rockmusic26
(usa Outra)
Enviado em 17/01/2013 - 09:51h
Na verdade o maldito torrent conseguiu passar pelas portas, mesmo aquelas que não informei nas minhas regras do iptables, isso em qualquer IP...
Está assim o squid:
# Define que o proxy e transparente
http_port 3128 intercept
# Define o nome do servidor
visible_hostname servidorlinux
# Quantidade de memoria RAM dedicada ao cache
cache_mem 512 MB
# Tamanho maximo dos arquivos armazenados no cache do HD
maximum_object_size 100 MB
# Tamanho minimo dos arquivos armazenados no cache do HD
minimum_object_size 0KB
# Porcentagem do cache que fara o squid comecar a descartar arquivos mais antigos
cache_swap_low 90
cache_swap_high 90
# Libera a navegacao total (fora do squid) para os IPs abaixo:
acl liberado src 10.1.1.13
http_access allow liberado
# Definico das ACLs que sao responsaveis por limitar as portas que o proxy ira usar
# Politica de acesso liberado para todos na rede usando o proxy
acl all src 0.0.0.0/0.0.0.0
# Aqui devera ser trocada para faixa da redelocal
acl localhost src 10.1.1.0/8
# Define o nome da regra de bloqueio e o caminho onde esta salvo o arquivo com as palavras a serem bloqueadas
acl bloqueadas url_regex -i "/etc/squid/bloqueadas"
# Regra que faz o bloqueio dos sites da acl chamada 'bloqueadas' da linha acima
http_access deny bloqueadas
E assim meu iptables:
#!/bin/sh
#
### BEGIN INIT INFO
# Provides: rc.local
# X-Mandriva-Compat-Mode
# Default-Start: 2 3 4 5
# Short-Description: Local initialization script
# Description: This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.
### END INIT INFO
#DECLARACAO DAS VARIAVEIS
PORTAS_TCP="3128,80,21,3389,139,445,30606,443"
PORTAS_UDP="53,137,138,30606"
#LIMPAR REGRAS EXISTENTES
iptables -F
iptables -t nat -F
#BLOQUEANDO TODO O TRAFEGO
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#CRIA IDA E VOLTA DO ACESSO NAS CHAINS INPUT, OUTPUT E FORWARD (ESTUDAR MODULO STATE PARA ENTENDER ESTA REGRA
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#ROTEAMENTO E PROXY TRANSPARENTE
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
#LIBERANDO O SQUID
iptables -A INPUT -p tcp --dport 3128 -j ACCEPT
#LIBERANDO PORTAS DE ACORDO COM A VARIAVEL DE PORTAS
iptables -A INPUT -p tcp -m multiport --dports $PORTAS_TCP -j ACCEPT
iptables -A OUTPUT -p tcp -m multiport --dports $PORTAS_TCP -j ACCEPT
iptables -A FORWARD -p tcp -m multiport --dports $PORTAS_TCP -j ACCEPT
iptables -A INPUT -p udp -m multiport --dports $PORTAS_UDP -j ACCEPT
iptables -A OUTPUT -p udp -m multiport --dports $PORTAS_UDP -j ACCEPT
iptables -A FORWARD -p udp -m multiport --dports $PORTAS_UDP -j ACCEPT
#LIBERAR SITES HTTPS
#iptables -A FORWARD -p tcp --dport 443 -j ACCEPT
#-----------------------------------------------
touch /var/lock/subsys/local