willianrosa
(usa Debian)
Enviado em 06/01/2017 - 18:24h
leosixers escreveu:
@willianrosa
Pode ser alguma coisa nas regras de firewall ou mascaramento no seu Debian. Você tem regras no iptables que liberam o acesso da rede interna a internet?
Como é feito o seu NAT? Está utilizando source nat ou MASQUERADE? Pode postar as regras?
Digite um tracert
www.google.com.br de alguma estação da sua rede WiFi para visitantes para verificarmos o roteamento e poste também.
Abraços
Boa tarde.
Segue regras:
#!/bin/bash
### BEGIN INIT INFO
# Provides: firewall
# Required-Start: $local_fs $remote_fs $network $syslog
# Required-Stop: $local_fs $remote_fs $network $syslog
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Description: Start firewall.sh at boot time
# Description: Enable service provided by firewall
### END INIT INFO
# ATEN▒▒O # AS LINHAS ACIMA N▒O S▒O COMENTTARIOS , ELAS FORMAM O CABE▒ADLHO DO SCRIPT N▒O PODEM SER ALTERADAS E NEM APAGADAS.
iniciar(){
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
modprobe ppp-compress-18
modprobe ip_nat_pptp
modprobe ip_conntrack_pptp
modprobe ip_tables
modprobe iptable_nat
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe ipt_LOG
modprobe ipt_REJECT
modprobe ipt_MASQUERADE
modprobe ipt_state
modprobe ipt_multiport
modprobe iptable_mangle
modprobe ipt_tos
modprobe ipt_limit
modprobe ipt_mark
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth0 -p tcp -m multiport --dport 22,80,3128 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 161 -j ACCEPT # SNMP
iptables -A INPUT -i eth1 -p tcp --dport 161 -j ACCEPT # SNMP
iptables -A INPUT -i eth0 -p tcp --dport 9191 -j ACCEPT # PAPERCUT
iptables -A INPUT -i eth0 -p tcp --dport 631 -j ACCEPT # CUPS
iptables -A INPUT -i eth0 -p tcp --dport 1433 -j ACCEPT # SQL SERVER
iptables -A INPUT -i eth0 -p udp --dport 1433 -j ACCEPT # SQL SERVER
iptables -A INPUT -i eth0 -p tcp -m multiport --dport 9102,9103,9095 -j ACCEPT # BACULA
iptables -A INPUT -p tcp -s 10.10.0.0/24 -m multiport --dport 139,445 -j ACCEPT # SAMBA
iptables -A INPUT -p udp -s 10.10.0.0/24 -m multiport --dport 138,139 -j ACCEPT # SAMBA
iptables -A INPUT -p tcp -s 0/0 -m multiport --dport 139,445 -j DROP # SAMBA
iptables -A INPUT -p udp -s 0/0 -m multiport --dport 137,138,139 -j DROP # SAMBA
iptables -A OUTPUT -p tcp -s 10.10.0.0/24 -m multiport --dport 139,445 -j ACCEPT # SAMBA
iptables -A OUTPUT -p udp -s 10.10.0.0/24 -m multiport --dport 138,139 -j ACCEPT # SAMBA
iptables -A FORWARD -p udp --dport 53 -j ACCEPT # DNS
# CPD - SERVIDORES
iptables -t nat -A POSTROUTING -s 10.10.0.100 -j MASQUERADE # CPD - SERVIDOR - SAMBA4
i
iptables -A FORWARD -p tcp -m multiport --dport 25,53,110,143,465,587,993,995 -j ACCEPT
iptables -t nat -A POSTROUTING -p tcp -m multiport --dport 25,53,110,143,465,587,993,995 -j MASQUERADE
iptables -t nat -A POSTROUTING -p udp -m multiport --dport 25,53,110,143,465,587,993,995 -j MASQUERADE
# Mascarando Ping (icmp) Regra de ping pra a internet
iptables -t nat -A POSTROUTING -s 10.10.0.0/24 -o eth1 -p icmp -j MASQUERADE
iptables -t nat -A POSTROUTING -p tcp -d 10.10.0.0/24 -j MASQUERADE
iptables -t nat -A POSTROUTING -p tcp -d 10.10.0.0/24 -j MASQUERADE
iptables -A OUTPUT -p icmp -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
iptables -A FORWARD -p icmp -j ACCEPT
iptables -t nat -A POSTROUTING -p icmp -j MASQUERADE
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -j DROP
iptables -A FORWARD -j ACCEPT
}
parar(){
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
}
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo "Use os par▒metros start ou stop"
esac