Problema com DNS na divisao de links

1. Problema com DNS na divisao de links

Alex Dias
alex_dias

(usa Debian)

Enviado em 16/06/2009 - 10:57h

Segue o seguinte ambiente:

SRV-EXCHANGE/MS_SBS2003
SRV-FIREWALl/SQUID - DEBIAN 4

Link1-Speedy
Link2-Virtua

Segue que tentei fazer a divisao de forma que o link virtua ficasse para os emails e o speedy para a navegacao.

Usando rotas estaticas com Iptables e Iproute2, marquei os pacotes da seguinte forma:
- tudo que vier da rede interna nas portas 110 e 25 para sair pelo virtua.
- tudo que vier da rede interna nas portas 80 e 443 sair pelo speedy.

Tenho a Portas do DNS 53 TCP/UDP aberta no firewall.

Meu resolv.conf assumi o DNS da telefonica pois o Modem esta mandando DHCP

Tenho uma regra de Forward para a entrada da porta 53 direcionando para o servidor de email.

Segue o problema:

A divisao funcionou mas como o SRV-EXCHANGE nao estava conseguindo resolver o nome do dominio de destino os emails nao foram enviados.
Nessa situacao a navegacao esta funcionando.

Quando marco os pacotes que vem da rede interna pela porta 53 e digo que vai sair pelo link do virtua(email), o servidor passa a resolver os nomes de dominios de destino e consegue enviar, mas a navegacao para de funcionar.

Alguem consegue me ajudar?
Obrigado.




  


2. Re: Problema com DNS na divisao de links

Genesco Sousa
gesousa

(usa Ubuntu)

Enviado em 16/06/2009 - 11:17h

kra ou vc adiciona os servidores tanto do dns da net e telefonica no resolv.conf ou utiliza um serviço de dns externo como o opendns que irá funcionar nos dois...

eu já teria configurado um ip fixo na conexõ da telefonica já que tanto faz utilizar o dhcp ou manter um ip fixo da mesma faixa para a conexão com o modem.

Outra solução é utilizar o dnsmasq, é um simples servidor dhcp que repassa o serviço dns internamente, bem simples de configurar.




3. Re: Problema com DNS na divisao de links

Alex Dias
alex_dias

(usa Debian)

Enviado em 16/06/2009 - 13:10h

Quando vc diz que "já teria configurado um ip fixo na conexõ da telefonica", quer dizer na placa de rede ou no modem?

Se funcionar colocando os dns do virtua e speedy no resolv.conf a unica coisa que foi fazer e desativar o dhcp do modem pois ele sobrescreve o resolv.conf.
(Vou testar)

Caso nao funcione,esses 2 programas que sugeriu, nao atrapalha o DNS interno da rede MS que possuo? Caso eu utilize um deles vc poderia me ajudar a configurar?

Obrigado pela atencao.



4. Re: Problema com DNS na divisao de links

Genesco Sousa
gesousa

(usa Ubuntu)

Enviado em 16/06/2009 - 17:25h

Quando vc diz que "já teria configurado um ip fixo na conexõ da telefonica", quer dizer na placa de rede ou no modem?

Da placa de rede, pois ao configurar com um fixo ou estatico, ele deixaria de pegar a informação com o dhcp... resolveria o problema do dhcp trocar o seu resolv.conf.

depende do uso do dnsmasq, já vi por exemplo ele ser usado junto ao dhcp-server só para fazer o mascaramento do dns, mas no seu caso se já há um serviço de dhcp, recomendo então configurar, um servidor dns (maradns ou bind) se no caso a primeira solução não resolver.


5. Re: Problema com DNS na divisao de links

Alex Dias
Alex_DIas

(usa Debian)

Enviado em 18/06/2009 - 10:47h

Fixei o IP na placa do speedy e o problema do resolv.conf resolveu.

Mas mesmo colocando os Dns do virtua e Speedy nao importando a ordem, nao saia os emails.

Criei uma nova variavel apontando para o ip do servidor de email e adicionei uma regra dizendo que tudo o que vier daquele ip pela porta 53 deveria sair pelo link do virtua.

Os emails funcionaram para saida, mas a entrada dos emails que funcionava antes parou e nao tenho certeza se era problema no proxy ou fora pk depois voltei o Server de producao e tbm nao estava entrando email. Para essa questao estou usando um server de lab.Vou refazer o teste.

Caso nao funcione mesmo, eu instalando o Bind ou maradns, quais configuracoes terei que fazer para esse caso e nao atrapalhar o dns interno que tenho. (tenho no dns a zona do dominio externo pois senao nao funciona os emails e tbm tenho dhcp - MS_SBS2003)

Obrigado.




6. Re: Problema com DNS na divisao de links

Alex Dias
Alex_Dias

(usa Debian)

Enviado em 01/07/2009 - 16:24h

Fiz novo teste e cheguei na situacao em que os emails sairam, mas nao entraram mais apos a configuracao.

Deixo aki meu Script para que alguem possa me ajudar

Obrigado.

#!/bin/bash
iniciar(){
#********************************** *********************************** **********#
#********** IPTABLES E ROTAS INTERNET - CENARIO PRINCIPAL COM 2 LINKS **********#
#********************************** *********************************** **********#
echo " DEFINIDO VARIAVEIS "
IF_LAN='eth0'
IF_SPEEDY='eth1'
IF_VIRTUA='eth2'
IF_SVR='192.168.0.3'

echo " DEFINIDO GATEWAY DOS LINKS "
GW_SPEEDY='200.168.160.129'
GW_VIRTUA='201.6.156.1'

echo " FAZENDO NAT NOS 2 LINKS "
iptables -t nat -A POSTROUTING -o $IF_SPEEDY -j MASQUERADE
iptables -t nat -A POSTROUTING -o $IF_VIRTUA -j MASQUERADE

echo 1 > /proc/sys/net/ipv4/ip_forward


iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu


echo " COMPARTILHAMENTO ATIVADO "

#********************************** *********************************** ******#
#********** MARCANDO PACOTES - CRIANDO TABELAS - DEFINIDO DESTINO **********#
#********************************** *********************************** ******#
echo " MARCANDO PACOTES ENTRANDO NA ETH0 "
iptables -t mangle -A PREROUTING -i $IF_LAN -p tcp --dport 80 -j MARK --set-mark 2
iptables -t mangle -A PREROUTING -i $IF_LAN -p tcp --dport 443 -j MARK --set-mark 2
iptables -t mangle -A PREROUTING -i $IF_LAN -p tcp --dport 25 -j MARK --set-mark 3
iptables -t mangle -A PREROUTING -i $IF_LAN -p tcp --dport 110 -j MARK --set-mark 3
iptables -t mangle -A PREROUTING -i $IF_SRV -p tcp --dport 53 -j MARK --set-mark 3

echo " MARCANDO PACOTES GERADOS LOCAL "
iptables -t mangle -A OUTPUT -p tcp --dport 80 -j MARK --set-mark 2
iptables -t mangle -A OUTPUT -p tcp --dport 443 -j MARK --set-mark 2
iptables -t mangle -A OUTPUT -p tcp --dport 25 -j MARK --set-mark 3
iptables -t mangle -A OUTPUT -p tcp --dport 110 -j MARK --set-mark 3
iptables -t mangle -A OUTPUT -i $IF_SRV -p tcp --dport 53 -j MARK --set-mark 3

echo " MONTANDO TABELAS DINAMICAS COM PRIORIDADE IGUAL"
ip rule add fwmark 2 table 20 prio 20
ip rule add fwmark 3 table 21 prio 20

echo " DESTINANDO OS PACOTES "
ip route add default via $GW_SPEEDY dev $IF_LINK1 table 20
ip route add default via $GW_VIRTUA dev $IF_LINK2 table 21

echo " LIMPANDO AS TABELEAS ROUTE "
ip route flush cache

echo " ROTEAMENTO DOS LINKS ATIVADO "

#********************************** *****************#
#********** BLOQUEIOS DE SEGURANÇA PADRAO **********#
#********************************** *****************#
echo " Bloqueio da rede p2p kazza e outros "
iptables -A FORWARD -p TCP --dport 1214 -j REJECT
iptables -A FORWARD -p TCP --dport 6346 -j REJECT
iptables -A FORWARD -p TCP --dport 6346 -j REJECT
iptables -A FORWARD -p UDP --dport 1214 -j REJECT
iptables -A FORWARD -d 213.248.112.0/24 -j REJECT
iptables -A FORWARD -d 66.198.41.0/24 -j REJECT

echo " Bloqueando Ping "
#iptables -A FORWARD -p icmp --icmp-type echo-request -j DROP
#iptables -A INPUT -p icmp -j REJECT --reject-with icmp-net-unreachable
#iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

echo " Ping da morte "
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

echo " Bloqueando Port Scanners Ocultos "
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

echo " Proteção contra Syn-floods "
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

#********************************** *********************************** #
#********** DIRECIONANDO TODO TRAFEGO DA PORTA 80 PARA 3128 **********#
#********************************** *********************************** #
echo " Proxy transparente "
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128


#********************************** ********************#
#********** LIBERANDO ACESSO INTERNO DA REDE **********#
#********************************** ********************#
echo "Liberando acesso interno da rede"
iptables -A INPUT -p tcp --syn -s 192.168.0.0/24 -j ACCEPT
iptables -A OUTPUT -p tcp --syn -s 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -p tcp --syn -s 192.168.0.0/24 -j ACCEPT
iptables -A INPUT -p tcp --syn -s 127.0.0.1 -j ACCEPT

#********************************** *****************************#
#********** LIBERANDO ACESSO SSH E WEBMIN NO FIREWALL **********#
#********************************** *****************************#
echo "Liberando SSH Servidor Firewall"
iptables -A INPUT -p tcp --dport 2220 -i eth1 -j ACCEPT
iptables -A INPUT -p tcp --dport 2220 -i eth2 -j ACCEPT

echo "Liberando Webmin Servidor Firewall"
iptables -A INPUT -p tcp --dport 10000 -i eth1 -j ACCEPT
iptables -A INPUT -p tcp --dport 10000 -i eth2 -j ACCEPT

#********************************** ************************#
#********** ABRINDO PORTAS TCP E UDP DA INTERNET **********#
#********************************** ************************#
echo "Abrindo portas TCP da Internet"
iptables -A INPUT -m multiport -p tcp --dport 2220,25,53,80,81,110,143,443,2631,3 3893,3550,3650,5900,10000,1159,1259 -j ACCEPT
iptables -A INPUT -m multiport -p tcp --dport 3350,4550,5550,6550,1010,8088,5500, 1159,1259 -j ACCEPT

echo "Abrindo portas UDP da Internet"
iptables -A INPUT -m multiport -p udp --dport 25,53,2631,3650 -j ACCEPT

#********************************** ************************#
#********** ENCAMINHADO PORTAS PARA REDE INTERNA **********#
#********************************** ************************#
# Redirecionando Porta 33893 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 33893:33893 -j DNAT --to-dest 192.168.0.3:3389
iptables -A FORWARD -p tcp -i eth1 --dport 33893:33893 -d 192.168.0.3 -j ACCEPT
iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 33893:33893 -j DNAT --to-dest 192.168.0.3:3389
iptables -A FORWARD -p tcp -i eth2 --dport 33893:33893 -d 192.168.0.3 -j ACCEPT

echo "Firewall:Redirecionamento da Porta 3389 MSTC para o ip 192.168.0.3"

# Redirecionando Porta 53 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 53:53 -j DNAT --to-dest 192.168.0.3:53
iptables -A FORWARD -p tcp -i eth1 --dport 53:53 -d 192.168.0.3 -j ACCEPT
iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 53:53 -j DNAT --to-dest 192.168.0.3:53
iptables -A FORWARD -p tcp -i eth2 --dport 53:53 -d 192.168.0.3 -j ACCEPT

echo "Firewall:Redirecionamento da Porta 53 DNS para o ip 192.168.0.3"

# Redirecionando Porta 80 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80:80 -j DNAT --to-dest 192.168.0.3:80
iptables -A FORWARD -p tcp -i eth1 --dport 80:80 -d 192.168.0.3 -j ACCEPT
echo "Firewall:Redirecionamento da Porta 80 HTTP para o ip 192.168.0.3"

# Redirecionando Porta 25 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth2 -p udp --dport 25:25 -j DNAT --to-dest 192.168.0.3:25
iptables -A FORWARD -p udp -i eth2 --dport 25:25 -d 192.168.0.3 -j ACCEPT

echo "Firewall:Redirecionamento da Porta 25 SMTP para o ip 192.168.0.3"

# Redirecionando Porta 443 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 443:443 -j DNAT --to-dest 192.168.0.3:443
iptables -A FORWARD -p tcp -i eth1 --dport 443:443 -d 192.168.0.3 -j ACCEPT
echo "Firewall:Redirecionamento da Porta 443 HTTPS para o ip 192.168.0.3"

# Redirecionando Porta 110 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 110:110 -j DNAT --to-dest 192.168.0.3:110
iptables -A FORWARD -p tcp -i eth2 --dport 110:110 -d 192.168.0.3 -j ACCEPT
echo "Firewall:Redirecionamento da Porta 110 POP3 para o ip 192.168.0.3"

# Redirecionando Porta 143 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 143:143 -j DNAT --to-dest 192.168.0.3:143
iptables -A FORWARD -p tcp -i eth2 --dport 143:143 -d 192.168.0.3 -j ACCEPT
echo "Firewall:Redirecionamento da Porta 143 IMAP para o ip 192.168.0.3"

# Redirecionando Porta 5900 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 5900:5900 -j DNAT --to-dest 192.168.0.3:5900
iptables -A FORWARD -p tcp -i eth2 --dport 5900:5900 -d 192.168.0.3 -j ACCEPT
echo "Firewall:Redirecionamento da Porta 5900 VNC para o ip 192.168.0.3"


echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
iptables -A FORWARD -m unclean -j DROP
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --syn -j DROP
}
parar(){
iptables -F
iptables -t nat -F
echo "Compartilhamento desativados"
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo "Use os parâmetros start ou stop"
esac



7. Re: Problema com DNS na divisao de links

Alex Dias
Alex_Dias

(usa Debian)

Enviado em 01/07/2009 - 16:25h

Fiz novo teste e cheguei na situacao em que os emails sairam, mas nao entraram mais apos a configuracao.

Deixo aki meu Script para que alguem possa me ajudar

Obrigado.

#!/bin/bash
iniciar(){
#********************************** *********************************** **********#
#********** IPTABLES E ROTAS INTERNET - CENARIO PRINCIPAL COM 2 LINKS **********#
#********************************** *********************************** **********#
echo " DEFINIDO VARIAVEIS "
IF_LAN='eth0'
IF_SPEEDY='eth1'
IF_VIRTUA='eth2'
IF_SVR='192.168.0.3'

echo " DEFINIDO GATEWAY DOS LINKS "
GW_SPEEDY='200.168.160.129'
GW_VIRTUA='201.6.156.1'

echo " FAZENDO NAT NOS 2 LINKS "
iptables -t nat -A POSTROUTING -o $IF_SPEEDY -j MASQUERADE
iptables -t nat -A POSTROUTING -o $IF_VIRTUA -j MASQUERADE

echo 1 > /proc/sys/net/ipv4/ip_forward


iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu


echo " COMPARTILHAMENTO ATIVADO "

#********************************** *********************************** ******#
#********** MARCANDO PACOTES - CRIANDO TABELAS - DEFINIDO DESTINO **********#
#********************************** *********************************** ******#
echo " MARCANDO PACOTES ENTRANDO NA ETH0 "
iptables -t mangle -A PREROUTING -i $IF_LAN -p tcp --dport 80 -j MARK --set-mark 2
iptables -t mangle -A PREROUTING -i $IF_LAN -p tcp --dport 443 -j MARK --set-mark 2
iptables -t mangle -A PREROUTING -i $IF_LAN -p tcp --dport 25 -j MARK --set-mark 3
iptables -t mangle -A PREROUTING -i $IF_LAN -p tcp --dport 110 -j MARK --set-mark 3
iptables -t mangle -A PREROUTING -i $IF_SRV -p tcp --dport 53 -j MARK --set-mark 3

echo " MARCANDO PACOTES GERADOS LOCAL "
iptables -t mangle -A OUTPUT -p tcp --dport 80 -j MARK --set-mark 2
iptables -t mangle -A OUTPUT -p tcp --dport 443 -j MARK --set-mark 2
iptables -t mangle -A OUTPUT -p tcp --dport 25 -j MARK --set-mark 3
iptables -t mangle -A OUTPUT -p tcp --dport 110 -j MARK --set-mark 3
iptables -t mangle -A OUTPUT -i $IF_SRV -p tcp --dport 53 -j MARK --set-mark 3

echo " MONTANDO TABELAS DINAMICAS COM PRIORIDADE IGUAL"
ip rule add fwmark 2 table 20 prio 20
ip rule add fwmark 3 table 21 prio 20

echo " DESTINANDO OS PACOTES "
ip route add default via $GW_SPEEDY dev $IF_LINK1 table 20
ip route add default via $GW_VIRTUA dev $IF_LINK2 table 21

echo " LIMPANDO AS TABELEAS ROUTE "
ip route flush cache

echo " ROTEAMENTO DOS LINKS ATIVADO "

#********************************** *****************#
#********** BLOQUEIOS DE SEGURANÇA PADRAO **********#
#********************************** *****************#
echo " Bloqueio da rede p2p kazza e outros "
iptables -A FORWARD -p TCP --dport 1214 -j REJECT
iptables -A FORWARD -p TCP --dport 6346 -j REJECT
iptables -A FORWARD -p TCP --dport 6346 -j REJECT
iptables -A FORWARD -p UDP --dport 1214 -j REJECT
iptables -A FORWARD -d 213.248.112.0/24 -j REJECT
iptables -A FORWARD -d 66.198.41.0/24 -j REJECT

echo " Bloqueando Ping "
#iptables -A FORWARD -p icmp --icmp-type echo-request -j DROP
#iptables -A INPUT -p icmp -j REJECT --reject-with icmp-net-unreachable
#iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

echo " Ping da morte "
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

echo " Bloqueando Port Scanners Ocultos "
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

echo " Proteção contra Syn-floods "
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

#********************************** *********************************** #
#********** DIRECIONANDO TODO TRAFEGO DA PORTA 80 PARA 3128 **********#
#********************************** *********************************** #
echo " Proxy transparente "
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128


#********************************** ********************#
#********** LIBERANDO ACESSO INTERNO DA REDE **********#
#********************************** ********************#
echo "Liberando acesso interno da rede"
iptables -A INPUT -p tcp --syn -s 192.168.0.0/24 -j ACCEPT
iptables -A OUTPUT -p tcp --syn -s 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -p tcp --syn -s 192.168.0.0/24 -j ACCEPT
iptables -A INPUT -p tcp --syn -s 127.0.0.1 -j ACCEPT

#********************************** *****************************#
#********** LIBERANDO ACESSO SSH E WEBMIN NO FIREWALL **********#
#********************************** *****************************#
echo "Liberando SSH Servidor Firewall"
iptables -A INPUT -p tcp --dport 2220 -i eth1 -j ACCEPT
iptables -A INPUT -p tcp --dport 2220 -i eth2 -j ACCEPT

echo "Liberando Webmin Servidor Firewall"
iptables -A INPUT -p tcp --dport 10000 -i eth1 -j ACCEPT
iptables -A INPUT -p tcp --dport 10000 -i eth2 -j ACCEPT

#********************************** ************************#
#********** ABRINDO PORTAS TCP E UDP DA INTERNET **********#
#********************************** ************************#
echo "Abrindo portas TCP da Internet"
iptables -A INPUT -m multiport -p tcp --dport 2220,25,53,80,81,110,143,443,2631,3 3893,3550,3650,5900,10000,1159,1259 -j ACCEPT
iptables -A INPUT -m multiport -p tcp --dport 3350,4550,5550,6550,1010,8088,5500, 1159,1259 -j ACCEPT

echo "Abrindo portas UDP da Internet"
iptables -A INPUT -m multiport -p udp --dport 25,53,2631,3650 -j ACCEPT

#********************************** ************************#
#********** ENCAMINHADO PORTAS PARA REDE INTERNA **********#
#********************************** ************************#
# Redirecionando Porta 33893 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 33893:33893 -j DNAT --to-dest 192.168.0.3:3389
iptables -A FORWARD -p tcp -i eth1 --dport 33893:33893 -d 192.168.0.3 -j ACCEPT
iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 33893:33893 -j DNAT --to-dest 192.168.0.3:3389
iptables -A FORWARD -p tcp -i eth2 --dport 33893:33893 -d 192.168.0.3 -j ACCEPT

echo "Firewall:Redirecionamento da Porta 3389 MSTC para o ip 192.168.0.3"

# Redirecionando Porta 53 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 53:53 -j DNAT --to-dest 192.168.0.3:53
iptables -A FORWARD -p tcp -i eth1 --dport 53:53 -d 192.168.0.3 -j ACCEPT
iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 53:53 -j DNAT --to-dest 192.168.0.3:53
iptables -A FORWARD -p tcp -i eth2 --dport 53:53 -d 192.168.0.3 -j ACCEPT

echo "Firewall:Redirecionamento da Porta 53 DNS para o ip 192.168.0.3"

# Redirecionando Porta 80 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80:80 -j DNAT --to-dest 192.168.0.3:80
iptables -A FORWARD -p tcp -i eth1 --dport 80:80 -d 192.168.0.3 -j ACCEPT
echo "Firewall:Redirecionamento da Porta 80 HTTP para o ip 192.168.0.3"

# Redirecionando Porta 25 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth2 -p udp --dport 25:25 -j DNAT --to-dest 192.168.0.3:25
iptables -A FORWARD -p udp -i eth2 --dport 25:25 -d 192.168.0.3 -j ACCEPT

echo "Firewall:Redirecionamento da Porta 25 SMTP para o ip 192.168.0.3"

# Redirecionando Porta 443 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 443:443 -j DNAT --to-dest 192.168.0.3:443
iptables -A FORWARD -p tcp -i eth1 --dport 443:443 -d 192.168.0.3 -j ACCEPT
echo "Firewall:Redirecionamento da Porta 443 HTTPS para o ip 192.168.0.3"

# Redirecionando Porta 110 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 110:110 -j DNAT --to-dest 192.168.0.3:110
iptables -A FORWARD -p tcp -i eth2 --dport 110:110 -d 192.168.0.3 -j ACCEPT
echo "Firewall:Redirecionamento da Porta 110 POP3 para o ip 192.168.0.3"

# Redirecionando Porta 143 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 143:143 -j DNAT --to-dest 192.168.0.3:143
iptables -A FORWARD -p tcp -i eth2 --dport 143:143 -d 192.168.0.3 -j ACCEPT
echo "Firewall:Redirecionamento da Porta 143 IMAP para o ip 192.168.0.3"

# Redirecionando Porta 5900 para o IP 192.168.0.3 - Servidor MS
iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 5900:5900 -j DNAT --to-dest 192.168.0.3:5900
iptables -A FORWARD -p tcp -i eth2 --dport 5900:5900 -d 192.168.0.3 -j ACCEPT
echo "Firewall:Redirecionamento da Porta 5900 VNC para o ip 192.168.0.3"


echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
iptables -A FORWARD -m unclean -j DROP
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --syn -j DROP
}
parar(){
iptables -F
iptables -t nat -F
echo "Compartilhamento desativados"
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo "Use os parâmetros start ou stop"
esac







Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts