[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Conectividade Social acesso Web (cmt.caixa.gov.br)



Cara olha so estou mandando um firewall para vc ....

Sem regra nenhuma .... nao tem regra de mascaramento entaum nao vai funcionar a regra acima

crie um script e coloque todas as regras abaixo nele ....

Altere o que precisar...

Abracos:

# Generated by iptables-save v1.2.11 on Wed Aug 30 18:06:11 2006
*filter
:INPUT DROP [3:4500]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [1681:1591473]
:group_controlado - [0:0]
:group_liberado - [0:0]
:users - [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -d 255.255.255.255 -i eth0 -p tcp -m tcp --dport 67:68 -j ACCEPT
-A INPUT -d 255.255.255.255 -i eth0 -p udp -m udp --dport 67:68 -j ACCEPT
-A INPUT -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 67:68 -j ACCEPT
-A INPUT -d SEU_IP_INTERNO -i eth0 -p udp -m udp --dport 67:68 -j ACCEPT
-A INPUT -d SEU_IP_INTERNO -i eth1 -j ACCEPT
-A INPUT -d SEU_IP_EXTERNO -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -i eth0 -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -i eth0 -p icmp -m icmp --icmp-type 4 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -i eth0 -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -i eth0 -p icmp -m icmp --icmp-type 12 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -i eth0 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -i eth0 -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A INPUT -d SEU_IP_EXTERNO -i eth1 -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A INPUT -d SEU_IP_EXTERNO -i eth1 -p icmp -m icmp --icmp-type 4 -j ACCEPT
-A INPUT -d SEU_IP_EXTERNO -i eth1 -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A INPUT -d SEU_IP_EXTERNO -i eth1 -p icmp -m icmp --icmp-type 12 -j ACCEPT
-A INPUT -d SEU_IP_EXTERNO -i eth1 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -d SEU_IP_EXTERNO -i eth1 -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 4243 -j ACCEPT
-A INPUT -d SEU_IP_EXTERNO -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 555 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 3128 -j ACCEPT
-A INPUT -d SEU_IP_EXTERNO -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -d SEU_IP_EXTERNO -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 137:139 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d 10.255.255.255 -i eth0 -p tcp -m tcp --dport 137:139 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p udp -m udp --dport 137:139 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d 10.255.255.255 -i eth0 -p udp -m udp --dport 137:139 -j ACCEPT
-A INPUT -d SEU_IP_EXTERNO -p udp -m udp --dport 161 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p udp -m udp --dport 161 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 143 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 993 -j ACCEPT
-A INPUT -d SEU_IP_EXTERNO -p tcp -m tcp --dport 110 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 110 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 995 -j ACCEPT
-A INPUT -d SEU_IP_EXTERNO -p tcp -m tcp --dport 25 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 25 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 465 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 3306 -j ACCEPT
-A INPUT -s IP_INTERNO_DA_REDE/255.255.255.0 -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 8080 -j ACCEPT
-A INPUT -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 113 -j ACCEPT
-A INPUT -d SEU_IP_INTERNO -i eth0 -p tcp -m tcp --dport 20:21 -j ACCEPT
-A INPUT -d SEU_IP_INTERNO -i eth0 -p udp -m udp --dport 138 -j ACCEPT
-A INPUT -j LOG --log-prefix " Blocked: " --log-level 6
-A FORWARD -i eth1 -j ACCEPT
-A FORWARD -o eth1 -j ACCEPT
-A FORWARD -i ppp+ -j ACCEPT
-A FORWARD -o ppp+ -j ACCEPT
-A FORWARD -i eth0 -o eth1 -j ACCEPT
-A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -j LOG --log-prefix " Blocked: " --log-level 6
COMMIT
# Completed on Wed Aug 30 18:06:11 2006
# Generated by iptables-save v1.2.11 on Wed Aug 30 18:06:11 2006
*nat
:PREROUTING ACCEPT [6:440]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A PREROUTING -s ! IP_INTERNO_DA_REDE/255.255.255.0 -d ! 200.201.174.0/255.255.255.0 -i eth0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
-A PREROUTING -s ! IP_INTERNO_DA_REDE/255.255.255.0 -i eth0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
-A POSTROUTING -s IP_INTERNO_DA_REDE/255.255.255.0 -o eth1 -j MASQUERADE
COMMIT
# Completed on Wed Aug 30 18:06:11 2006



ALTERE CONFORME SUA NECESSIDADE!!!!!

AGORA FUNCIONA HEHEHEHE





On 8/30/06, Marcio Inacio Silva <marcio@eas.com.br> wrote:
Em Quarta 30 Agosto 2006 15:40, Harlei Liguori escreveu:
> Amigos,
>
> mesmo discutindo bastante na lista, ainda não resolvi o problema do acesso
> web do conectividade social ( cmt.caixa.gov.br), o programa aparentemente
> funciona, mas o acesso web à cmt.caixa.gov.br apresenta problemas na troca
> de chave... se alguém aí tem experiencia neste caso, considere que meu
> squid é recem instalado, sem mts configurações, apenas habilitando
> http_access allow all, e o firewall está com todas as regras baixas (sem
> regra). Com este desenho de rede, quais são os passos que devo seguir para
> conseguir tal acesso?
>
> Oque já tentei:
> Como me foi dito que deve ser proxye transparente, já tentei usar proxye
> transparente usando:
> iptables -t nat -A PREROUTING -i eth0 -p tcp -d ! 200.201.174.207 --dport
> 80 -j REDIRECT --to-port 3128
>
> o proxye transparente subiu perfeitamente, mas o acesso ao
> cmt.caixa.gov.brcontinua apresentando problemas...
>
> será que alguém sabe oque devo fazer?
>
> atenciosamente
>
> Harlei

meu amigo,

iptables -t nat -A POSTROUTING -o eth0 -p tcp -s 192.168.0.0/24 -d
200.201.174.0/24 -j SNAT --to-source 200.200.200.200

Troque o -p 192.168.0.1/24 por -p

está regra libera toda, TODA, saida da sua rede para os ips da caixa.

Não interessa se seu proxy e transparente, se seu proxy e trancado, seu seu
firewall tem mil regras ou se ele tem 1 regra.

Além disso como eu já disse:

Para a conexão via aplicativo da caixa:
- Fechar todos os aplicativos que possam tentar acessar a porta 80, tais
como:
skype, antivirus, msn, live-updates, etc.
- Configurar nas propriedades de internet para estar sem proxy.

    Neste momento estando as configurações acima acertadas, o aplicativo
conseguira fazer a conexão segura na porta 80 sem que haja outros programa
concorrentes e a transação será efetuada com sucesso.

Para a conexão via browser: (cmt.caixa.gov.br)
- Configurar nas propriedades de internet para estar sem proxy;
- utilizar-se apenas do browser Internet Explorer;
- A Maquina MVM da Microsoft deve estar instalada e marcada como única
na "opções de internet", aba "avançado" do browser Internet Explorer.
- A Maquina Java Sun, caso esteja instalada deve estar desmarcada na "opções
de internet", aba "avançado" do browser Internet Explorer.
- a MVM pode ser encontrada por ex. no seguinte endereço:
http://baixaki.ig.com.br/site/detail2541.htm

Se nem assim vc conseguir, me contate neste e-mail, que terei o prazer de lhe
oferecer um firewall configurado e funcionando que a empresa que trabalho
tem! ;-D

--
___________________________________________________
Márcio Inácio Silva
     .~.
    / v \   Seja Livre, use GNU/Linux!
  / (   ) \
    ^^-^^       GNU/Debian/Linux



Reply to: