danilodoval
(usa Debian)
Enviado em 30/03/2011 - 13:30h
Boa tarde amigos,
Estou com um problema para liberar os servidores da empresa para não passarem pelo proxy, aplicando a regra diretamento no iptables. Estou usando a seguinte linha para liberar:
iptables -t nat -A POSTROUTING -s 192.168.0.12 -o eth1 -j MASQUERADE # TESTE VPN
Porem quando ela esta ativa o servidor continua redirecionado para o proxy, vou colocar o script completo do iptables para sugestoes.
#----------------------------------------------------------------------
# SCRIPT DE FIREWALL - CRIADO EM 30-03-2011 - DANILO
# MENSAGEM DE STATUS
echo "INICIANDO REGRAS DO FIREWALL..."
echo 1 > /proc/sys/net/ipv4/ip_forward
# INTERFACES DE REDE EXTERNA (INTERNET)
echo "INICIANDO AS INTERFACES DE COMUNICACAO..."
INTERFACE0="eth0"
INTERFACE1="eth1"
INTERFACE2="eth2"
# IPS DAS REDES EXTERNAS
IP0=`ifconfig $INTERFACE0 | grep -i bcast | cut -d':' -f2 | cut -d " " -f2`
IP1=`ifconfig $INTERFACE1 | grep -i bcast | cut -d':' -f2 | cut -d " " -f2`
IP2=`ifconfig $INTERFACE2 | grep -i bcast | cut -d':' -f2 | cut -d " " -f2`
echo ""
echo "Interface: " $interface0 " ip: " $IP0
echo ""
echo ""
echo "Interface: " $interface1 " ip: " $IP1
echo ""
echo ""
echo "Interface: " $interface2 " ip: " $IP2
echo ""
# ZERA REGRAS EXISTENTES
echo "LIMPANDO REGRAS DO FIREWALL..."
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# CARREGA MODULOS IPTABLES
echo "CARREGANDO MODULOS..."
modprobe iptable_nat
modprobe iptable_filter
modprobe ip_tables
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe nf_conntrack_pptp
modprobe ip_gre
modprobe ipt_LOG
modprobe ipt_MASQUERADE
modprobe ip_nat_ftp
modprobe ip_nat_pptp
# BLOQUEIA CONTRA PING DA MORTE E DoS
echo "BLOQUEANDO CONTRA PING DA MORTE E DoS..."
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -m limit --limit 1/s -j DROP
# LIBERA PORTA SSH EM TODAS AS INTERFACES
echo "LIBERANDO SSH..."
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# LIBERA PORTAS SQUID, HTTP, NTP, PPTP E GRE
echo "LIBERANDO PORTAS SQUID, HTTP, NTP, PPTP, GRE..."
iptables -A INPUT -p tcp --dport 3128 -i eth0 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -i eth0 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -i eth0 -j ACCEPT
iptables -A INPUT -p tcp --dport 123 -i eth0 -j ACCEPT
iptables -A INPUT -p udp --dport 123 -i eth0 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 1723 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 1701 -j ACCEPT
iptables -A INPUT -p gre -j ACCEPT
iptables -A OUTPUT -p gre -j ACCEPT
# ABRE A CONEXO PARA A REDE LOCAL NA PORTA 3128
iptables -A INPUT -i eth0 -p tcp --dport 3128 -j ACCEPT
# NAT REDE
echo "EFETUA NAT DE NAVEGACAO NA REDE..."
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -j MASQUERADE
# LIBERA NAVEGAO SEM PROXY PARA SERVIDORES
echo "LIBERANDO NAVEGACAO DE SERVIDORES SEM PROXY..."
#iptables -t nat -A POSTROUTING -s 192.168.0.5 -o eth1 -j MASQUERADE # AD - PRINCIPAL
#iptables -t nat -A POSTROUTING -s 192.168.0.2 -o eth1 -j MASQUERADE # AD - SECUNDARIO
#iptables -t nat -A POSTROUTING -s 192.168.0.7 -o eth1 -j MASQUERADE # SERVIDOR DADOS
#iptables -t nat -A POSTROUTING -s 192.168.0.10 -o eth1 -j MASQUERADE # SQL SERVER
#iptables -t nat -A POSTROUTING -s 192.168.0.12 -o eth1 -j MASQUERADE # TESTE VPN
#iptables -t nat -A POSTROUTING -s 192.168.0.203 -o eth1 -j MASQUERADE # DANILO
#iptables -t nat -A POSTROUTING -s 192.168.0.205 -o eth1 -j MASQUERADE # ALBERT
iptables -t nat -A POSTROUTING -s 192.168.0.12 -o eth1 -j MASQUERADE # TESTE VPN
# HABILITA REGRA DE REDIRECIONAMENTO PARA PROXY TRANSPARENTE
echo "HABILITA O PROXY TRANSPARENTE..."
iptables -t nat -A PREROUTING -s 192.168.0.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.0.0/24 -p tcp --dport 8080 -j REDIRECT --to-port 3128
# REGRAS PARA VPN
echo "REGRAS PARA VPN 2003 SERVER..."
# NAT PARA IP INTERNO NA PORTA 1723
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 1723 -j DNAT --to-dest 192.168.0.12
iptables -A FORWARD -p tcp -i eth0 --dport 1723 -d 192.168.0.12 -j ACCEPT
# NAT PARA IP EXTERNO NA PORTA 1723
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 1723 -j DNAT --to-dest 192.168.0.12
iptables -A FORWARD -p tcp -i eth1 --dport 1723 -d 192.168.0.12 -j ACCEPT
# DNAT NO PROTOCOLO GRE - TUNEL VPN 2003 SERVER
iptables -A INPUT -p gre -j ACCEPT
iptables -t nat -A PREROUTING -p gre -j DNAT --to 192.168.0.12
# MENSAGEM DE STATUS
echo "FIREWALL CONFIGURADO COM SUCESSO!!!"