-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
On 07/27/2007 03:10 PM, Amarildo wrote:
Pessoal estou com um pequeno problema. Recentemente instalei o debia
etch com iptables, ssquid etc.
No meu debian antigo para que ele não jogasse seus log do bash colocava
em klogd, onde tinha KLOGD=-c 4
voce não deve alterar o klog, isso é feito no syslog.conf :
http://www.deei.fct.ualg.pt/docs/focalinux_avanc/ch-log.html
[]'s
Em 27/07/07, Amarildo[EMAIL PROTECTED] escreveu:
Pessoal estou com um pequeno problema. Recentemente instalei o debia etch
com iptables, ssquid etc.
No meu debian
, Amarildo[EMAIL PROTECTED] escreveu:
Pessoal estou com um pequeno problema. Recentemente instalei o debia etch
com iptables, ssquid etc.
No meu debian antigo para que ele não jogasse seus log do bash colocava em
klogd, onde tinha KLOGD=-c 4 , mas nessa versão não tem isso.
Alguuem sabe me
ontem pagar o curso... começa segunda feira..agora
nínguem
me
segura
no iptables...rsrsrsr..
Já conheci o meu professor...o cara é um cabeludo (NERD) muito
gente
boa, e
é mô paciente..!.boa sorte pra mim;-
abraço galera
escreveu:
Exatamente,
fui lá ontem pagar o curso... começa segunda feira..agora nínguem me
segura
no iptables...rsrsrsr..
Já conheci o meu professor...o cara é um cabeludo (NERD) muito gente
boa, e
é mô paciente..!.boa sorte pra mim;-
abraço galera
Gente olha a mensagem que está aparecendo na hora de carregar as regras do
meu iptables:
proxydeposito:~# /etc/init.d/iptables2
*-bash: /etc/init.d/iptables2: cannot execute binary file*
tenho o seguinte conteúdo nesse arquivo:
ainda estou terminando a edição dessas regras!
proxydeposito:~# vim
]
escreveu:
Legal!
E só por curiosidade, quanto saiu o curso ? to pensando em fazer tb.
Em Sexta 20 Julho 2007, Marcelo Castilho Manzano escreveu:
Exatamente,
fui lá ontem pagar o curso... começa segunda feira..agora nínguem
me
segura
no iptables
o proxy da cidade 1. Mas sem
autenticação na cidade 2 (tem que ser direto).
a regra que eu fiz foi essa:
iptables -t nat -I PREROUTING -s .xxx.xxx.xxx.xxx (rede cidade 2). -p tcp
--dport 80 -o eth1 -j DNAT --to xxx.xxx.xxx.xxx:porta (servidor cidade 1)
Eu não sou muito bom em iptables
Rafael, nao e possivel fazer proxy transparente em maquinas diferentes, somente
se o iptables e o squid estiverem na mesma maquina.
Neste caso o que voce pode fazer e bloquear o acesso direto a internet e
configurar o proxy de cada maquina na rede 2
Em Quarta 18 Julho 2007, Marcelo Castilho Manzano escreveu:
Galera,
Desculpa invadir o espaço.. mas vou começar um curso de Iptables nessa
próxima segunda na Club Linux (perto da av.paulista)
http://www.clublinux.com.br/
Meu irmão fez lá e adorou.
Alguém conhece a ClubLinux aqui para dar
Exatamente,
fui lá ontem pagar o curso... começa segunda feira..agora nínguem me segura
no iptables...rsrsrsr..
Já conheci o meu professor...o cara é um cabeludo (NERD) muito gente boa, e
é mô paciente..!.boa sorte pra mim;-
abraço galera
Em 20/07/07, Andre Novelli - Depto de TI [EMAIL
Legal!
E só por curiosidade, quanto saiu o curso ? to pensando em fazer tb.
Em Sexta 20 Julho 2007, Marcelo Castilho Manzano escreveu:
Exatamente,
fui lá ontem pagar o curso... começa segunda feira..agora nínguem me segura
no iptables...rsrsrsr..
Já conheci o meu professor...o cara é um
feira..agora nínguem me
segura
no iptables...rsrsrsr..
Já conheci o meu professor...o cara é um cabeludo (NERD) muito gente
boa, e
é mô paciente..!.boa sorte pra mim;-
abraço galera
Em 20/07/07, Andre Novelli - Depto de TI [EMAIL PROTECTED]
escreveu:
Em Quarta 18 Julho
Se entendi bem, vc quer uqe o nat do xxx.xxx.xxx.xxx seja feito pelo ip real
do link 1 e o nat do yyy.yyy.yyy.yyy seja feito pelo ip real do link 2,
correto?
iptables -t nat -A POSTROUTING -s xxx.xxx.xxx.xxx -o eth0 -j SNAT
--to-source ip_valido_do_link_1
iptables -t nat -A POSTROUTING -s
do link
2, correto?
iptables -t nat -A POSTROUTING -s xxx.xxx.xxx.xxx -o eth0 -j SNAT
--to-source ip_valido_do_link_1
iptables -t nat -A POSTROUTING -s yyy.yyy.yyy.yyy -o eth1 -j SNAT
--to-source ip_valido_do_link2
caso nào seja isso, não entendi a pergunta direito.. corrige aí que a
gente dá
Na interface com o IP Dinâmico, você altera de SNAT para MASQUERADE.
iptables -t nat -A POSTROUTING -s yyy.yyy.yyy.yyy -o eth1 -j MASQUERADE.
Mas você também terá que usar o IPRoute para fazer roteamento avançado.
Em 18/07/07, Lucas Paz [EMAIL PROTECTED] escreveu:
Daniel é isso mesmo...
Só
Galera,
Desculpa invadir o espaço.. mas vou começar um curso de Iptables nessa
próxima segunda na Club Linux (perto da av.paulista)
http://www.clublinux.com.br/
Meu irmão fez lá e adorou.
Alguém conhece a ClubLinux aqui para dar referências ???
abraço a todos
Boa tarde pessoal,
Tenho o seguinte cenário:
eth0 - link 1 - ip valido
eth1 - link 2 - ip valido
eth2 - rede interna - nat
quero fazer o seguinte...
quero que o ip xxx.xxx.xxx.xxx saia pelo link 1 e o yyy.yyy.yyy.yyy saia
pelo link 2!
qual a regra que uso para poder fazer tal feito?
Desde já
Só precisava alterar o local do destino.
which iptables
/sbin/iptables
rm -rf /sbin/iptables
ln -s /usr/local/sbin/iptables /sbin/iptables
Resolvido o problema
Em 12/07/07, Daniel [EMAIL PROTECTED] escreveu:
Olá, só para constar a solução.. :-)
Utilizei a dica do Rodrigo e fiz o seguinte
Pessoal,
Recompilei o kernel do meu firewall/nat com a versão 2.6.19-1 e atualizei o
iptables para a versão 1.3.8, a fim de implementar o layer7. Tudo funcionou
legal, mas na hora de iniciar o firewall com o sistema, ele dava a seguinte
mensagem de erro à cada regra forward com o layer7 que
Oi Daniel,
Você baixou o l7-protocols ?
Aplicou o patch no iptables ?
Att,
Faria
--- Daniel [EMAIL PROTECTED] escreveu:
Pessoal,
Recompilei o kernel do meu firewall/nat com a versão
2.6.19-1 e atualizei o
iptables para a versão 1.3.8, a fim de implementar o
layer7. Tudo funcionou
Já sim.. ele ta funcionando beleza, o problema mesmo ta sendo esse.. na
inicializaçào do sistema, quando o firewall é carregado, o sistema utiliza o
iptables com a versão 1.3.6, depois que logo como root e aplico as regras
novamente, ele utiliza a v. 1.3.8, e aí sim tudo funciona... o que eu
Daniel,
Creio que voce recompilou seu iptables-1.3.8,
provavelmente deve estar em /usr/local/sbin/iptables.
Então remove o iptables atual, com o comando
apt-get remove iptables.
Crie um link para o iptables, no /sbin/iptables.
Então você tenta executar suas regras. A principio
toda regra que
Olá, só para constar a solução.. :-)
Utilizei a dica do Rodrigo e fiz o seguinte:
Fiquei meio preocupado em remover o iptables com o apt, mas para que a regra
utilizasse a versão mais nova do iptables defini uma variável no script
apontando para o executável do iptables mais novo compilado
Gente,
Vou fazer o curso de firewall Iptables na
http://www.clublinux.com.br/(inclusei gostaria até que vocês fizessem
algum tipo de comentário se a
escola é boa)
Porém por enquanto não manjo nem 5% do iptables...apenas sei que tem 3
tabelas...que vc pode configurar DROP ACCEPT para determinada
a saída e entrada dos pacotes
do meu servidor de e-mail(pop3/smtp) via IPTABLES.
Tenho hoje em minha rede:
[...]
Será que alguém poderia me passar os comandos pra configurar
isso que tô querendo..
A idéia é deixar tudo fechado e liberar somente os site que
a diretoria me informar..
Preciso de
Marcelo Castilho Manzano escreveu:
Gente,
Vou fazer o curso de firewall Iptables na
http://www.clublinux.com.br/ (inclusei gostaria até que vocês fizessem
algum tipo de comentário se a escola é boa)
(...)
Não conheço a escola. Mas ...
Eu já fiz vários cursos na universidade em que eu
So tenho uma observacao a fazer, quanto as duas regras do INPUT abaixo:
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Se estou bem certo, como o INPUT esta DROP, a segunda linha nao ira funcionar
porque voce nao permitiu novas
Em 06/07/07, Claudio Rocha de Jesus[EMAIL PROTECTED] escreveu:
So tenho uma observacao a fazer, quanto as duas regras do INPUT abaixo:
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Se estou bem certo, como o INPUT esta DROP
Olá a todos.
Acabei de conseguir, depois de muito tempo, implementar o layer7 no servidor
da minha rede. Tudo funcionou perfeitamente, só por um porém.
Coloquei o firewall na inicialização, e antes das regras, coloquei os
módulos que deveriam ser carregados, incluindo o ipt_layer7. Porém, na
Em 04/07/07, Clayton Nogueira[EMAIL PROTECTED] escreveu:
só gostaria de saber se o script que fiz está correto, alguém poderia
comentá-lo por favor e me mostrar onde estão os erros, alguns dos
quais eu mesmo já identifiquei. Obrigado mais uma vez, abraço a todos.
ninguém se habilita ? ajuda
ipt_state
modprobe ipt_MASQUERADE
modprobe iptable_nat
Beleza, deve ter tudo que precisa de módulo aí. =)
#Padrao
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
Ok também, de praxe.
#Proxy transparente
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j
Opa, opa, opa, corrigindo.
...
iptables -A FORWARD -p udp -i eth0 -o eth1 --sport 25 -j ACCEPT
iptables -A FORWARD -p udp -i eth0 -o eth1 --sport 53 -j ACCEPT
iptables -A FORWARD -p udp -i eth0 -o eth1 --sport 110 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 -o eth1 --sport 5405 -j ACCEPT
Edson Marquezani Filho escreveu:
Opa, opa, opa, corrigindo.
...
iptables -A FORWARD -p udp -i eth0 -o eth1 --sport 25 -j ACCEPT
iptables -A FORWARD -p udp -i eth0 -o eth1 --sport 53 -j ACCEPT
iptables -A FORWARD -p udp -i eth0 -o eth1 --sport 110 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 -o
Eu iria comentar essas coisas também, mas como eu tinha dito antes,
isso no FORWARD não funciona! Muitos serviços iniciam a seção por uma
porta, negociam outras e trabalham com uma ou mais portas, assim sendo,
olhar a porta do fonte (source) para filtrar não é nada eficiente e dá
um zica
Edson Marquezani Filho escreveu:
Eu iria comentar essas coisas também, mas como eu tinha dito antes,
isso no FORWARD não funciona! Muitos serviços iniciam a seção por uma
porta, negociam outras e trabalham com uma ou mais portas, assim sendo,
olhar a porta do fonte (source) para filtrar não
Edson Marquezani Filho escreveu:
Junior, porque você diz que isso dá zica? Tõ perguntando por interesse
mesmo, porque não conheço muita coisa. Como você faz?
Aqui tem um bom exemplo de firewall com iptables comentado:
http://focalinux.cipsga.org.br/guia/avancado/ch-fw-iptables.htm#s-fw
Fabio Guerrazzi escreveu:
Marcelo Castilho Manzano wrote:
será que alguem pode me ajudar a achar esse arquivo...pois preciso
desativar
ele pra fazer manualmente as minhas regras...
Dá um flush no iptables:
http://iptables-tutorial.frozentux.net/scripts/rc.flush-iptables.txt
chain
FORWARD, tá certo.
Veja o que você fez:
iptables -A FORWARD -p tcp --dport 110 -j ACCEPT
iptables -A FORWARD -p tcp --dport 25 -j ACCEPT
Isso tá liberando pacotes destinados às portas 110 e 25, para
trafegarem de uma rede para outra.
Primeiro seria legal você especificar o sentido desse
modprobe ipt_state
modprobe ipt_MASQUERADE
modprobe iptable_nat
#Padrao
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
#Proxy transparente
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT
--to-port 3128
iptables -t nat -A POSTROUTING -o eth1 -p tcp
Gente,
Quando executo iptables -L ele dá:
[EMAIL PROTECTED]:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
*TCPMSS tcp -- anywhere anywhere
Você sabe o que é o iptables ?
O Iptables nãoé um firewall, ele é um comando para criação de scripts
de firewall, você terá que criar um script e carrega-lo. Ele não tem
nenhum script padrão.
Em 04/07/07, Marcelo Castilho Manzano[EMAIL PROTECTED] escreveu:
Gente,
Quando executo iptables -L
pergaminho de soluções!
Página Profissional: http://www.juniorpolegato.com.br
Primeiro, obrigado pela atenção e pela resposta
Eu já entendo o básico do iptables, mas de vez em quando pintam
algumas dúvidas.
1- se eu fizer um FORWARD de portas, elas necessariamente passam
pelo firewall
]
Linux user number 433834
--
- Mensagem original
De: Marcelo Castilho Manzano [EMAIL PROTECTED]
Para: d-u-p debian-user-portuguese@lists.debian.org
Enviadas: Quarta-feira, 4 de Julho de 2007 13:20:45
Assunto: Iptables - onde tá o arquivo de config
Clayton Nogueira escreveu:
Pessoal eu fiz um script de firewall, mas quando coloco ele pra rodar
a internet da minha empresa cai e dá uma zica só... Alguem pode dar
uma olhada/avaliada e dizer no que estou errando ?
Olá,
Percebo que está tentando entender como funciona cada gomo da
coisa,
Clayton Nogueira escreveu:
Eu já entendo o básico do iptables, mas de vez em quando pintam
algumas dúvidas.
1- se eu fizer um FORWARD de portas, elas necessariamente passam
pelo firewall e são redirecionadas para a rede interna, corrreto?
2 - se eu fizer um
iptables -t nat -A PREROUTING -p tcp
dizer, é alí que acontece a tradução de
endereços. Depois de trocados os endereços de destino/origem, quem
roteia os pacotes para dentro e fora da sua rede é o kernel, e nessa
etapa é que o pacote passa pela corrente FORWARD.
2 - se eu fizer um
iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 22
Edson Marquezani Filho escreveu:
iptables -t nat -A POSTROUTING -s 10.0.0.14 -j SNAT --to-source 10.0.0.1
Amigo, desculpa se for bobagem e eu estive boiando, mas porque essa
segunda regra, fazendo SNAT ? Você já não está fazendo MASQUERADE pra
rede toda? Isso basta para que você consiga
Marcelo Castilho Manzano escreveu:
Gente não sei onde posso estar errando.
O QUE QUERO;
como diz aqui no histórico abaixo é;
Fazer o squid+outlook+iptables funcionar!
Sei que ainda preciso aprender muito,,, to lendo e me matando no pai
dos jegue(google) o dia todo, o problema é que já
Em 04/07/07, Junior Polegato - Linux[EMAIL PROTECTED] escreveu:
Edson Marquezani Filho escreveu:
iptables -t nat -A POSTROUTING -s 10.0.0.14 -j SNAT --to-source 10.0.0.1
Amigo, desculpa se for bobagem e eu estive boiando, mas porque essa
segunda regra, fazendo SNAT ? Você já não está fazendo
dei o comando
iptables -L e iptables -t nat
-L e bingo..tudo limpinho nenhuma regra carregada...
**
agora é só partir do zero de novo.
**
Em 04/07/07, Marcelo Castilho Manzano [EMAIL PROTECTED] escreveu:
Intaum Claudio já fiz isso ,.
clico no botão desabilitar firewallrebuto
On 7/4/07, Marcelo Castilho Manzano [EMAIL PROTECTED] wrote:
Gente não sei onde posso estar errando.
O QUE QUERO;
como diz aqui no histórico abaixo é;
Fazer o squid+outlook+iptables funcionar!
Sei que ainda preciso aprender muito,,, to lendo e me matando no pai dos
jegue(google) o dia todo
só gostaria de saber se o script que fiz está correto, alguém poderia
comentá-lo por favor e me mostrar onde estão os erros, alguns dos
quais eu mesmo já identifiquei. Obrigado mais uma vez, abraço a todos.
ninguém se habilita ? ajuda aí pessoal, preciso terminar esse script!!!
--
Att,
Clayton
Marcelo Castilho Manzano wrote:
será que alguem pode me ajudar a achar esse arquivo...pois preciso
desativar
ele pra fazer manualmente as minhas regras...
Dá um flush no iptables:
http://iptables-tutorial.frozentux.net/scripts/rc.flush-iptables.txt
--
Fabio.
--
To UNSUBSCRIBE, email
Resumo pra entenderem!
o que eu queria configurar, e consegui, com a ajuda da turma aqui da lista
é:
O Squid+outlook+Iptables.
tudo se resume à fazer com que as regras do iptables deixasse passar somente
o tráfego do outlook POP(porta110), SMTP(porta25) direto sem ter que
passar pelo meu proxy e
Marcelo Castilho Manzano escreveu:
Resumo pra entenderem!
o que eu queria configurar, e consegui, com a ajuda da turma aqui da
lista é:
O Squid+outlook+Iptables.
tudo se resume à fazer com que as regras do iptables deixasse passar
somente o tráfego do outlook POP(porta110), SMTP(porta25
),
para que as pessoas possam consultar seus correios eletrônicos.
tenho o squid+outlook(nas estações)+iptables.não sou expert...quero só
fazer funcionar..
no /etc/init.d/rc.firewall tenho as seguintes linhas:
# libera POP
iptables -A FORWARD -p tcp --dport 110 -j ACCEPT
# libera SMTP
ol!!!
A voce teria duas opes:
iptables -P FORWARD DROP # isso deixaria como padro bloqueado o
forward. Que seria liberado pelas regras que voce est utilizando.
ou...
iptables -A FORWARD -p tcp --dport 80 -j DROP # isso bloquearia a porta
80, e os usurios no conseguiriam navegar sem proxy
Marcelo Castilho Manzano escreveu:
Senhores
estou com uma dvida
utilizo
Squide quero fazer o iptables liberar o trafego do outlook.
l a dica:
http://www.mail-archive.com/[EMAIL PROTECTED]/msg66471.html
e, minha
dvida est na parte
laranja do texto abaixo.
na dica
que l
*Senhores estou com uma dúvida*
*utilizo Squid e quero fazer o iptables liberar o trafego do outlook.*
**
*lí a dica:
http://www.mail-archive.com/[EMAIL PROTECTED]/msg66471.html*
*e, minha dúvida está na parte laranja do texto abaixo. *
**
*na dica que lí diz que devo colocar o $IP_EXTERNO porém
Em Sexta 29 Junho 2007 18:02, Marcelo Castilho Manzano escreveu:
*Senhores estou com uma dúvida*
Meu Deus!!
Quantas pessoas têm a capacidade de se inscrever numa lista sem ler as
regras?!?!?!?!
http://www.debian.org/MailingLists/#codeofconduct
--
Davi Vidal
[EMAIL
On 6/29/07, Davi [EMAIL PROTECTED] wrote:
Em Sexta 29 Junho 2007 18:02, Marcelo Castilho Manzano escreveu:
*Senhores estou com uma dúvida*
Meu Deus!!
Quantas pessoas têm a capacidade de se inscrever numa lista sem ler as
regras?!?!?!?!
On 6/29/07, Marcelo Castilho Manzano [EMAIL PROTECTED] wrote:
Senhores estou com uma dúvida
utilizo Squid e quero fazer o iptables liberar o trafego do outlook.
lí a dica:
http://www.mail-archive.com/[EMAIL PROTECTED]/msg66471.html
e, minha dúvida está na parte laranja do texto abaixo.
na dica
O Layer7 proto não tem os protocolos p2p? ou precisa do ipp2p também?
Daniel
Tiago Dias escreveu:
Mas você pode colocar regras de exceções e prioridades;
Em 21/06/07, Denis [EMAIL PROTECTED] escreveu:
Eu
compilei o ipp2p e funcionou direitinho!
Só depois dá uma debugada nos
Sim ja tem... (não é necessário o Ipp2p).
Em 22/06/07, Daniel Vieira Dias [EMAIL PROTECTED] escreveu:
O Layer7 proto não tem os protocolos p2p? ou precisa do ipp2p também?
Daniel
Tiago Dias escreveu:
Mas você pode colocar regras de exceções e prioridades;
Em 21/06/07, Denis [EMAIL
Pessoal!
Tô aqui me divertindo com o IPTABLES e cheguei num artigo interessante sobre
como analizar os dados de um pacote e fazer um bloqueio dentro dele, por
exemplo, posso analizar os pacotes e procurar pela sequencia de
caracteres segredo e dropar qualquer pacote que tenha essa strind
Saudação a todos da lista,
Alguém já precisou bloquear p2p (emule e outros ...) de uma rede local?
Tenho um gateway Debian Sarg e uso o squid com autenticação. Uso também
mascaramento de ip em algumas portas como ftp, smtp, pop3, imap e outros.
Alguém pode me ajudar.
Bom dia a todos.
modprobe ipt_state
modprobe ipt_MASQUERADE
Já que estamos modularizando o script, que tal deixar isto numa
funçao de carga de módulos?
OBS: Em kernels mais recentes (leia 2.6) estes módulos são carregados
automaticamente.
entendi, valeu
#Limpando as tabelas
iptables -F #limpa regras da
Tente utilizar ipp2p ou o layer7
www.*vivaolinux*.com.br/artigos/verArtigo.php?codigo=4947
Em 21/06/07, Adriano Rodrigues de Almeida [EMAIL PROTECTED] escreveu:
Saudação a todos da lista,
Alguém já precisou bloquear p2p (emule e outros ...) de uma rede local?
Tenho um gateway Debian Sarg e
Eu compilei o ipp2p e funcionou direitinho!
Só depois dá uma debugada nos pacotes, pq junto com os p2p da vida a
regra estava dropando tb pacotes do heartbeat, e se não me engano, do
rsync tb.
Abraço.
Em 21/06/07, Tiago Dias[EMAIL PROTECTED] escreveu:
Tente utilizar ipp2p ou o layer7
Mas você pode colocar regras de exceções e prioridades;
Em 21/06/07, Denis [EMAIL PROTECTED] escreveu:
Eu compilei o ipp2p e funcionou direitinho!
Só depois dá uma debugada nos pacotes, pq junto com os p2p da vida a
regra estava dropando tb pacotes do heartbeat, e se não me engano, do
rsync
pessoal eu tenho que redirecionar entradas pela porta 22 do meu firewall
para uma máquina da rede interna com ip x.x.x.14 ...
sei que posso fazer isso diretamente pelo router
mas quero fazer atraves do iptables
achei a seguinte solução, gostaria de saber se está correto.
eth0 = rede externa
Em 19/06/07, Clayton Nogueira[EMAIL PROTECTED] escreveu:
pessoal eu tenho que redirecionar entradas pela porta 22 do meu firewall
para uma máquina da rede interna com ip x.x.x.14 ...
sei que posso fazer isso diretamente pelo router
mas quero fazer atraves do iptables
achei a seguinte solução
fazer atraves do iptables
achei a seguinte solução, gostaria de saber se está correto.
eth0 = rede externa
eth1 = rede interna
#ssh
iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to 10.0.0.14
iptables -t nat
...
sei que posso fazer isso diretamente pelo router
mas quero fazer atraves do iptables
achei a seguinte solução, gostaria de saber se está correto.
eth0 = rede externa
eth1 = rede interna
#ssh
iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
iptables -t nat -A PREROUTING
para uma máquina da rede interna com ip x.x.x.14 ...
sei que posso fazer isso diretamente pelo router
mas quero fazer atraves do iptables
achei a seguinte solução, gostaria de saber se está correto.
eth0 = rede externa
eth1 = rede interna
#ssh
iptables -A INPUT
que redirecionar entradas pela porta 22 do meu firewall
para uma máquina da rede interna com ip x.x.x.14 ...
sei que posso fazer isso diretamente pelo router
mas quero fazer atraves do iptables
achei a seguinte solução, gostaria de saber se está correto.
eth0
, Clayton Nogueira[EMAIL PROTECTED] escreveu:
pessoal eu tenho que redirecionar entradas pela porta 22 do meu
firewall
para uma máquina da rede interna com ip x.x.x.14 ...
sei que posso fazer isso diretamente pelo router
mas quero fazer atraves do iptables
On 6/19/07, Clayton Nogueira [EMAIL PROTECTED] wrote:
Aí está ele completo, pessoal estou apredendo agora, preciso de
dicas, e também de críticas!!
Já li o capitulo do foca linux de iptables, mas de vez em quando me
enrolo um pouco, acho que me falta prática ;-)
bom lá vai:
#!/bin/bash
Eu fiz assim.
iptables -t nat -A PREROUTING -p tcp --dport -j DNAT --to 192.10.10.2:22
iptables -A FORWARD -p tcp --dport 22 -d 192.10.10.2 -j ACCEPT
- Mensagem original
De: Clayton Nogueira [EMAIL PROTECTED]
Para: debian-user-portuguese@lists.debian.org
Enviadas: Terça-feira, 19
configuração do Iptables (Shorewall). Os problemas: o
MSN não conecta, o servidor de email não recebe os emails e na navegação na
internet alguns sites entra e outro não...
Vou listar a regras que o Shorewall gerou para Iptables:
*Saindo da configuração do Firewall.
*# Generated by iptables-save
Faço um redirecionamento dos meus IPS no iptables. Então o link chega na
eth0 do firewall e ´e distribuído para as demais placas. Gostaria de saber
se tem alguma regra no iptables para que ao invés de sair o ip do firewall
saisse o ip externo da própria maquina.
iptables -A PREROUTING -t nat
Pessoal vocês podem me dizer se o iptables vem habilitado por padrão no
kernel do oldstable:
debian:/etc# uname -a
Linux debian 2.4.27-2-386 #1 Wed Aug 17 09:33:35 UTC 2005 i586 GNU/Linux
E como que eu faço para ver isso no meu Debian?
Desde já grato!
Eduardo Rodrigues escreveu:
Pessoal vocês podem me dizer se o iptables vem habilitado por padrão
no kernel do oldstable:
debian:/etc# uname -a
Linux debian 2.4.27-2-386 #1 Wed Aug 17 09:33:35 UTC 2005 i586 GNU/Linux
E como que eu faço para ver isso no meu Debian?
Olá,
Para saber se ele
O iptables um mdulo do kernel, e sim, o kernel do Sarge
era compilado com suporte ao iptables, mas se o Sr. no instalar o
mdulo, o Sr. no poder utiliza-lo naturalmente .
apt-get install iptablesse no estava instalado,
este comando instalar, e se j estava instalado o sr receber
uma msg de que o
Junior Polegato - Linux escreveu:
Eduardo Rodrigues escreveu:
Pessoal vocês podem me dizer se o iptables vem habilitado por padrão
no kernel do oldstable:
debian:/etc# uname -a
Linux debian 2.4.27-2-386 #1 Wed Aug 17 09:33:35 UTC 2005 i586 GNU/Linux
E como que eu faço para ver isso no meu
O nat é justamenta para a troca do ip falso(privado) por um ip verdadeiro,
se vc tem ips verdadeiros nao há necessidade da utilização do artifício nat
é só habilitar o roteamento de pacotes.
O arquivo que habilita o roteamento de pacotes fica em:
/proc/sys/net/ipv4/ip_forward
habilite o comando
Diego Giovane Pasqualin wrote:
Boa noite, perdoem o off-topic, mas preciso recorrer a mais mentes
pensantes, e vi a lista como uma oportunidade.
Seguinte, uso iptables, kernel 2.6.21, debian lenny, e preciso liberar o
gaim em minha rede.
Porém não estou conseguindo efetuar essa tarefa com
Maxx Fonseca wrote:
Diego Giovane Pasqualin wrote:
Boa noite, perdoem o off-topic, mas preciso recorrer a mais mentes
pensantes, e vi a lista como uma oportunidade.
Seguinte, uso iptables, kernel 2.6.21, debian lenny, e preciso
liberar o gaim em minha rede.
Porém não estou conseguindo
Diego Giovane Pasqualin wrote:
Maxx Fonseca wrote:
Diego Giovane Pasqualin wrote:
Boa noite, perdoem o off-topic, mas preciso recorrer a mais mentes
pensantes, e vi a lista como uma oportunidade.
Seguinte, uso iptables, kernel 2.6.21, debian lenny, e preciso
liberar o gaim em minha rede
Boa noite, perdoem o off-topic, mas preciso recorrer a mais mentes
pensantes, e vi a lista como uma oportunidade.
Seguinte, uso iptables, kernel 2.6.21, debian lenny, e preciso liberar o
gaim em minha rede.
Porém não estou conseguindo efetuar essa tarefa com sucesso, já tentei:
IPT=$(which
Pessoal, gostaria de só liberar a net, http, ftp e o msn, através de nat, ja
tentei de tudo. Estou liberando tudo por nat. Como faço? segue abaixo o que
fiz no iptables...:
#!/bin/bash
## Apaga quaisquer regras que por ventura existam
iptables -F
Regras de policiamento
## bloqueia
Faça como segue:
Crie variaveis para ficar mais facil para gerenciar:
IPT='/sbin/iptables'# Define o caminho padrao para o binario
INT_EXT='eth0' # Interface de rede Externa Internet
INT_LOC='eth1' # Interface de rede da Rede
Desculpe! ai vai:
Crie variaveis para ficar mais facil para gerenciar:
IPT='/sbin/iptables'# Define o caminho padrao para o binario
INT_EXT='eth0' # Interface de rede Externa Internet
INT_LOC='eth1' # Interface de rede da Rede
Porque voce nao controla o acesso do ftp via iptables, veja o que fiz:
# Enderecos que podem conectar-se a sites FTP.
FTP_ACCEPT=192.168.1.12 192.168.1.13 192.168.1.14 192.168.1.15
192.168.1.16 192.168.1.19 192.168.1.111 192.168.1.134 192.168.1.191
192.168.1.195 192.168.1.150
for FTP
faltou vc definir algumas variaveis, para que eu entenda, blz. Obrigado pela
ajuda.
Em 22/05/07, Claudio Rocha de Jesus [EMAIL PROTECTED] escreveu:
Porque voce nao controla o acesso do ftp via iptables, veja o que fiz:
# Enderecos que podem conectar-se a sites FTP.
FTP_ACCEPT
faço?
segue abaixo o que fiz no iptables...:
#!/bin/bash
## Apaga quaisquer regras que por ventura existam
iptables -F
Regras de policiamento
## bloqueia qualquer pacote que não seja explicitament permitio
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
quando estiver
fazendo acesso remoto.
Criei esta regra, porém não surtiu o efeito esperado.
# iptables -t mangle -A OUTPUT -o eth1 -p tcp -s 200.187.23.134
--sport 22
-j TOS --set-tos 16
Tentei
iptables -t mangle -A INPUT -i eth1 -p tcp -s 200.187.23.134
--sport 22 -j
TOS --set-tos
Pessoal,
Dou suporte a alguns servidores remotos e muitos desses servidores possuem
uma conexão muito lenta. Gostaria de dar prioridade ao meu ip quando estiver
fazendo acesso remoto.
Criei esta regra, porém não surtiu o efeito esperado.
# iptables -t mangle -A OUTPUT -o eth1 -p tcp -s
.
# iptables -t mangle -A OUTPUT -o eth1 -p tcp -s 200.187.23.134 --sport 22
-j TOS --set-tos 16
Tentei
iptables -t mangle -A INPUT -i eth1 -p tcp -s 200.187.23.134 --sport 22 -j
TOS --set-tos 16
Algumas sugestões.
_Eu_ estou usando QoS no meu servidor... Nada a reclamar...
Não lembro em que
701 - 800 de 1648 matches
Mail list logo