: http://www.eltonlima.com
>
> --- Em *qua, 6/4/11, Eden Caldas * escreveu:
>
>
> De: Eden Caldas
>
> Assunto: Re: iptables + apache em abaixo do Firewall
> Para: "Marcos Carraro"
> Cc: "Elton Lima" ,
> debian-user-portuguese@lists.debian.org
&
Suporte
Tel: +55 21 8714-3381
E-mail: elton...@gmail.com // eltl...@yahoo.com.br
Site: http://www.eltonlima.com
--- Em qua, 6/4/11, Eden Caldas escreveu:
De: Eden Caldas
Assunto: Re: iptables + apache em abaixo do Firewall
Para: "Marcos Carraro"
Cc: "Elton Lima" , de
Buenas...
Tche, me corrijam se estou errado não daria para utilizar um no-ip na
jogada???
Estou pensando, não sei se rola...
ip 1 > site 1
no ip > site 2
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination
192.168.16.1:80 <http://192.168.16.1/> -d 200.180.219
, Eden Caldas escreveu:
De: Eden Caldas
Assunto: Re: iptables + apache em abaixo do Firewall
Para: "Marcos Carraro"
Cc: "Elton Lima" , debian-user-portuguese@lists.debian.org
Data: Quarta-feira, 6 de Abril de 2011, 19:13
Quantos IPs disponíveis vocês tem aí? Se o firewall só
Público 200.200.200.201 IP Privado 192.168.0.1
Site2 IP público 200.200.200.202 IP Privado 192.168.0.2
Regra DNAT Site1
iptables -t nat -A PREROUTING -d 200.200.200.201 -p tcp --dport 80 -j DNAT
--to 192.168.0.1
Regra DNAT Site2
iptables -t nat -A PREROUTING -d 200.200.200.202 -p tcp --dport 80 -j
Buenas... tenta desta maneira.
iptables -t nat -A PREROUTING -p tcp -d --dport 80 -j DNAT --to
Pois cada site deve ter um IP correto?
--
att
Marcos Carraro
Linux user #511627
Em 6 de abril de 2011 16:08, Elton Lima escreveu:
> Marcos e amigos,,
>
> Eu já fiz utilizando essa
Site: http://www.eltonlima.com
--- Em qua, 6/4/11, Marcos Carraro escreveu:
De: Marcos Carraro
Assunto: Re: iptables + apache em abaixo do Firewall
Para: "Elton Lima"
Cc: debian-user-portuguese@lists.debian.org
Data: Quarta-feira, 6 de Abril de 2011, 15:41
iptables -t nat -A PREROUT
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination
192.168.16.1:80 -d 200.180.219.1
iptables -t nat -A PREROUTING -p tcp --dport 80 -j ACCEPT -s 200.130.125.129
Algo assim, mas no caso da porta, usa o IP...
--
att
Marcos Carraro
Linux user #511627
Em 6 de abril de 2011
Marcos,
Eu já tenho um nat para um dos webserver, mas não entendi muito bem como seria
esse redirect no iptables.
Manda mais detalhes, obrigado.
Elton Lima
Analista de Suporte
Tel: +55 21 8714-3381
E-mail: elton...@gmail.com
ma dúvida muito grante e gostaria de uma ajuda. É o seguinte
> como faço para ter 2 servidores (apache) abaixo de um firewall iptables?
> Como posso diferenciar as requisições que chegam no firewall.
>
> INT --- FW --- APACHE01:80 (site1.com.br)
> |
>
Olá amigos,
Eu tenho uma dúvida muito grante e gostaria de uma ajuda. É o seguinte como
faço para ter 2 servidores (apache) abaixo de
um firewall iptables? Como posso diferenciar as requisições que
chegam no firewall.
INT --- FW --- APACHE01:80 (site1.com.br
www-data 1589 F apache2
>
> Vou modificar meu script novamente. revisar tudo.
>
> Desde já agradeço.
>
> Abraços
>
>
> --
> att
> Marcos Carraro
> Linux user #511627
>
>
>
> Em 30 de março de 2011 01:58, Eden Caldas escreveu:
&g
Linux user #511627
Em 30 de março de 2011 01:58, Eden Caldas escreveu:
> Você disse que não tem as portas 25 e 110 escutando mas o nmap achou? Muito
> estranho isso.
>
> Executa o seguinte localmente no computador com o iptables.
>
> netstat -tpln
>
> Pra ver se aparece
Você disse que não tem as portas 25 e 110 escutando mas o nmap achou? Muito
estranho isso.
Executa o seguinte localmente no computador com o iptables.
netstat -tpln
Pra ver se aparece algo rodando que abra essas portas.
Eden Caldas
Consultor de TI
e...@linuxfacil.srv.br
(81) 9653 7220
LINUX
Boa Tarde Pessoal.
Estou desenvolvendo um firewall, minhas politicas padrões de input, output,
forward, são drop..
Achei na internet algumas linhas que impeçam que port-scan detectem alguma
porta aberta, ou possam escanear o server.
iptables -A INPUT -p icmp --icmp-type echo-request -m limit
, e funcionou normalmente.
Att.,
On Thu, Mar 17, 2011 at 11:43 AM, Márcio Erli wrote:
Como fica a regra pra eu liberar o imposto de renda no iptables?
--
Atenciosamente,
Márcio Erli
Programador de Sist. de Computadores
Analista de Redes
E-Mail: marcioe...@gamil.com
Site: www.marcioerli.com.br
no iptables?
>
> --
> Atenciosamente,
> Márcio Erli
> Programador de Sist. de Computadores
> Analista de Redes
> E-Mail: marcioe...@gamil.com
> Site: www.marcioerli.com.br
> MSN: merlipa...@hotmail.com
> Skype: merlipaula
> Telefone: (31) 8864-4917
>
--
Pedro Eugên
Como fica a regra pra eu liberar o imposto de renda no iptables?
--
Atenciosamente,
Márcio Erli
Programador de Sist. de Computadores
Analista de Redes
E-Mail: marcioe...@gamil.com
Site: www.marcioerli.com.br
MSN: merlipa...@hotmail.com
Skype: merlipaula
Telefone: (31) 8864-4917
creveu:
>
> Sergio, nesse kernel não existe iptables (pelo menos nao e usado por
>> padrao) o padrao dos kerneis freeBSD é o ipfw, dizem que ele sofreu so 2
>> ataques com sucesso em 14 anose é o melhor firewall que existe...
>>
>> segue um link para informacoes:
>
É um Firewall Excepcional
muito bom, sugiro o uso!
Em 28 de fevereiro de 2011 22:18, Rodolfo escreveu:
> Sergio, nesse kernel não existe iptables (pelo menos nao e usado por
> padrao) o padrao dos kerneis freeBSD é o ipfw, dizem que ele sofreu so 2
> ataques com sucesso em 14 an
Sergio, nesse kernel não existe iptables (pelo menos nao e usado por padrao)
o padrao dos kerneis freeBSD é o ipfw, dizem que ele sofreu so 2 ataques com
sucesso em 14 anose é o melhor firewall que existe...
segue um link para informacoes:
http://www.freebsd.org/doc/en_US.ISO8859-1/books
Boa noite,
Alguém conseguiu rodar o iptables nele? Isso se há essa possibilidade.
O problema é que não há muita informação sobre esse novo Debian.
Sérgio Abrantes
Tenta Assim
iptables -A INPUT -p tcp --dport 80 -j ACCEPT # aceita conexões na
porta 80
iptables -A FORWARD -p tcp --dport 80 -j ACCEPT # libera FOWARD da
porta 80
iptables -A FORWARD -i eth0 -s 192.168.6.0/24 -o eth1 -d 0/0 -j ACCEPT
# libera o FOWARD da eth0 para a eth1 caso tenha mais de uma
tar no browser o endereço 192.168.6.6 seja
> exibido no browser a página hospedada no servidor 192.168.6.205
>
> #--- Redireciona conexao --
> iptables -t nat -A PREROUTING -s 192.168.6.0/24 -i eth0 -d 192.168.6.6 -p
> tcp --dport 80 -j DNAT --to 192
Primeiro que não precisa desse postrouting
iptables -t nat -A POSTROUTING -s 192.168.6.0/24 -o eth0 -d 192.168.6.6
-p tcp --dport 80 -j SNAT --to 192.168.6.205
Segundo é que como a Policy do seu FORWARD está DROP você também tem que
liberar o FORWARD pra esse tráfego.
iptables -A FORWARD
O que esta de errado neste meu redirecionamento? Eu quero que toda vez que
alguem vindo da minha rede 6 digitar no browser o endereço 192.168.6.6 seja
exibido no browser a página hospedada no servidor 192.168.6.205
#--- Redireciona conexao --
iptables -t
Caso interese alguem consegui em fim fazer minha regra, ficou assim:
iptables -A INPUT -p tcp -s 192.168.1.0/24 -m connlimit --connlimit-above 2
--connlimit-mask 24 -j REJECT --reject-with tcp-reset
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Em 20 de janeiro de 2011 11:04, Márcio Erli
Estou precisando de uma regra para iptables que bloqueia acesso, vindo de
uma rede, a um determinado serviço, quando o mesmo ultrapassar um
determinado número de conexões.
Ex: iptables -A INPUT -p tcp -s 192.168.1.0/24 --dport 22 "numero de
conexoes maior que 2, então nega acesso.&quo
Caros colegas:
Estou o dia todo tentando limitar conexões vindas de um endereço de origem
para um destino, mas sem sucesso.
gostaria de fazer algo assim
-s 200.131.1.1 para -d 192.168.0.0/24 somente 1 conexão por vez
iptables -A INPUT -p tcp --syn --dport 22 -m connlimit --connlimit-above 1
Pessoal! Muito obrigado pelas sugestões e atenção, pelo que eu pode ouvir de
vcs então não seria aconselhável trocar o PF pelo IPTABLES não é mesmo?
Muito obrigado!
Moksha
Em 21 de dezembro de 2010 08:39, Leonardo Carneiro
escreveu:
> Já tive alguma experiência com o Mikrotik. Realmente mu
do pra provedores da pra
> encontrar HW para ele com as mais diversas configurações e mais amistoso de
> usar que o linux nativo.
>
> Em 20 de dezembro de 2010 17:01, Leonardo Carneiro
> escreveu:
>>
>> Forçando a barra ou não você deve conseguir fazer o IPTABLES aguentar
&g
mikrotik e um linux enxuto e customizado pra provedores da pra
encontrar HW para ele com as mais diversas configurações e mais amistoso de
usar que o linux nativo.
Em 20 de dezembro de 2010 17:01, Leonardo Carneiro
escreveu:
> Forçando a barra ou não você deve conseguir fazer o IPTABLES aguentar
Forçando a barra ou não você deve conseguir fazer o IPTABLES aguentar
a bronca de algum jeito, mas também não vejo motivo para trocar o PF.
Acho a manutenção dele muito mais fácil que o IPTABLES.
2010/12/20 Rafael Moraes :
> PF é sensacional.
>
>
> Em 20 de dezembro de 2010 16:56
PF é sensacional.
Em 20 de dezembro de 2010 16:56, Alex Paulo Laner
escreveu:
> Moksha,
>
> Até agora não entendi porque você vai trocar o PF por Iptables.
> Trabalho faz muito tempo com PF e nunca tive problema nenhum, firewall
> limpo, robusto, com magros ajuda muito e
Moksha,
Até agora não entendi porque você vai trocar o PF por Iptables.
Trabalho faz muito tempo com PF e nunca tive problema nenhum, firewall
limpo, robusto, com magros ajuda muito e leve.
Alex
2010/12/20 Moksha Tux
> Bom dia lista!
>
> Estou com uma dúvida angustiante, pretend
Bom dia lista!
Estou com uma dúvida angustiante, pretendo mudar o roteador / firewall da
empresa que trabalho de PF (Open BSD) para IPTABLES (Liux/Debian) e estou
deparando com diversas comparações. Tenho um link de 100 Mb dedicado e
brevemente passaremos a 1Gb não demorará muito e um park de
gt; eduardo_laga...@yahoo.com.br> escreveu:
>
> O Xen é uma beleza mesmo. Mas só virtualizamos para bancos pequenos e para
>> WEB funciona muito bem.
>>
>> --- Em *sex, 17/12/10, Flávio Barros * escreveu:
>>
>>
>> De: Flávio Barros
>>
>> Assunt
ara
> WEB funciona muito bem.
>
> --- Em *sex, 17/12/10, Flávio Barros * escreveu:
>
>
> De: Flávio Barros
>
> Assunto: Re: Virtualização de Firewall IPtables
> Para: "d-u-p"
> Data: Sexta-feira, 17 de Dezembro de 2010, 9:39
>
>
> Já tentaram o X
O Xen é uma beleza mesmo. Mas só virtualizamos para bancos pequenos e para WEB
funciona muito bem.
--- Em sex, 17/12/10, Flávio Barros escreveu:
De: Flávio Barros
Assunto: Re: Virtualização de Firewall IPtables
Para: "d-u-p"
Data: Sexta-feira, 17 de Dezembro de 2010, 9:39
Já tent
Leonardo Carneiro *escreveu:
>
>
> De: Leonardo Carneiro
> Assunto: Re: Virtualização de Firewall IPtables
> Para: "Eden Caldas"
> Cc: debian-user-portuguese@lists.debian.org
> Data: Quinta-feira, 16 de Dezembro de 2010, 21:43
>
> A máquina virtual não conseguia suste
neiro escreveu:
De: Leonardo Carneiro
Assunto: Re: Virtualização de Firewall IPtables
Para: "Eden Caldas"
Cc: debian-user-portuguese@lists.debian.org
Data: Quinta-feira, 16 de Dezembro de 2010, 21:43
A máquina virtual não conseguia sustentar a performance. Após algumas
horas de execuçã
lá. Ou então deixa em máquina
> >> >> >> montada
> >> >> >> mesmo, só que a atenção nela vai ser o dobro e fique preparado
> para
> >> >> >> surpresas.
> >> >> >>
> >> >> >>
> >> >> >>
t;> >> Em 16 de dezembro de 2010 10:10, Bruno Ayub
>> >> >> escreveu:
>> >> >>>
>> >> >>> Bom dia Anacleto!
>> >> >>>
>> >> >>>
>> >> >>>
>> >> >>> Eu sou bem cétic
>> >>>
> >> >>> Eu sou bem cético em relação à virtualização dos hosts de
> >> >>> infraestrutura.
> >> >>> Enquanto firewalls de mercado como Checkpoint, Cisco (ASA, FWSM),
> etc
> >> >>> custam
> >> >>> uma
walls de mercado como Checkpoint, Cisco (ASA, FWSM), etc
>> >>> custam
>> >>> uma quantia considerável, firewalls que rodam em Linux e OpenBSD
>> >>> custam
>> >>> basicamente o equivalente ao hardware que eles estão instalados.
>> >&g
gt;>> implica em uma economia de hardware. Me desculpe a expressão, mas é uma
> >>> economia porca. Tudo em função da importância do elemento na rede e
> mais
> >>> ainda em função do custo/benefício que a solução livre entrega.
> >>>
> >>> Se a
custam
>> >>> basicamente o equivalente ao hardware que eles estão instalados.
>> >>>
>> >>> Considerando que você vai migrar o firewall para uma máquina virtual,
>> >>> implica em uma economia de hardware. Me desculpe a expressão, mas é
&g
t;> implica em uma economia de hardware. Me desculpe a expressão, mas é uma
>>> economia porca. Tudo em função da importância do elemento na rede e mais
>>> ainda em função do custo/benefício que a solução livre entrega.
>>>
>>> Se ainda insistir em m
Bom dia colegas da Lista,
Aqui onde trabalho estamos planejando a migração do
iptables para uma máquina virtual (VirtualBox) como
objetivo de liberar a máquina física para um serviço mais
exigente e também atualização do sistema operacional
rede e mais
>> ainda em função do custo/benefício que a solução livre entrega.
>>
>> Se ainda insistir em migrar, sugiro que deixe ao menos o proxy fora dessa
>> estrutura. Evite dores de cabeça!
>>
>>
>>
>> Boa sorte!
>>
>>
>>
>&
ditado: o barato pode sair caro.
2010/12/16 Anacleto Junior
> Bom dia colegas da Lista,
>
>
> Aqui onde trabalho estamos planejando a migração do iptables para uma
> máquina virtual (VirtualBox) como objetivo de liberar a máquina física para
> um serviço mais exigente e também atua
o/benefício que a solução livre entrega.
>
> Se ainda insistir em migrar, sugiro que deixe ao menos o proxy fora dessa
> estrutura. Evite dores de cabeça!
>
>
>
> Boa sorte!
>
>
>
> 2010/12/16 Anacleto Junior
>
> Bom dia colegas da Lista,
>>
>>
&
insistir em migrar, sugiro que deixe ao menos o proxy fora dessa
estrutura. Evite dores de cabeça!
Boa sorte!
2010/12/16 Anacleto Junior
> Bom dia colegas da Lista,
>
>
> Aqui onde trabalho estamos planejando a migração do iptables para uma
> máquina virtual (VirtualBox) c
Bom dia colegas da Lista,
Aqui onde trabalho estamos planejando a migração do iptables para uma
máquina virtual (VirtualBox) como objetivo de liberar a máquina física para
um serviço mais exigente e também atualização do sistema operacional (vamos
por o Lenny).
Algumas dúvidas me surgiram
Fabiano,
Procure algo sobre "arno iptables" este firewall já vem pré-configurado e
com regras de firewall importantes, bem mais fácil de configurar e melhor de
trabalhar !!!
Abs,
Em 10 de agosto de 2010 22:11, Fabiano Almeida escreveu:
> Olá...
>
> Estou tendo sér
Olá,
Porque não fazer simplesmente um:
iptables -t nat -A POSTROUTING -d 200.201.174.0/24 -j SNAT --to-source
ip_válido do seu firewall
exemplo:
iptables -t nat -A POSTROUTING -d 200.201.174.0/24 -j SNAT --to-source
XX.XXx.XX.XXX
claro que isso vai antes da sua regra de proxy transparente
;> social+apache, após ler e testar inúmeros tutoriais e não funcionar direito,
>> gostaria de indicação de tutorial que ensina a configurar iptables e squid
>> para principiantes em linux (eu), e assim buscar aprender melhor sobre essas
>> duas ferramentas.
>>
>
al que ensina a configurar iptables e squid
> para principiantes em linux (eu), e assim buscar aprender melhor sobre essas
> duas ferramentas.
>
> Grato,
>
> Fabiano
>
>
> --
> To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
> with a subj
Olá...
Estou tendo sérias dificuldades de configurar
firewall+proxy+conectividade social+apache, após ler e testar inúmeros
tutoriais e não funcionar direito, gostaria de indicação de tutorial que
ensina a configurar iptables e squid para principiantes em linux (eu), e
assim buscar aprender
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
On 09-08-2010 13:20, gunix wrote:
> como faço para bloquear no iptables todos os dominio assiciados a
> dynamic.net <http://dynamic.net>.
Não faz. O iptables converte nomes para IPs, então o bloqueio é
por IP, não por nome. O truque ma
Galera,
como faço para bloquear no iptables todos os dominio assiciados a
dynamic.net.
Ex:
queria uma mascara ou comando que serviço como *.dynamic.net, desta forma se
tivese endereços do tipo pc1.dynamic.net, pc2.dynamic.net todos seria
bloquados.
Alguem pode me ajduar.
Ola.
Para os que ainda nao sabem, exite aqui mesmo no Yahoo um grupo de discussao de
IpTables o iptables...@yahoogrupos.com.br, se alguem quiser se cadastrar para
discutir problemas de firewall.
De: julio lopez
Para: Vinícius Batistela ; Sandro Wambier
Cc
ra o squid (3128)
echo -n "Excecoes ao proxy..."
$iptables -t nat -A PREROUTING -s $REDEINT -p tcp --dport 80 -d
homologacao.nfe.ms.gov.br -j ACCEPT
$iptables -t nat -A PREROUTING -s $REDEINT -p tcp --dport 443 -d
homologacao.nfe.ms.gov.br -j ACCEPT
$iptables -t nat -A PREROUTING -s $REDEI
Voce utiliza proxy marcado no browser? o programa do Sefaz não pega
configurações de proxy do IE? Se sim, não adianta excluir do proxy via
iptables.
2010/7/12 Sandro Wambier
> Quanto ao https, libere no seu squid e firewall a porta 443, e faça um
> teste, libere qualquer endereço .gov.br
trônica (NFe).
>>
>> Aqui usamos Proxy (Squid) autenticado por usuários. Crei uma "acl" bem no
>> inicio do squid.conf liberando totalmente o acesso para o site da Sefaz.
>>
>> Também criei regras no meu script de firewall (iptables) para tirar do
>> redi
> para emissão da Nota Fiscal Eletrônica (NFe).
>
> Aqui usamos Proxy (Squid) autenticado por usuários. Crei uma "acl" bem no
> inicio do squid.conf liberando totalmente o acesso para o site da Sefaz.
>
> Também criei regras no meu script de firewall (iptables) para tirar do
.
Também criei regras no meu script de firewall (iptables) para tirar do
redirecionamento para a porta do proxy do tráfego da minha Lan para a
Sefaz e vice-versa, ou seja, estou excluindo TODO o tráfego para o site
da Sefaz (ida e volta) do Squid, mas ainda continua bloqueando o acesso!
No sup
des para fazer um redirecionamento pelo
> iptables, tenho um servidor com duas interfaces a eth1 e a eth2, a eth1 é
> 10.0.0.2 e a eth2 é 200.200.200.200 isso um server Debian, e posuo uma
> maquina Ruindows 10.0.0.3 dentro da rede interna, que preciso habilitar um
> serviço por exemplo
Bom dia
Galera descobri como fazer, fui na tentativa e erro, e deu certo eu tinha
esquecido do snat e de liberar o POSTROUTING para cada interface
se ajudar mais alguém la vai a regra
#!/bin/bash
iptables -F
iptables -F INPUT
iptables -F OUTPUT
iptables -F POSTROUTING -t nat
iptables -F
Bom dia estou com dificuldades para fazer um redirecionamento pelo iptables,
tenho um servidor com duas interfaces a eth1 e a eth2, a eth1 é 10.0.0.2 e a
eth2 é 200.200.200.200 isso um server Debian, e posuo uma maquina Ruindows
10.0.0.3 dentro da rede interna, que preciso habilitar um serviço por
PR/
/Cep: 86010-450/
Leonardo Carneiro - Veltrac wrote:
Nagios
Uso para monitorar varias maquinas. Não monitoro o iptables,
mas tenho ctz que deve haver um plugin para tal. E mesmo se
não tiver, deve ser fácil escrever alguma coisa para fazer um
http://www.veltrac.com.br <http://www.veltrac.com.br/>
> /Fone Com.: (43)2105-5011/
> /R. Pará 162 - CENTRO/
> /Londrina- PR/
> /Cep: 86010-450/
>
>
>
>
> Leonardo Carneiro - Veltrac wrote:
>
>> Nagios
>>
>> Uso para monitorar varias maquinas.
ne Com.: (43)2105-5011/
/R. Pará 162 - CENTRO/
/Londrina- PR/
/Cep: 86010-450/
Leonardo Carneiro - Veltrac wrote:
Nagios
Uso para monitorar varias maquinas. Não monitoro o iptables, mas tenho
ctz que deve haver um plugin para tal. E mesmo se não tiver, deve ser
fácil escrever alguma coisa p
Nagios
Uso para monitorar varias maquinas. Não monitoro o iptables, mas tenho
ctz que deve haver um plugin para tal. E mesmo se não tiver, deve ser
fácil escrever alguma coisa para fazer um monitoramento.
..:: S.e.r.i.a.L ::.. wrote:
Bom dia amigos,
Tenho uma dúvida, estarei montando um
Bom dia amigos,
Tenho uma dúvida, estarei montando um firewall + vpn server, aonde o script
iptables terá mais de 1000 regras, devido a todo o tratamento necessário.
Porém gostaria de monitorar a saúde dessa máquina e gostaria de saber como
monitorar o trabalho do iptables em relação ao uso do
Cara
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -p udp -j
SNAT --to 192.168.4.3
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -p tcp -j
SNAT --to 192.168.4.3
te aconselho a usar tb o endereço Broadcast da rede, ao invés de usar
192.168.0.0 use 192.168.0.255, se a dica
Beltrane,
Comenta a seguinte linha no teu script d firewall:
#ptables -t nat -A POSTROUTING -o eth1 -s 192.168.0.0/24 -j MASQUERADE
Isso não tá te ajudando, tú já tá fazendo nat N:1 com a seguinte regra
no teu script:
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -p udp -j
SNAT --to
Abril de 2010 9:54:42
*Assunto:* Re: ajuda com iptables+squid
Em 28/04/2010 01:48, Carlos Beltrame escreveu:
Ola pessoal, volto eu com mais problemas pedidno ajuda =]
O sinal de internet xega via radio pela eth1 configurada como
192.168.4.3, e atraves do firewall compartilhando para minh
: zebacking
UNESP - Campus of Ilha Solteira
De: Jose Carlos (Gmail)
Para: debian-user-portuguese@lists.debian.org
Enviadas: Quarta-feira, 28 de Abril de 2010 9:54:42
Assunto: Re: ajuda com iptables+squid
Em 28/04/2010 01:48, Carlos Beltrame escreveu:
>
>Ola
&g
saber se há como melhorar o desempenho, se ha algo errado.
Procurei comentar minha intensao em cada linha abaixo:
==firewall
#!/bin/bash
## Apaga quaisquer regras que por ventura existam
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
Regras de
errado. Procurei comentar minha intensao em cada linha abaixo:
==firewall
#!/bin/bash
## Apaga quaisquer regras que por ventura existam
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
Regras de policiamento
## bloqueia qualquer pacote que nÃÂ
As ferramentas certas você já enumerou!
Agora é só configurar...
Se guia por esse artigo que é batata. Está baseado na solução OpenBSD +
Squid.
Para o squid é copiar e colar. Para o iptables é basicamente bloquear o
acesso direto.
http://www1.cs.columbia.edu/~salman/skype
Simples..
Utilize Layer7 no seu iptablesaqui funciona maravilha!!!
Abraços!
2010/3/11 thiago
> Alguém sabe como bloquear/liberar o skype usando iptables ou squid?
>
> --
> Thiago Silveira Alexandre
> Security Enginner
> Intechne Tecnologia da Informação
> (98)
Alguém sabe como bloquear/liberar o skype usando iptables ou squid?
--
Thiago Silveira Alexandre
Security Enginner
Intechne Tecnologia da Informação
(98) 3311 6200
(98) 3311 6219
(98) 8132 1020
--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a subject of
2010/3/3 Anderson Bertling :
> iptables -A PREROUTING -t nat -i eth0 -s 0/0 -p tcp --dport 443 -j DNAT
> --to-destination 200.200.200.200:3128
Aqui está o erro: não existe proxy transparente para porta 443. Ou
você libera ou você configura os browsers na mão, um a um, profile por
profi
oi alguem sabe como posso fazer?
ja estou me batendo faz uns 3 dias e nao acho nada a esse respeito
desde ja fico grato por qualquer ajuda
2010/3/3 Anderson Bertling
> boa tarde! estou realizando um trabalho sobre iptables, consiste em criar
> uma vpn (openvpn) que esta ok,mas preciso l
http://www.mail-archive.com/iptables...@yahoogrupos.com.br/
[...]
--
"...agora, só nos sobrou o futuro...", visto em www.manuchao.net
Gunther Furtado
Curitiba - Paraná - Brasil
gunfurt...@gmail.com
--
To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
with a
boa tarde! estou realizando um trabalho sobre iptables, consiste em criar
uma vpn (openvpn) que esta ok,mas preciso liberar acesso a tudo por ela,
email ssh internet com proxy transparente, até agora só consegui acesso a
email pop smtp e a navegação interna (somente o que esta dentro da rede) e
Ou
http://www.google.com/search?q=iptables+v1.4.2+layer7+cannot+open+shared+object+file:+no+such+file+or+directory
eria ser?
>procurei no google, não tive respostas satisfatória
>
>iptables v1.4.2: couldn't load match
>'layer7': /lib/xtableslibpt_layer7.so can not open shared object file:
>no such file or directory
>
Dê uma olhada em:
http://www.google.com/search?hl=pt
0or%20directory>
2010/1/1 Jeferson Nataniel Slywitch
> bom dia a todos! E um feliz ano novo!
>
> bom meu problema agora é o seguinte, toda vez que o servidor inicia aparece
> esta mensagem de erro, alguém saberia o que poderia ser? procurei no google,
> não tive respostas satisfat
bom dia a todos! E um feliz ano novo!
bom meu problema agora é o seguinte, toda vez que o servidor inicia aparece
esta mensagem de erro, alguém saberia o que poderia ser? procurei no google,
não tive respostas satisfatória
iptables v1.4.2: couldn't load match 'lay
do perfeitamente para liberar o
acesso via Terminal Service para um servidor com Windows 2003 Server:
$iptables -A FORWARD -p tcp -d $win2003 --dport 3389 -j ACCEPT
$iptables -t nat -A PREROUTING -p tcp --dport 3389 -j DNAT
--to-destination $win2003:3389
Mas se eu substituir a s
rs.,
>
> Thiago Bijani
> Mobile: +55 21 7898-9032
> Direct Connect: 55*82*44254
>
>
> 2009/12/24 Flavio Lopes
>
>> Olá lista!
>>
>>
>> Atualmente tenho estas regras funcionando perfeitamente para liberar o
>> acesso via Terminal Service para
rminal Service para um servidor com Windows 2003 Server:
> *$iptables -A FORWARD -p tcp -d $win2003 --dport 3389 -j ACCEPT
> $iptables -t nat -A PREROUTING -p tcp --dport 3389 -j DNAT --to-destination
> $win2003:3389
> *
>
> Mas se eu substituir a segunda linha por:
> *$iptables
a
> entender onde os pacotes estão indo.
>
> Alex Paulo Laner aka rootsh
>
> 2009/12/24 Flavio Lopes
>
>> Olá lista!
>>
>> Atualmente tenho estas regras funcionando perfeitamente para liberar o
>> acesso via Terminal Service para um servidor com Windows 2003
.
Alex Paulo Laner aka rootsh
2009/12/24 Flavio Lopes
> Olá lista!
>
> Atualmente tenho estas regras funcionando perfeitamente para liberar o
> acesso via Terminal Service para um servidor com Windows 2003 Server:
> *$iptables -A FORWARD -p tcp -d $win2003 --dport 3389 -j ACCEPT
>
Olá lista!
Atualmente tenho estas regras funcionando perfeitamente para liberar o
acesso via Terminal Service para um servidor com Windows 2003 Server:
*$iptables -A FORWARD -p tcp -d $win2003 --dport 3389 -j ACCEPT
$iptables -t nat -A PREROUTING -p tcp --dport 3389 -j DNAT
--to-destination
Ola Guilherme
Então carajá tentei esta regra...mas quem está fora não consegue
mais acessar o Win-2003.
Inclusive tentei colocar algo como
$iptables -A INPUT -p tcp --destination-port 3398 -j ACCEPT
mas tb num adiantou nada!
Alguma outra sugestão?
Guilherme Moraes escreveu:
Simples
Simples,
iptables -t nat -A PREROUTING* -i eth_Externa * -p tcp --dport 3389 -j DNAT
--to-destination $win2003
Então tudo que vier de fora apenas, vai pro ip = $win2003.
E não precisa do :3389 já que a porta é a mesma da entrada
att
2009/12/22 "Flávio R. Lopes"
> Olá ga
301 - 400 de 1686 matches
Mail list logo