Conectividade Social x proxy transparente
Dica publicada em Linux / Introdução
Conectividade Social x proxy transparente
Segue uma simples regra para resolver o problema do acesso ao Conectividade Social.
Primeiro: se seu proxy é transparente, mude a regra para a seguinte:
# iptables -A INPUT -p tcp --destination-port 80 -j ACCEPT
# iptables -t nat -A PREROUTING -i ethx -p tcp -d ! 200.201.174.207 --dport 80 -j REDIRECT --to-port porta_do_proxy
Depois, adicione essas regras no seu script de firewall:
Primeiro: se seu proxy é transparente, mude a regra para a seguinte:
# iptables -A INPUT -p tcp --destination-port 80 -j ACCEPT
# iptables -t nat -A PREROUTING -i ethx -p tcp -d ! 200.201.174.207 --dport 80 -j REDIRECT --to-port porta_do_proxy
- ethx: Placa da rede interna (ex.: 192.168.2.100);
- porta_do_proxy: Geralmente a porta do Squid (3128) ou a que você alterou.
Depois, adicione essas regras no seu script de firewall:
# Acesso ao Conectividade Social e SEFIP (host - cmt.caixa.gov.br):
$iptables -A FORWARD -p tcp -s $LOCAL -d 200.201.173.68 -j ACCEPT
$iptables -A FORWARD -p tcp -s $LOCAL -d 200.201.166.200 -j ACCEPT
$iptables -A FORWARD -p tcp -s $LOCAL -d 200.201.174.204 -j ACCEPT
$iptables -A FORWARD -p tcp -s $LOCAL -d 200.201.174.207 -j ACCEPT
$iptables -t nat -A POSTROUTING -s $LOCAL -d 200.201.173.68 -j SNAT --to $IP_ext
$iptables -t nat -A POSTROUTING -s $LOCAL -d 200.201.166.200 -j SNAT --to $IP_ext
$iptables -t nat -A POSTROUTING -s $LOCAL -d 200.201.174.204 -j SNAT --to $IP_ext
$iptables -t nat -A POSTROUTING -s $LOCAL -d 200.201.174.207 -j SNAT --to $IP_ext
$iptables -A FORWARD -p tcp -s $LOCAL -d 200.201.173.68 -j ACCEPT
$iptables -A FORWARD -p tcp -s $LOCAL -d 200.201.166.200 -j ACCEPT
$iptables -A FORWARD -p tcp -s $LOCAL -d 200.201.174.204 -j ACCEPT
$iptables -A FORWARD -p tcp -s $LOCAL -d 200.201.174.207 -j ACCEPT
$iptables -t nat -A POSTROUTING -s $LOCAL -d 200.201.173.68 -j SNAT --to $IP_ext
$iptables -t nat -A POSTROUTING -s $LOCAL -d 200.201.166.200 -j SNAT --to $IP_ext
$iptables -t nat -A POSTROUTING -s $LOCAL -d 200.201.174.204 -j SNAT --to $IP_ext
$iptables -t nat -A POSTROUTING -s $LOCAL -d 200.201.174.207 -j SNAT --to $IP_ext
Obs:
- $iptables: o caminho completo para o iptables (ex.: /usr/sbin/iptables);
- $Local: O IP que você deseja liberar, no meu caso, 192.168.1.15/32;
- $IP_ext: Seu IP de válido (ex.: 200.252.66.174).
Feito isso, não esqueça de ir no Internet Explorer e deixar marcado Microsoft VM, Java só da Microsoft. Se tiver da Sun desmarque e reinicie o micro e depois é só testar.
Espero que o resultado seja o melhor... Aqui deu certo.
# iptables -I INPUT -p tcp --destination-port 80 -j DROP
Notando o -I que insere a regra no fim da chain.