eduardo
(usa Linux Mint)
Enviado em 21/10/2024 - 11:01h
Para acessos de dentro da rede com destino Internet sem utilizar proxy as chains INPUT e OUTPUT não serão analisadas. INPUT é só quando o firewall é destino. OUTPUT é só quando a origem é o firewall.
Nesse caso, vai passar pela FORWARD (novamente, considerando que esse firewall é o gateway da rede). Com política padrão DROP na FORWARD, será necessário liberar todas as portas e destinos necessário para acesso sem proxy. Exemplo de regras:
iptables -P FORWARD -j DROP #politica padrao
iptables -A FORWARD -j ACCEPT -m state --state RELATED,ESTABLISHED #libera conexoes relatadas ou estabelecidas, para nao precisar liberar a -ida- e a -volta-
iptables -A FORWARD -j ACCEPT -s 192.168.0.10 -p tcp -m multiport --dports 80,443 --syn #libera http e https para uma origem especifica
iptables -A FORWARD -j ACCEPT -s 192.168.0.0/24 -d vivaolinux.com.br -p tcp --syn #libera um destino para a rede
Você vai precisar colocar todas as regras necessárias. Liberando 80 e 443 já libera o acesso à maioria dos sites. Para Google Meet e outros serviços, será necessário monitorar o acesso, pois alguns utilizam portas diferentes e até comunicação por UDP.