Enviado em 26/05/2014 - 09:27h
Bom dia pessoal do VOL,
Estou com problemas ao tentar passar alguns ips por fora do proxy.
Fiz muita pesquisa e testei de varias maneiras e nao conseguir fazer a configuração.
Sem o proxy nao consigo navegar.
Segue meu script do firewall.
Na Parte IP sem Proxy esta os comandos usados que nao deram certo.
Estou com problemas ao tentar passar alguns ips por fora do proxy.
Fiz muita pesquisa e testei de varias maneiras e nao conseguir fazer a configuração.
Sem o proxy nao consigo navegar.
Segue meu script do firewall.
Na Parte IP sem Proxy esta os comandos usados que nao deram certo.
#!/bin/bash
#Limpando todas as regras do iptables
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -t nat -F
/sbin/iptables -t nat -X
/sbin/iptables -t mangle -F
/sbin/iptables -t mangle -X
/sbin/iptables -L -n
echo Limpeza das Tabelas ...... [ok]
#Logando input, output,forward
iptables -A INPUT -j LOG
iptables -A OUTPUT -j LOG
iptables -A FORWARD -j LOG
echo Log carregado ...... [ok]
# IPS SEM PROXY
iptables -t nat -I PREROUTING -s 10.1.1.15 -j ACCEPT
#iptables -t nat -A POSTROUTING -s 10.1.1.15 -o eth1 -j MASQUERADE
#iptables -t nat -A PREROUTING -i eth1 -p tcp -s 10.1.1.15 -j RETURN
#iptables -t nat -I PREROUTING -s 10.1.1.15 -p tcp --dport 80 -j ACCEPT
#iptables -t nat -A PREROUTING -s $10.1.1.15 -p tcp --dport 80 -j ACCEPT
#iptables -I INPUT -m mac --mac-source 00:00:00:00:00 -s ! 10.1.1.15 -j DROP
#iptables -t nat -I PREROUTING -s 10.1.1.15 -p tcp --dport 80 -j ACCEPT
# NAT REDE
#iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -o eth1 -j SNAT --to 0.0.0.0
#iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
#echo Liberando Internet ........ [ok]
# REGRA DE REDIRECIONAMENTO PARA O PROXY
iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -o eth1 -j SNAT --to 0.0.0.0
iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -A INPUT -i eth2 -p tcp -s 10.1.1.0/255.255.255.0 --dport 3128 -j ACCEPT
iptables -A INPUT -i eth1 -p tcp --dport 3128 -j DROP
echo Internet Iniciada ...... [ok]
#Impedindo ataque Ping of Death na rede
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
#Impedindo ataque de Denial Of Service Dos na rede e servidor
iptables -I FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p tcp -m limit --limit 1/s -j ACCEPT
#Protecao contra worms
iptables -I FORWARD -p tcp --dport 135 -j LOG --log-level info --log-prefix 'WORMS REDE>'
iptables -A FORWARD -p tcp --dport 135 -j DROP
iptables -I INPUT -p tcp --dport 135 -j LOG --log-level info --log-prefix 'WORMS >'
iptables -A INPUT -p tcp --dport 135 -j DROP
#Bloqueando googletalkgmail
iptables -A FORWARD -d talk.l.google.com -p tcp --dport 443 -j DROP
iptables -A FORWARD -d chatenabled.mail.google.com -p tcp --dport 443 -j DROP
iptables -A FORWARD -d talk.google.com -p tcp --dport 443 -j DROP
iptables -A FORWARD -d talkx.l.google.com -p tcp --dport 443 -j DROP
#Dropando porta 80,11,60661 respectivamente na interface externa
iptables -A INPUT -i eth1 -p tcp --dport 80 -j DROP
iptables -A INPUT -i eth1 -p tcp --dport 111 -j DROP
iptables -A INPUT -i eth1 -p tcp --dport 60661 -j DROP
#Conectividade Social
iptables -t nat -A PREROUTING -p tcp -d 200.201.0.0/16 -j ACCEPT
iptables -A FORWARD -p tcp -d 200.201.0.0/16 -j ACCEPT
#Bloqueando acesso aos jogos
iptables -A FORWARD -s 186.192.82.97 -j DROP
#Liberando portas de entrada
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 7025 -j ACCEPT # smtp zimbra
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 25 -j ACCEPT # smtp
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 587 -j ACCEPT # smtp
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 110 -j ACCEPT # pop
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 995 -j ACCEPT # pops
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 143 -j ACCEPT # imap
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 993 -j ACCEPT # imap
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 443 -j ACCEPT # https
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 8443 -j ACCEPT # SICGoias
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 21 -j ACCEPT # ftp
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 53 -j ACCEPT # dns
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 8017 -j ACCEPT # sintegra
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 2631 -j ACCEPT # conectividade
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 3456 -j ACCEPT # DCTF
iptables -A INPUT -p tcp -s 10.1.1.0/24 --dport 22792 -j ACCEPT # SKYPE
iptables -A INPUT -i eth2 -p tcp --dport 7025 -j ACCEPT # zimbra
iptables -A OUTPUT -o eth2 -p tcp --sport 7025 -j ACCEPT # zimbra
#Liberando Nat
iptables -t nat -A PREROUTING -d 0.0.0.0 -p tcp -m tcp --dport 0000 -j DNAT --to 10.1.1.2:0000 # Redirect Protheus Oficial
iptables -t nat -A PREROUTING -d 0.0.0.0 -p tcp -m tcp --dport 0000 -j DNAT --to 10.1.1.16:00 # Redirect base Red Hat teste
iptables -t nat -A PREROUTING -d 0.0.0.0 -p tcp -m tcp --dport 0000 -j DNAT --to 10.1.1.110:00 # Redirect Protheus base teste
iptables -t nat -A PREROUTING -d 0.0.0.0 -p tcp -m tcp --dport 0000 -j DNAT --to 10.1.1.4:0000 # Redirect Windows Server 2003 Terminal Server