linux-4ever
(usa CentOS)
Enviado em 22/05/2013 - 22:53h
Buckminster escreveu:
Não faça isso. Primeiro teste como ele está, depois instale o Squid3. Esse é o procedimento correto.
Se você instalar o Squid3, sendo que já tem o IPtables, DHCP e outros serviços, se não navegar você não saberá quem está bloqueando o que. Ficará perdido.
Faça por partes e vá testando. Esse é o procedimento correto.
Ao instalar o Squid ele cria um squid.conf (é quilométrico o arquivo), daí você faz um bakcup dele e cria um squid.conf vazio e coloca dentro somente as regras que você quer.
amigo, já estou a dias tentando fazer meu sever funcionar..mas não esta rolando...
vou postar aqui meu script de firewall novamente e dhcp quem sabe um olho mágico me de uma luz..
Quando conecto o modem na eth1 do server a rede funciona (somente para o servidor) mas a rede interna fica sem internet..
FIREWALL
#!/bin/bash
echo "# Limpando as regras anteriores"
iptables -F
iptables -X
iptables -Z
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -F -t nat
iptables -X -t nat
iptables -F -t mangle
iptables -X -t mangle
#echo "# COnfigurações de interfaces"
IP_range=192.168.0.0/24 # Faixa de IP.
WAN_iface=eth0 #conexão com a internet
LAN_iface=eth1 #conexão com a rede interna
echo "# modulo de repasse e o conntrack que habilita a parte do status de conexão"
echo "1" > /proc/sys/net/ipv4/ip_forward
modprobe ip_conntrack
echo "# Policiando. Como sempre tudo parado, liberado só o necessário"
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
echo "# Permitindo acesso do servidor pela internet e pela rede interna"
iptables -t filter -A INPUT -i $WAN_iface -j ACCEPT
iptables -t filter -A OUTPUT -o $WAN_iface -j ACCEPT
iptables -t filter -A INPUT -s $IP_range -j ACCEPT
iptables -t filter -A OUTPUT -d $IP_range -j ACCEPT
echo "# liberando só o desejado para a rede interna"
#aqui estáo segredo de tudo, sera liberando as portas 80,443,8080
iptables -t filter -A FORWARD -s $IP_range -p tcp --dport 80 -j ACCEPT
iptables -t filter -A FORWARD -s $IP_range -p tcp --dport 443 -j ACCEPT
iptables -t filter -A FORWARD -s $IP_range -p tcp --dport 22 -j ACCEPT
iptables -t filter -A FORWARD -s $IP_range -p tcp --dport 8080 -j ACCEPT
#iptables -t filter -A FORWARD -s $IP_range -p tcp --dport 80 -j ACCEPT
iptables -t filter -A FORWARD -s $IP_range -p tcp --dport 0:65535 -j DROP
#echo "Mascaramento"
iptables -t nat -A POSTROUTING -s $IP_range -o $WAN_iface -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
DHCP
subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.100 192.168.0.221;
option routers 192.168.0.1;
option broadcast-address 192.168.0.255;
option domain-name-servers 200.175.89.139,200.175.5.139,192.168.0.1;
}