Junior_CvZ
(usa Ubuntu)
Enviado em 30/06/2014 - 18:41h
Boa tarde Galera tudo bem?
Estou com o seguinte problema, nossa empresa aqui onde trabalho contratou um link de dados da Vivo de 2Mb.
Antes trabalhávamos com somente 1 link da (NET). Este link da net era minha conexão VPN e também o acesso a internet na minha rede local.
Agora quando eu liguei o 2.º link da Vivo, meu servidor parou de navegar e também a vpn não conecta mais. O que devo fazer? Tenho que fazer alguma configuração no meu servidor para que ele entenda que a partir de agora minha conexão Vivo passa a ser somente da VPN e minha conexão NET passa a ser a Internet compartilhada dentro da empresa.
minha interfaces estao assim:
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.210.254
netmask 255.255.255.0
auto eth1 #NET
iface eth1 inet dhcp
auto eth2 #VIVO
iface eth2 inet static
address 189.57.20.106
netmask 255.255.255.252
gateway 189.57.20.105
Meu Firewall esta assim:
#!/bin/sh
#Desenvolvido por José Augusto
#CND 27 Comercio de Utilidades Ltda.
#Variaveis
Internet=eth1
Internet2=eth2
Rede_Interna=eth0
Vpn=tap0
Network=192.168.210.0/24
#Retorno de Cada Execução do Firewall
NORMAL="\33[0m"
GOOD="\33[32;1m"
BAD="\33[31;1m"
ok_or_error() {
if [ "$?" = "0" ]; then
tput hpa 60
echo -ne "$GOOD[OK]"
else
tput hpa 60
echo -ne "$BAD[ERR]"
fi
echo -ne "$NORMAL\n"
}
fire_start() {
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe iptable_nat
/sbin/modprobe iptable_mangle
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_MASQUERADE
/sbin/modprobe ipt_REDIRECT
/sbin/modprobe iptable_filter
/sbin/modprobe ipt_string
echo
echo "================================================================"
echo " | :: Setando as regras do Firewall :: | "
echo "================================================================"
#Regras Padrão das Chains --------------------------------------------
echo -n "Configurando as regras Padrões"
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
ok_or_error
#---------------------------------------------------------------------
#Desativando o IP Forward -------------------------------------------
echo -n "Configurando ip_forward: OFF"
echo 0 > /proc/sys/net/ipv4/ip_forward
ok_or_error
#---------------------------------------------------------------------
# Anti Spoofing ------------------------------------------------------
echo -n "Configurando Proteção anti-spoofing"
for spoofing in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo "0" > $spoofing
done
ok_or_error
#----------------------------------------------------------------------
# Anti-Redirects ------------------------------------------------------
echo -n "Configurando anti-redirects"
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
ok_or_error
#----------------------------------------------------------------------
# Anti source route -- ------------------------------------------------
echo -n "Configurando anti-source_route"
echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
ok_or_error
#----------------------------------------------------------------------
# Anti bugus response -------------------------------------------------
echo -n "Configurando anti-bugus_response"
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
ok_or_error
#----------------------------------------------------------------------
# Anti Synflood protection --------------------------------------------
echo -n "Configurando Protenção anti-synflood"
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
ok_or_error
# Ping ignore ---------------------------------------------------------
echo -n "Ignorando Ping "
echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all
ok_or_error
#----------------------------------------------------------------------
# Chain INPUT --------------------------------------------------------
echo -n "Configurando Regras para INPUT"
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
ok_or_error
#----------------------------------------------------------------------
# Chain FORWARD -------------------------------------------------------
echo -n "Configurando Regras para FORWARD"
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
ok_or_error
#----------------------------------------------------------------------
# IP Masquerading (NAT) -----------------------------------------------
echo -n "Ativando Mascara de IP"
iptables -t nat -A POSTROUTING -o $Internet -j MASQUERADE
ok_or_error
#----------------------------------------------------------------------
# INPUT--------------------------------------------------------------------------------
echo -n "Incerindo as Regras manuais para INPUT"
# Apache - Servidor Web
iptables -A INPUT -p tcp -m multiport --dports 80,443 -j ACCEPT
# Apache TomCat - Servidor Web
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
# Samba - Servicos de Diretorio da Microsoft
iptables -A INPUT -p tcp -m multiport --dports 445,139 -j ACCEPT
iptables -A INPUT -p udp -m multiport --dports 137,138 -j ACCEPT
# Squid - Servidor Proxy
iptables -A INPUT -i $Rede_Interna -p tcp --dport 3128 -j ACCEPT
# SSH - Servidor SSH
iptables -A INPUT -p tcp --dport 8822 -m state --state NEW -m recent --update --seconds 300 --hitcount 20 -j DROP
iptables -A INPUT -p tcp --dport 8822 -m state --state NEW -m recent --set
iptables -A INPUT -p tcp --dport 8822 -j ACCEPT
# NO-IP - Conexao Privada para Servidores com IP Dinamico
iptables -A INPUT -i $Rede_Interna -p tcp --dport 78 -j ACCEPT
# OPEN VPN - Acesso Rede Privada
iptables -A INPUT -p udp --dport 5001 -j ACCEPT
iptables -A INPUT -p udp --sport 5001 -j ACCEPT
# Ping
iptables -A INPUT -i $Rede_Interna -p icmp --icmp-type 8 -j ACCEPT
iptables -A INPUT -i $Internet -p icmp --icmp-type 8 -j ACCEPT
ok_or_error
#--------------------------------------------------------------------------------------
# FORWARD------------------------------------------------------------------------------
echo -n "Incerindo as Regras manuais para FORWARD"
# OPEN VPN - Acesso Rede Privada
iptables -A FORWARD -o $Vpn -j ACCEPT
iptables -A FORWARD -i $Vpn -j ACCEPT
# DNS - Servico de Nomes de Dominios
iptables -A FORWARD -o $Internet -p udp -m multiport --dports 53,5353 -j ACCEPT
# HTTP - Protocolo de Transferencia de Hypertext
iptables -A FORWARD -o $Internet -p tcp -m multiport --dports 80,8080 -j ACCEPT
# HTTPS - Protocolo de Transferência de Hypertext Seguro
iptables -A FORWARD -o $Internet -p tcp --dport 443 -j ACCEPT
# MSNMS - Servico de Mensageiro de Rede da Microsoft
iptables -A FORWARD -o $Internet -p tcp -m multiport --dports 1863,7001 -j ACCEPT
iptables -A FORWARD -o $Internet -p udp --dport 7001 -j ACCEPT
# NTP - Protocolo para sincronizacao dos relogios
iptables -A FORWARD -o $Internet -p udp --dport 123 -j ACCEPT
# POP3 - Protocolo de Correio
iptables -A FORWARD -o $Internet -p tcp --dport 110 -j ACCEPT
#IMAP - Protocolo de correio (remoto)
iptables -A FORWARD -o $Internet -p tcp --dport 143 -j ACCEPT
# POP3S - Protocolo de Correio Seguro
iptables -A FORWARD -o $Internet -p tcp --dport 995 -j ACCEPT
# RDP - Protocolo de Area de Trabalho Remota
iptables -A FORWARD -o $Internet -p tcp --dport 3389 -j ACCEPT
iptables -A FORWARD -o $Rede_Interna -p tcp --dport 3389 -j ACCEPT
iptables -A FORWARD -o $Internet -p tcp --dport 3349 -j ACCEPT
# SSH - Shell Seguro
iptables -A FORWARD -o $Internet -p tcp --dport 8822 -j ACCEPT
iptables -A FORWARD -o $Rede_Interna -p tcp --dport 8822 -j ACCEPT
# SMTP - Protocolo Simples para Transferencia de Correio
iptables -A FORWARD -o $Internet -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -o $Internet -p tcp --dport 587 -j ACCEPT
# SSMTP - Protocolo Simples para Transferencia de Correio Seguro
iptables -A FORWARD -o $Internet -p tcp --dport 465 -j ACCEPT
# RADIMIN - Computacao Rede VIrtual
iptables -A FORWARD -o $Internet -p tcp --dport 4899 -j ACCEPT
iptables -A FORWARD -o $Rede_Interna -p tcp --dport 4899 -j ACCEPT
#MIX FISCAL - Acesso a sistema de Impostos
iptables -A FORWARD -o $Internet -p tcp --dport 1521 -j ACCEPT
iptables -A FORWARD -o $Rede_Interna -p tcp --dport 1521 -j ACCEPT
#Blouqeio de Sites https
iptables -I FORWARD -o $Internet -p tcp --dport 443 -m string --algo bm --string "facebook.com" -j DROP
ok_or_error
#--------------------------------------------------------------------------------------
# REDIRECIONAMENTO DE HOSTS------------------------------------------------------------
echo -n "Incerindo Regras manuais de Direcionamento de Host"
iptables -t nat -A PREROUTING -i $Internet -p tcp --dport 3389 -j DNAT --to-destination 192.168.210.1:3389
iptables -t nat -A PREROUTING -i $Internet -p tcp --dport 4899 -j DNAT --to-destination 192.168.210.210:4899
iptables -t nat -A PREROUTING -i $Internet -p tcp --dport 1521 -j DNAT --to-destination 192.168.210.253:1521
ok_or_error
#----------------------------------------------------------------------------------------------------------
# REDIRECIONAMENTO DE PORTAS-------------------------------------------------------------------------------
echo -n "Incerindo Regras manuais de Redirecionamento de Portas"
iptables -t nat -A PREROUTING -p tcp -i $Rede_Interna -s 192.168.210.157 -d 0/0 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i $Rede_Interna -s 192.168.210.210 -d 0/0 -j ACCEPT
iptables -t nat -A PREROUTING -i $Rede_Interna -p tcp --dport 80 -j REDIRECT --to-port 3128
ok_or_error
#----------------------------------------------------------------------------------------------------------
# IP Forward ON -------------------------------------------------------------------------------------------
echo -n "Configurando ip_forward: ON"
echo 1 > /proc/sys/net/ipv4/ip_forward
ok_or_error
#----------------------------------------------------------------------------------------------------------
echo "================================================================"
echo " <<<--->>> Firewall Ativo! <<<--->>> "
echo "================================================================"
}
fire_stop() {
echo "Stopping Firewall..."
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
iptables -X -t nat
iptables -Z
iptables -F INPUT
iptables -F OUTPUT
iptables -F POSTROUTING -t nat
iptables -F PREROUTING -t nat
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
ok_or_error
}
fire_restart() {
fire_stop
sleep 1
fire_start
}
case "$1" in
'start')
fire_start
;;
'stop')
fire_stop
;;
'restart')
fire_restart
;;
*)
echo "usage $0 start|stop|restart"
esac