problemas com CONECTIVIDADE SOCIAL

1. problemas com CONECTIVIDADE SOCIAL

Hugo Leonardo Villa Lobos
hugovlmota

(usa CentOS)

Enviado em 05/12/2007 - 16:11h

Boa tarde galera,
Sou novato em linux e estou com um problema clássico.
Não consigo liberar os programas da CEF.
Estou postando aqui a minha regra de firewall completa, pois assim acho que ficará mais fácil vocês me ajudarem.

Obrigado a todos.

#eth1=placa externa
#eth0=placa interna
#=============limpa regras====================
iptables -F
iptables -X
iptables -X -t nat
iptables -F -t mangle
iptables -X -t mangle
#============carrega modulos====================
modprobe iptable_nat
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe ipt_LOG
modprobe ipt_REJECT
modprobe ipt_MASQUERADE
modprobe ipt_multiport
#========conectividade social================
iptables -t nat -I PREROUTING -p tcp -d 200.201.0.0/16 -j ACCEPT
iptables -I FORWARD -p tcp -d 200.201.0.0/16 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp -d ! 200.201.0.0/16 --dport 80 -j REDIRECT --to-port 3128
#======cat prota 5017/sitengra prota 8017(cafe.dataprev.gov.br=200.152.32.148)===
iptables -t nat -A POSTROUTING -d 200.152.32.148 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -d cafe.dataprev.gov.br -o eth1 -j MASQUERADE
#===========habilita forward===============
echo "1" > /proc/sys/net/ipv4/ip_forward
#=============proxy transparente============
iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 8080 -j REDIRECT --to-port 3128
#==================masquerade================
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
#============filtros de ip 29082007============
echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter
echo 0 > /proc/sys/net/ipv4/conf/eth0/rp_filter
echo 0 > /proc/sys/net/ipv4/conf/eth1/rp_filter
#========protecao contra atques 29082007=========================
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
iptables -A INPUT -p tcp -i eth1 --dport 1524 -j DROP
iptables -A INPUT -p tcp -i eth1 --dport 27665 -j DROP
iptables -A INPUT -p tcp -i eth1 --dport 27444 -j DROP
iptables -A INPUT -p tcp -i eth1 --dport 31335 -j DROP
iptables -A FORWARD -p tcp --syn -m limit --limit 5/s -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 2/s -j ACCEPT
iptables -A FORWARD -p tcp -m limit --limit 5/s -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 5/s -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j LOG --log-prefix "FTP"
iptables -A INPUT -p tcp --dport 23 -j LOG --log-prefix "TELNET"
iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix "SSH"
iptables -A INPUT -p tcp --dport 137:139 -j LOG --log-prefix "NETBEUI"
iptables -A INPUT -p tcp --dport 5042 -j LOG --log-prefix "Wincrash"
iptables -A INPUT -p tcp --dport 12345 -j LOG --log-prefix "BackOrifice"
#================libera loopback=================
iptables -A OUTPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT
#==========conexao fora->dentro==============
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp --dport 563 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 86 -j ACCEPT
iptables -A INPUT -p tcp --dport 5190 -j ACCEPT
iptables -A INPUT -p tcp --dport 1863 -j ACCEPT
iptables -A INPUT -p tcp --dport 5800 -j ACCEPT
iptables -A INPUT -p tcp --dport 5900 -j ACCEPT
#=======conexao dentro->fora=====================
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 20 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 86 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 5190 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 1863 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 110 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 563 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 5800 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 5900 -j ACCEPT
#==========correio eletronico================
iptables -A FORWARD -p tcp -s 192.168.1.0/24 -d 201.7.95.96 --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp -s 201.7.95.96 --sport 53 -d 192.168.1.0/24 -j ACCEPT
iptables -A FORWARD -p tcp -s 192.168.1.0/24 --dport 25 -j ACCEPT
iptables -A FORWARD -p tcp -s 192.168.1.0/24 --dport 110 -j ACCEPT
iptables -A FORWARD -p tcp --sport 25 -j ACCEPT
iptables -A FORWARD -p tcp --sport 110 -j ACCEPT
#======tedsef=====================================
iptables -A FORWARD -s 192.168.1.0/24 -d 200.199.34.41 -p tcp -j ACCEPT
#=============libera https=================
iptables -A FORWARD -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp --dport 563 -j ACCEPT
#========ts windows server 2003 : 3389====
iptables -A FORWARD -i eth1 -p tcp --dport 3389 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -p udp --dport 3389 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 3389 -j DNAT --to 192.168.1.3:3389
iptables -t nat -A PREROUTING -p udp -i eth1 --dport 3389 -j DNAT --to 192.168.1.3:3389
#==============Libera Acesso P10 na porta 1234
iptables -A FORWARD -i eth1 -p tcp --dport 1234 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -p udp --dport 1234 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 1234 -j DNAT --to 192.168.1.3:1234
iptables -t nat -A PREROUTING -p udp -i eth1 --dport 1234 -j DNAT --to 192.168.1.3:1234
#=====Libera Acesso DBAccess na porta 7890
iptables -A FORWARD -i eth1 -p tcp --dport 7890 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -p udp --dport 7890 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 7890 -j DNAT --to 192.168.1.3:7890
iptables -t nat -A PREROUTING -p udp -i eth1 --dport 7890 -j DNAT --to 192.168.1.3:7890
#============vnc 5800, 59000=================
iptables -A FORWARD -i eth1 -p tcp --dport 5800:5900 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -p udp --dport 5800:5900 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 5800:5900 -j DNAT --to 192.168.1.1:5800-5900
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 5800:5900 -j DNAT --to 192.168.1.1:5800-5900
#=================Libera vis.cameras
iptables -A FORWARD -i eth1 -p tcp --dport 1999 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -p udp --dport 1999 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 1999 -j DNAT --to 192.168.1.253:1999
iptables -t nat -A PREROUTING -p udp -i eth1 --dport 1999 -j DNAT --to 192.168.1.253:1999
#==============dropa o resto============
iptables -A FORWARD -s 192.168.1.0/24 -p tcp -j DROP
iptables -A FORWARD -i eth1 -p tcp -j DROP



  


2. outro problema

Hugo Leonardo Villa Lobos
hugovlmota

(usa CentOS)

Enviado em 05/12/2007 - 16:13h

Esqueci de outro problema o programa CAT (cadastro de acidente de trabalho também nao funciona).
Obrigado novamente


3. Re: problemas com CONECTIVIDADE SOCIAL

Marlon Vagner Reck
marlonreck

(usa Fedora)

Enviado em 05/12/2007 - 16:23h

Amigo seu tópico esta repetido, da uma olhada no forum antes de criar um tópico, dois tópicos abaixo já tem sua resposta.


4. Problema continua

Hugo Leonardo Villa Lobos
hugovlmota

(usa CentOS)

Enviado em 05/12/2007 - 16:27h

Meu caro amigo,
eu percebi a duplicidade do tópico, mas o script utilizado na resposta anterior não quer funcionar no meu.
Já estou ficando doido, pois os scripts funciona com todo mundo menos comigo.



5. Re: problemas com CONECTIVIDADE SOCIAL

Marlon Vagner Reck
marlonreck

(usa Fedora)

Enviado em 05/12/2007 - 16:32h

OK
Então troque suas regras de proxy transparente por esta daqui:

# iptables -t nat -A PREROUTING -i ethx -p tcp -d ! 200.201.174.207 --dport 80 -j REDIRECT --to-port porta_do_proxy

Aqui esta o link com o tutorial completo, usei a regra e funciona comigo.
http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=2542&pagina=3


6. Portas

Daniel Fernandes
volcom

(usa Debian)

Enviado em 05/12/2007 - 17:04h

Amigo,

Acho que esses programas da CEF não utilizam somente uma porta...

Tivemos que liberar todas as portas para o IP deles para funcionar direitinho:


########## Permite comunicao completa para Conectividade Social

iptables -A FORWARD -s 192.168.1.150 -i eth1 -d 200.201.174.204 -o eth0 -j ACCEPT
iptables -A FORWARD -s 200.201.174.204 -i eth0 -d 192.168.1.150 -o eth1 -j ACCEPT

iptables -A FORWARD -s 192.168.1.136 -i eth1 -d 200.201.174.204 -o eth0 -j ACCEPT
iptables -A FORWARD -s 200.201.174.204 -i eth0 -d 192.168.1.136 -o eth1 -j ACCEPT

Nesse caso liberamos para dois Ips da nossa rede, mas se muita gente usar, acho que vai ter que liberar pra sua rede toda...CUIDADO ;)

Ops...Usamos o IP 200.201.174.204!!

Tente isso

Abraço


7. problema continua

Hugo Leonardo Villa Lobos
hugovlmota

(usa CentOS)

Enviado em 06/12/2007 - 11:12h

meus amigos,
estou ficando louco com isso, já tentei todas as dicas que me passaram e até agora eu não consegui fazer os programas da Caixa funcionarem.

Mesmo assim obrigado a todos.

A luta continua.............


8. conectividade social

Alexandre Magno Prado Machado
alexandre_mpm

(usa Debian)

Enviado em 07/12/2007 - 09:24h

Da uma lida nessa dica pois pode ser que te ajude.




Conectividade Social x Proxy Transparente
http://everlinux.com/artigos/conectividade.html








Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts