celsoedu
(usa Slackware)
Enviado em 29/01/2008 - 16:18h
Ola pessoal, sou novo no linux, e estou tendo um problema para redirecionar uma porta, dsitro OpenSuse 10.0
é o seguinte, eu crio uns relatorios que ficam na pasta do /srv/www/htdocs
o apache2 esta habilitado para a porta 8080
quando digito no navegador o ip da maquina 192.168.1.1 ele aparece, instalei o noip quando coloco o endereco criado maq.no-ip.info ele não mostra, uso um proxy com squid
o firewall ta assim
#!/bin/bash
# /etc/rc.d/init.d/firewall
# chkconfig: 2345 90 10
# descrição: firewall criado 11/10/2007 como estudo
. /etc/rc.d/init.d/functions
IPTABLES="iptables"
prog="firewall"
case "$1" in
start)
echo -n $"Iniciando $prog :"
# definindo parametros iniciais
INTERFACE_EXT="eth0"
INTERFACE_INT="eth0"
IP_INTERFACE_INT="192.168.1.0/24"
IP_REDE_EXT="192.168.1.5"
$IPTABLES -FG
$IPTABLES -F -t nat
$IPTABLES -F -t mangle
######################Liberacao do Loopback
$IPTABLES -A INPUT -i lo -j ACCEPT
# habilita proxy transparente
$IPTABLES -t nat -A PREROUTING -i $INTERFACE_INT -p tcp --dport 80 -j REDIRECT --to-port 3128
# mascaramento de ip
$IPTABLES -t nat -A POSTROUTING -o $INTERFACE_INT -j SNAT --to 192.168.1.5
# proibe conexão com a internet de outras maquinas
#$IPTABLES -t filter -A FORWARD -s 192.168.1.145 -j DROP
# permite conexões TCP de saida
$IPTABLES -A OUTPUT -p tcp -o $INTERFACE_INT -j ACCEPT
$IPTABLES -A INPUT -p tcp ! --syn -i $INTERFACE_INT -j ACCEPT
# redirecionamento do RELATORIO exemplo porta externa ip e porta interna
$IPTABLES -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.0.1:8080
$IPTABLES -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.1.1:8080
$IPTABLES -t nat -A POSTROUTING -o $INTERFACE_INT -p tcp --dport 8080 -j SNAT --to-source 192.168.1.254
# eth0 ou ppp0 1 2
######################LIBERA OUTlOOK
$IPTABLES -A FORWARD -p udp -s $IP_INTERFACE_INT -d 192.168.1.254 --dport 53 -j ACCEPT
$IPTABLES -A FORWARD -p udp -s 192.168.1.254 --sport 53 -d $IP_INTERFACE_INT -j ACCEPT
$IPTABLES -A FORWARD -p TCP -s $IP_INTERFACE_INT --dport 25 -j ACCEPT
$IPTABLES -A FORWARD -p TCP -s $IP_INTERFACE_INT --dport 110 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --sport 25 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --sport 110 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 8080 -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -j MASQUERADE
######################Log a portas proibidas e alguns backdoors
#Porta FTP
$IPTABLES -A INPUT -p tcp --dport 21 -j LOG --log-prefix "Servico: FTP"
#
#Porta Wincrash
$IPTABLES -A INPUT -p tcp --dport 5042 -j LOG --log-prefix "Servico: Wincrash"
#
#Portas BackOrifice
$IPTABLES -A INPUT -p tcp --dport 31337 -j LOG --log-prefix "Servico: BackOrifice"
$IPTABLES -A INPUT -p tcp --dport 31338 -j LOG --log-prefix "Servico: BackOrifice"
#
#Bloqueando tracertroute
$IPTABLES -A INPUT -p udp -s 0/0 -i $INTERFACE_EXT --dport 33435:33525 -j DROP
#
#Precaucao contra BUG's na traducao de enderecos de rede (NAT)
$IPTABLES -A OUTPUT -m state -p icmp --state INVALID -j DROP
#
#Bloqueia Pings vindo de fora
$IPTABLES -A INPUT -i $INTERFACE_EXT -m state --state NEW -p icmp -j ACCEPT
######################Protege contra pacotes danificados
#Portscanners, Ping of Death, ataques DoS, Syb-flood e Etc
$IPTABLES -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
$IPTABLES -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
$IPTABLES -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
$IPTABLES -A FORWARD -m unclean -j DROP
#
echo
;;
stop)
echo -n $"Parando $prog: "
$IPTABLES -F
$IPTABLES -F -t nat
$IPTABLES -F -t mangle
echo
;;
restart)
echo $"Reiniciando $prog: "
desde de já agradeço a atenção, e dou os parabéns a vocês pois ja tirei muitas duvidas aqui
abraços
celso