SQUID
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT
--to-port 3128
 

 
# Ativando mascaramento para
determinadas portas 
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p icmp -j
MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport
110 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport
25 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport
80 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport
3128 -j ACCEPT
iptables -t nat -A 

RES: RES: Iptables: meu script (e algumas dúvidas)

2006-02-03 Por tôpico André Novelli - TI Embalatec



foi 
mals ... ja instalei um client de email só pra lista agora nao vou chatear mais 
.

  -Mensagem original-De: Alan Hoffmeister 
  [mailto:[EMAIL PROTECTED]Enviada em: sexta-feira, 3 de 
  fevereiro de 2006 09:33Para: 
  debian-user-portuguese@lists.debian.orgCc: 
  debian-user-portuguese@lists.debian.orgAssunto: Re: RES: Iptables: 
  meu script (e algumas dúvidas)É assim que funciona aqui na empresa.. A liberação dos IP's 
  necessários é aos poucos conforme a real nessecidade de acesso.. Isso funciona 
  muito legal..E Andre, cara, no reals não tem pq tu fica mandando mensagens 
  com direitos.. Isso me da coceira. ainda mais em uma lista publica 
  ^.-André Novelli - TI Embalatec escreveu: 
  



cara, nao manjo muito de firewall nao, mas eu droparia todas as 
conexões saintes e iria liberando conforme a necessidade ... 


Andre N.R.S. LeiteDepto. de TI - Embalatec[EMAIL PROTECTED]11 
5534.0017***Atenção*Esta mensagem pode 
conter informação confidencial e/ou privilegiada. Se você não for o 
destinatário ou a pessoa autorizada a receber esta mensagem, não pode usar, 
copiar ou divulgar as informações nela contidas ou tomar qualquer ação 
baseada nessas informações. Se você recebeu esta mensagem por engano, por 
favor avise imediatamente o remetente, respondendo o e-mail e em seguida 
apague-o. Agradecemos sua cooperação.This message may contain 
confidential and/or privileged information. If you are not the addressee or 
authorized to receive this for the addressee, you must not use, copy, 
disclose or take any action based on this message or any information herein. 
If you have received this message in error, please advise the sender 
immediately by reply e-mail and delete this message. Thank you for your 
cooperation 

  -Mensagem original-De: master_ [mailto:[EMAIL PROTECTED]]Enviada 
  em: sexta-feira, 3 de fevereiro de 2006 09:19Para: debian-user-portuguese@lists.debian.orgAssunto: 
  Iptables: meu script (e algumas dúvidas)
  Bom galera gostaria que vcs criticassem meu 
  script de firewall.
  Vou explicar o que eu quis 
fazer:
  Nesse servidor roda 
  qmail(+acessorios)+apache+squid. Quis fazê-lo o mais restritivo possível e 
  ir liberando somente o necessário (25, 110, 80 para entrantes e mascarar 
  somente algumas para a rede)
  Segue o script:
  
  
   INICIO DO SCRIPT
  
  # POLICY ## Tabela 
  filteriptables -t filter -P INPUT DROPiptables -t filter -P OUTPUT 
  ACCEPTiptables -t filter -P FORWARD DROP# Tabela natiptables 
  -t nat -P PREROUTING ACCEPTiptables -t nat -P OUTPUT 
  ACCEPTiptables -t nat -P POSTROUTING ACCEPT
  
  # Ativamos o redirecionamento de pacotes 
  (requerido para NAT) #echo "1" 
  /proc/sys/net/ipv4/ip_forward
  
  # Abaixar o limite de conexoes 
  simultaneasecho "2048"  
  /proc/sys/net/ipv4/ip_conntrack_max
  
   
  Tabela 
  filter 
  # 
  Chain INPUT ## Criamos um chain que será usado para tratar o 
  tráfego vindo da Internet iptables -N int-input# Aceita todo o 
  tráfego vindo do loopback e indo pro loopbackiptables -A INPUT -i lo 
  -j ACCEPT# Todo tráfego vindo da rede interna também é 
  aceitoiptables -A INPUT -s 192.168.0.0/24 -i eth0 -j 
  ACCEPT# Conexões vindas da interface eth1 são tratadas pelo 
  chain int-inputiptables -A INPUT -i eth1 -j int-input
  
  # Outras conex sao bloqueadasiptables -A 
  INPUT -j DROP
  
  # Chain FORWARD # Permite 
  redirecionamento de conexões entre as interfaces locais# especificadas 
  abaixo. Qualquer tráfego vindo/indo para outras# interfaces será 
  bloqueado neste passo. iptables -A FORWARD -d 192.168.0.0/24 -i eth1 
  -o eth0 -j ACCEPTiptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o eth1 
  -j ACCEPTiptables -A FORWARD -j DROP
  
  # Chain int-input # Aceitamos 
  todas as mensagens icmp vindas de eth1 com certa limitação# O tráfego 
  de pacotes icmp que superar este limite será bloqueado# pela regra 
  "...! ESTABLISHED,RELATED -j DROP" no final do # chain 
  int-inputiptables -A int-input -p icmp -j 
  ACCEPT # Primeiro aceitamos o tráfego vindo da 
  Internet para as portas 80, 110, 25iptables -A int-input -p tcp 
  --dport 80 -j ACCEPTiptables -A int-input -p tcp --dport 110 -j 
  ACCEPTiptables -A int-input -p tcp --dport 25 -j ACCEPT
  
  # Bloqueia qualquer tentativa de nova conexão 
  de fora para esta máquinaiptables -A int-input -m state --state ! 
  ESTABLISHED,RELATED -j DROP
  
  # Aceita outros tipos de

RES: IPTABLES

2005-08-26 Por tôpico Keny Hayakawa Schmeling
Eu utilizo o shorewall (http://shorewall.sourceforge.net/) para gerenciar o
IPTABLES

Eu não manjo lunfas de IPTABLES, mas com o shorewall, dá para criar muitas
regras, muitas mesmo...

Para instalar no debian:
apt-get install shorewall

Recomendo usar o Webmin (apt-get install webmin webmin-core) com o modulo do
shorewall (apt-get install webmin-shorewall) para configura-lo.


Eu particularmente não uso o webmin para configurar o shorewall, visto que
ele é muito limitado, mas dá para fazer um bom firewall usando as
configurações do webmin.




Keny Hayakawa Schmeling
Diretor Comercial
Optinfo Tecnologia em Informática Ltda.
Tel: (11) 6805-1529
[EMAIL PROTECTED]

-Mensagem original-
De: Leonardo Machado [mailto:[EMAIL PROTECTED] 
Enviada em: sexta-feira, 26 de agosto de 2005 14:51
Para: debian-user-portuguese@lists.debian.org
Assunto: IPTABLES

eu preciso de um manul, ou tutorial de iptables, se for em portugues melhor.

alguem sabe onde posso encontrrar???


-- 
Liquid_Byte Says:

Beggars Cannot Be Choosers


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact
[EMAIL PROTECTED]





RES: iptables elegante para inicialização roteam ento

2003-09-15 Por tôpico Anderson da Silva Araújo
Existe o comando iptables-save  e iptables-restore para isso, é só
instalar o iptables no kernel e deixar ele carregando automaticamente no
boot.

-Mensagem original-
De: Joel Franco Guzmán [mailto:[EMAIL PROTECTED] 
Enviada em: segunda-feira, 15 de setembro de 2003 11:25
Para: debian-user-portuguese@lists.debian.org
Assunto: iptables elegante para inicialização roteamento


Pessoal,

Bom dia,

Frequentemente, utilizo o debian como roteador, e cada vez que o
instalo, 
tenho que colocar o comando do iptables (mascaramento) em um arquivo
separado 
no /etc/init.d, do tipo /etc/init.d/rc.firewall com start e stop
dentro 
dele.

Pergunto:

Não existe uma forma mais elegante de fazer isso?

[]s
-- 

  .''`.  | Joel Franco
 : :'  : | Debian Addicted
 `. `'`  | Sanca-SP 
   `-| ICQ 19354050



-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact
[EMAIL PROTECTED]




RES: Iptables no Kernel do Debian 3.0

2003-01-22 Por tôpico Thiago da Silveira




Recompile o Kernel com suporte a 
IP_TABLES... :-)

Siga 
as instruçoes que estão no site do Guia Foca... é batata. lá tem tudo o que 
você precisa habilitar no kernel :-`)

  -Mensagem original-De: Rápido SP - CPD (Luiz 
  Anversa) [mailto:[EMAIL PROTECTED]Enviada em: quarta-feira, 
  22 de janeiro de 2003 12:59Para: [EMAIL PROTECTED]Cc: 
  debian-user-portuguese@lists.debian.orgAssunto: Iptables no Kernel 
  do Debian 3.0
  Bom Dia !! 
  
  Caro Gustavo, estou precisando de sua 
  ajuda.
  Quando instalo o debian 3.0 fica tudos os modulos 
  e o iptales blz, agora quando recompilo ele, meu iptables para de funcionar e 
  somem todos os modulos, a mensagem que aparece quando dou um iptables -L é a 
  seguinte Ç
  
  modprobe: can't locate module 
  ip_tables
  iptables ver 1.2.6a can't initialize iptables 
  table filter iptables who (do yuo need to insmd)
  Perhaps iptables or yuor kernel needs to be 
  upgraded .
  Como devo fazer para que o iptables funcione. 
  !
  
  Att
  Luiz 
Fernando


RES: Iptables

2002-12-06 Por tôpico Carlucio Lopes
site deve estar como erro nao consegui acessar,

sds

Carlucio Lopes
http://br.tinycobol.org Projeto Cobol Linux
http://wiki.tinycobol.org tutoriais,dicas,etc.
www.focalinux.org  tutoriais//postresql-7.2
Debian Gnu/Linux 3.0 wood kernel 2.4.18
Linux counter nr. 285056.//Deus seja Louvado

 -Mensagem original-
 De: caio ferreira [mailto:[EMAIL PROTECTED]
 Enviada em: quarta-feira, 4 de dezembro de 2002 23:54
 Para: debian-user-portuguese@lists.debian.org
 Assunto: Iptables


 On Tue, 19 Nov 2002 06:00:48 -0500
 Franciosi, Andre [EMAIL PROTECTED] wrote:

  O tutorial do Oskar é um bom começo,
 
 http://www.netfilter.org/documentation/tutorials/blueflux/ipta
 bles-tutorial.
  html

   Da só uma olhada nesse tutorial !!

 --

 [ ]'s

   ***.''`.
 * [EMAIL PROTECTED]  *  : :'  :
 * GNU/Linux Debian   *  `. `'`
   *** `-
 Gnupg ID 0x01186BE1
 Key fingerprint =3D F17E 75C6 CE00 0E09 F63B  71B0 A0D2 FAD9 0118 6BE1

 A Amazônia, pulmão do mundo, está doente. E não vai ser mole
 tirar a chapa


 --
 To UNSUBSCRIBE, email to
 [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact
 [EMAIL PROTECTED]





Re: RES: Iptables

2002-12-06 Por tôpico Carlos Menezes
Tente assim:

http://www.netfilter.org/documentation/tutorials/blueflux/

Abraços,

Menezes

Em Qui, 2002-11-28 às 14:08, Carlucio Lopes escreveu:
 site deve estar como erro nao consegui acessar,
 
 sds
 
 Carlucio Lopes
 http://br.tinycobol.org Projeto Cobol Linux
 http://wiki.tinycobol.org tutoriais,dicas,etc.
 www.focalinux.org  tutoriais//postresql-7.2
 Debian Gnu/Linux 3.0 wood kernel 2.4.18
 Linux counter nr. 285056.//Deus seja Louvado
 
  -Mensagem original-
  De: caio ferreira [mailto:[EMAIL PROTECTED]
  Enviada em: quarta-feira, 4 de dezembro de 2002 23:54
  Para: debian-user-portuguese@lists.debian.org
  Assunto: Iptables
 
 
  On Tue, 19 Nov 2002 06:00:48 -0500
  Franciosi, Andre [EMAIL PROTECTED] wrote:
 
   O tutorial do Oskar é um bom começo,
  
  http://www.netfilter.org/documentation/tutorials/blueflux/ipta
  bles-tutorial.
   html
 
  Da só uma olhada nesse tutorial !!
 
  --
 
  [ ]'s
 
***.''`.
  * [EMAIL PROTECTED]  *  : :'  :
  * GNU/Linux Debian   *  `. `'`
*** `-
  Gnupg ID 0x01186BE1
  Key fingerprint =3D F17E 75C6 CE00 0E09 F63B  71B0 A0D2 FAD9 0118 6BE1
 
  A Amazônia, pulmão do mundo, está doente. E não vai ser mole
  tirar a chapa
 
 
  --
  To UNSUBSCRIBE, email to
  [EMAIL PROTECTED]
  with a subject of unsubscribe. Trouble? Contact
  [EMAIL PROTECTED]
 
 
 
 
 -- 
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
 
 




RES: Iptables

2002-11-19 Por tôpico Leandro Gomes
man iptables



-Mensagem original-
De: Luís Trindade Gomes [mailto:[EMAIL PROTECTED]
Enviada em: segunda-feira, 18 de novembro de 2002 22:46
Para: debian-user-portuguese@lists.debian.org
Assunto: Iptables


Olá,

Gostava de sber onde posso encontar um manual de iptables, onde possa
aprender a configura o iptables.

Cumprimentos,
Luís


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact
[EMAIL PROTECTED]