jocajuni
(usa Debian)
Enviado em 08/11/2012 - 18:04h
Oque vc tem que ter em mente quando ultiliza a Politica DROP no FORWARD é que o pacote vai e volta
Outra coisa que vc tambem esta confundindo é que:
FORWARD é o que passa pelo FIREWALL o destino nao é o firewall sao as redes destintas (ex: rede interna -> internet)
INPUT tudo que entra para a maquina aonde esta o firewall
OUTPUT tudo que sai da maquina aonde do firewall
Entao vou comentar as suas regra com as seguintes politicas abaixo
#Alterando a politica das Chains
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
#Libera SSH externo -----> OK Aqui voce esta liberando servidor ssh do firewall para a internet e sua rede interna
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT
#Libera acesso squid
iptables -A INPUT -p tcp --dport 3128 -j ACCEPT ---> OK
iptables -A FORWARD -p tcp --dport 3128 -j ACCEPT -----> ERRADO pode deletar FORWARD nao é regra para o firewall
#Redirecionamento Remoto ---> OK porem falta vc adicionar as linhas do FORWARD ja que sua politica eh drop seria assim
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to 192.168.1.90:3389
# lembre da ida e volta
iptables -A FORWARD -d 192.168.1.90 -p tcp --dport 3389 -j ACCEPT
iptables -A FORWARD -s 192.168.1.90 -p tcp --sport 3389 -j ACCEPT
#Redirecionamento VPN -> o mesmo que em cima adicione o forward
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 1723 -j DNAT --to 192.168.1.90:1723
iptables -A FORWARD -d 192.168.1.90 -p tcp --dport 1723 -j ACCEPT
iptables -A FORWARD -s 192.168.1.90 -p tcp --sport 1723 -j ACCEPT
Quando usa politica FORWARD DROP o pessoal acaba se esquecendo da resolucao de nome do DNS e acha que a regra nao esta funcionando , vou fazer um exemplo de como liberar a maquina 192.168.1.91
acessar a www e wwws
iptables -A FORWARD -s 192.168.1.91 -m multiport -p tcp --dport 80,443 -j ACCEPT
iptables -A FORWARD -d 192.168.1.91 -m multiport -p tcp --sport 80,443 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -d 192.168.1.0/24 -p udp --sport 53 -j ACCEPT
e para o squid acessar a internet ja que o INPUT e DROP vc tmb tem que liberar (nao sua rede, sua rede vai acessar o squid e o squid vai acessar a internet)
iptables -A INPUT -i eth0 -m multiport -p tcp --sport 80,443 -j ACCEPT
iptables -A INPUT -i eth0 -p udp --sport 53 -j ACCEPT
[]s
Altemir Braz Dantas Junior (Joca)