virtua - linux como router - problemas nas regras
oi,
li sobre compartilhar internet usando o linux e acabei encontrando um script com quase aquilo que preciso.
o cenario:
internet vem por cabo (virtua), o modem eh um motorla sbv5120, ele tem um dhcp dentro, e ele da pro meu computador um ip valido na internet.
todos os cabos usados sao diretos, sem crossover.
modem - cabo - eth0.
eth1 - cabo - porta1(uplink) do hub/switch
portas 2 em diante utilizadas por 2 pcs com windows.
a rede interna tem ips fixos para todos.. o gateway dos pcs windows eh o meu linux, 10.1.1.1
em /proc eu ativei tudo relacionado a ip forwarding, e desabilitei um que tinha ignore all icmp broadcasts, nao recordo..
uso 2.6
a intencao eh:
- todos os 3 pcs podem usar web/msn/clientes p2p/etc..... sendo que nos clientes p2p vou botar uma faixa de portas para cada maquina, pq alguns vao usar os mesmos programas, nao quero liberar/redirecionar todas as portas no servidor para a rede interna, apenas as realmente utilizadas. saindo da rede pode tudo, entrando apenas aquilo que msn/p2p exige. eh uma exigencia dos outros pagantes
nesse setup tudo fica fechado (trafego fica impossivel, nao sai pacote nenhum) depois que boto em uso o set de regras da funcao "seguro". ate mesmo na maquina local, o servidor, nao eh possivel resolver nomes.............
--------------------------------- codigo
#! /bin/bash
#IP_LOCAL=172.16.23.22
IP_LOCAL=$(ifconfig eth0 | grep "inet addr:" | cut -c 21-33)
IP_DNS1=200.247.141.12
IP_DNS2=200.247.141.11
apagueTabelas () {
echo
## ----------------------------------
## Tabelas FILTER e NAT
## ----------------------------------
echo \ \ -\>IPTables: Apagando regras em tabelas FILTER e NAT
sudo iptables -F
sudo iptables -X
sudo iptables -t nat -F
sudo iptables -t nat -X
}
abraTudo () {
apagueTabelas
echo
echo "\n Carregando modulos.. \n"
modprobe ip_conntrack
modprobe ip_nat_ftp
modprobe ip_nat
modprobe ip_nat_tftp
modprobe ip_queue
modprobe iptable_nat
modprobe iptable_raw
modprobe ip_tables
modprobe ipt_MASQUERADE
## ----------------------------------
## Configurando políticas
## ----------------------------------
echo \ \ -\>IPTables: Abrindo todas as saídas e entradas do sistema
sudo iptables -P INPUT ACCEPT
sudo iptables -P FORWARD ACCEPT
sudo iptables -P OUTPUT ACCEPT
echo
## ----------------------------------
## Configurando NAT
## ----------------------------------
echo \ \ -\>IPTables: Configurando acesso da rede interna para a Internet
#sudo iptables -t nat -A POSTROUTING -s 192.168.0.5 -o wlan0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.1.1.0/255.255.255.0 -o eth0 -j MASQUERADE
}
fecheTudo() {
apagueTabelas
echo
## ----------------------------------
## Configurando políticas
## ----------------------------------
echo \ \ -\>IPTables: Trancando todas as saídas e entradas do sistema
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT DROP
}
construaModoSeguro () {
apagueTabelas
echo
echo "\n Carregando modulos.. \n"
modprobe ip_conntrack
modprobe ip_nat_ftp
modprobe ip_nat
modprobe ip_nat_tftp
modprobe ip_queue
modprobe iptable_nat
modprobe iptable_raw
modprobe ip_tables
modprobe ipt_MASQUERADE
## ----------------------------------
## Configurando políticas
## ----------------------------------
echo \ \ -\>IPTables: Configurando políticas para valores seguros
sudo iptables -P INPUT ACCEPT
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT DROP
echo
## ----------------------------------
## Configurando INPUT
## ----------------------------------
echo \ \ -\>IPTables: Liberando que serviços e máquinas comuniquem com vc
## Permite entradas para uma faixa de endereços da rede local
sudo iptables -A INPUT -p tcp -s 10.1.1.0/255.255.255.0 -j ACCEPT
## Permite entradas na porta 80 (Apache)
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
# Permite que localhost receba dados para localhost
sudo iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT
# Permite que entre somente pacotes de uma conexão já estabelecida
sudo iptables -A INPUT -p tcp --syn -j DROP
echo
## ----------------------------------
## Configurando OUTPUT
## ----------------------------------
echo \ \ -\>IPTables: Liberando acesso de programas e serviços para o uso da Internet
## Permite saídas para uma faixa de endereços da rede local
sudo iptables -A OUTPUT -p tcp -d 10.1.1.0/255.255.255.0 -j ACCEPT
# Libera uso de serviços que estejam escutando localhost, como o CURPS e o POSTFIX
sudo iptables -A OUTPUT -s 127.0.0.1 -j ACCEPT
# Libera a consulta ao servidor DNS
#sudo iptables -A OUTPUT -s $IP_LOCAL -d $IP_DNS -j ACCEPT
sudo iptables -A OUTPUT -s $IP_LOCAL -d $IP_DNS1 -j ACCEPT
sudo iptables -A OUTPUT -s $IP_LOCAL -d $IP_DNS2 -j ACCEPT
sudo iptables -A OUTPUT -s 127.0.0.1 -d $IP_DNS1 -j ACCEPT
sudo iptables -A OUTPUT -s 127.0.0.1 -d $IP_DNS2 -j ACCEPT
sudo iptables -A OUTPUT -s 10.1.1.1 -d $IP_DNS1 -j ACCEPT
sudo iptables -A OUTPUT -s 10.1.1.1 -d $IP_DNS2 -j ACCEPT
sudo iptables -A OUTPUT -s 10.1.1.4 -d $IP_DNS1 -j ACCEPT
sudo iptables -A OUTPUT -s 10.1.1.4 -d $IP_DNS2 -j ACCEPT
sudo iptables -A OUTPUT -s 10.1.1.8 -d $IP_DNS1 -j ACCEPT
sudo iptables -A OUTPUT -s 10.1.1.8 -d $IP_DNS2 -j ACCEPT
sudo iptables -A OUTPUT -s 10.1.1.0/255.255.255.0 -d $IP_DNS1 -j ACCEPT
sudo iptables -A OUTPUT -s 10.1.1.0/255.255.255.0 -d $IP_DNS2 -j ACCEPT
## Libera resposta para requisições web vindos de fora (Apache)
sudo iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT
sudo iptables -A OUTPUT -p tcp --sport 443 -j ACCEPT
# Libera consulta aos serviços da web (HTTP)
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 80 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 80 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 80 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 80 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 80 -j ACCEPT
# Libera consulta aos serviços da web (HTTPS, MSN)
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 443 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 443 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 443 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 443 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 443 -j ACCEPT
# FTP
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 21 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 21 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 21 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 21 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 21 -j ACCEPT
# Libera consulta a caixa postal do e-mail (SMTP)
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 25 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 25 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 25 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 25 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 25 -j ACCEPT
# Libera envio de e-mails (POP3)
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 110 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 110 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 110 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 110 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 110 -j ACCEPT
# Libera consulta a caixa postal do GMail
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 995 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 995 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 995 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 995 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 995 -j ACCEPT
# Libera envio de e-mail do GMail
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 465 -j ACCEPT
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 587 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 465 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 465 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 465 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 465 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 587 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 587 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 587 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 587 -j ACCEPT
# Libera o uso da rede Jabber
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 5222 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 5222 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 5222 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 5222 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 5222 -j ACCEPT
# Libera o uso da rede MSN
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 1863 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 1863 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 1863 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 1863 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 1863 -j ACCEPT
# Libera o uso do IRC
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 6667 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 6667 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 6667 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 6667 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 6667 -j ACCEPT
# Libera o uso do ICQ
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 5190 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 5190 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 5190 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 5190 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 5190 -j ACCEPT
# Libera o uso do YahooMesseger
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 5050 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 5050 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 5050 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 5050 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 5050 -j ACCEPT
# Skype
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 55017 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 55017 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 55017 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 55017 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 55017 -j ACCEPT
# Limewire e Emule
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 6346 -j ACCEPT
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 4662 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 6346 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 4662 -j ACCEPT
# MSN
# 6891-6900/TCP,UDP MSN Messenger (File transfer)
# 6901/TCP,UDP MSN Messenger (Voice)
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 6891:6900 -j ACCEPT
sudo iptables -A OUTPUT -s $IP_LOCAL -p tcp --dport 6901 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 6891:6900 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 6891:6900 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 6891:6900 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 6891:6900 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 127.0.0.1 -p tcp --dport 6901 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.1 -p tcp --dport 6901 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.4 -p tcp --dport 6901 -j ACCEPT
#IP_LOCAL sudo iptables -A OUTPUT -s 10.1.1.8 -p tcp --dport 6901 -j ACCEPT
echo
## ----------------------------------
## Configurando FORWARD
## ----------------------------------
echo \ \ -\>IPTables: Configurando acesso de programas e servicos da rede interna a Internet
## Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
## Contra Ping of Death
sudo iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
## Contra Ping
sudo iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
## Contra port scanners avançados (nmap)
sudo iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
## Contra pacotes danificados (NÃO FUNCIONA?)
#sudo iptables -A FORWARD -m unclean -j DROP
## Outros ataques
#sudo iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
#sudo iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
## Ignora pings
#sudo echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
# Libera consulta aos serviços da web (Saída e Entrada)
#sudo iptables -A FORWARD -s 192.168.0.5 -p tcp --dport 80 -j ACCEPT
#sudo iptables -A FORWARD -d 192.168.0.5 -p tcp --sport 80 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.1 -p tcp --dport 80 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.1 -p tcp --sport 80 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.4 -p tcp --dport 80 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.4 -p tcp --sport 80 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.8 -p tcp --dport 80 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.8 -p tcp --sport 80 -j ACCEPT
#Libera o uso de serviços da web (HTTPS, MSN)
sudo iptables -A FORWARD -s 10.1.1.1 -p tcp --dport 443 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.1 -p tcp --sport 443 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.4 -p tcp --dport 443 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.4 -p tcp --sport 443 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.8 -p tcp --dport 443 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.8 -p tcp --sport 443 -j ACCEPT
#libera o uso de serviços do MSN
sudo iptables -A FORWARD -s 10.1.1.1 -p tcp --dport 1863 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.1 -p tcp --sport 1863 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.4 -p tcp --dport 1863 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.4 -p tcp --sport 1863 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.8 -p tcp --dport 1863 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.8 -p tcp --sport 1863 -j ACCEPT
# Libera consulta a serviços de e-mail (Saída e Entrada)
sudo iptables -A FORWARD -s 10.1.1.1 -p tcp --dport 25 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.1 -p tcp --sport 25 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.4 -p tcp --dport 25 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.4 -p tcp --sport 25 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.8 -p tcp --dport 25 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.8 -p tcp --sport 25 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.1 -p tcp --dport 110 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.1 -p tcp --sport 110 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.4 -p tcp --dport 110 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.4 -p tcp --sport 110 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.8 -p tcp --dport 110 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.8 -p tcp --sport 110 -j ACCEPT
# Libera a consulta ao servidor DNS (Saída e Entrada)
#sudo iptables -A FORWARD -s 192.168.0.5 -d $IP_DNS -j ACCEPT
#sudo iptables -A FORWARD -s $IP_DNS -d 192.168.0.5 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.1 -d $IP_DNS1 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.1 -d $IP_DNS2 -j ACCEPT
sudo iptables -A FORWARD -s $IP_DNS1 -d 10.1.1.1 -j ACCEPT
sudo iptables -A FORWARD -s $IP_DNS2 -d 10.1.1.1 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.4 -d $IP_DNS1 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.4 -d $IP_DNS2 -j ACCEPT
sudo iptables -A FORWARD -s $IP_DNS1 -d 10.1.1.4 -j ACCEPT
sudo iptables -A FORWARD -s $IP_DNS2 -d 10.1.1.4 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.8 -d $IP_DNS1 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.8 -d $IP_DNS2 -j ACCEPT
sudo iptables -A FORWARD -s $IP_DNS1 -d 10.1.1.8 -j ACCEPT
sudo iptables -A FORWARD -s $IP_DNS2 -d 10.1.1.8 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.0/255.255.255.0 -d $IP_DNS1 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.0/255.255.255.0 -d $IP_DNS2 -j ACCEPT
sudo iptables -A FORWARD -s $IP_DNS1 -d 10.1.1.0/255.255.255.0 -j ACCEPT
sudo iptables -A FORWARD -s $IP_DNS2 -d 10.1.1.0/255.255.255.0 -j ACCEPT
# Libera consulta a serviços do Skype
#sudo iptables -A FORWARD -s 192.168.0.5 -p tcp --dport 55017 -j ACCEPT COMETNADO
#sudo iptables -A FORWARD -d 192.168.0.5 -p tcp --sport 55017 -j ACCEPT COMENTADO
sudo iptables -A FORWARD -s 10.1.1.1 -p tcp --dport 55017 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.1 -p tcp --sport 55017 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.4 -p tcp --dport 55017 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.4 -p tcp --sport 55017 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.8 -p tcp --dport 55017 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.8 -p tcp --sport 55017 -j ACCEPT
# Libera consulta a serviços do Jabber
#sudo iptables -A FORWARD -s 192.168.0.5 -p tcp --dport 5222 -j ACCEPT
#sudo iptables -A FORWARD -d 192.168.0.5 -p tcp --sport 5222 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.1 -p tcp --dport 5222 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.1 -p tcp --sport 5222 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.4 -p tcp --dport 5222 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.4 -p tcp --sport 5222 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.8 -p tcp --dport 5222 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.8 -p tcp --sport 5222 -j ACCEPT
# FTP lauro
sudo iptables -A FORWARD -s 10.1.1.1 -p tcp --dport 21 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.1 -p tcp --sport 21 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.4 -p tcp --dport 21 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.4 -p tcp --sport 21 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.8 -p tcp --dport 21 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.8 -p tcp --sport 21 -j ACCEPT
# Limewire e Emule
sudo iptables -A FORWARD -s 10.1.1.4 -p tcp --dport 6346 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.4 -p tcp --sport 6346 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.4 -p tcp --dport 4662 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.4 -p tcp --sport 4662 -j ACCEPT
# MSN
# 6891-6900/TCP,UDP MSN Messenger (File transfer)
# 6901/TCP,UDP MSN Messenger (Voice)
sudo iptables -A FORWARD -s 10.1.1.1 -p tcp --dport 6891:6900 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.1 -p tcp --sport 6891:6900 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.4 -p tcp --dport 6891:6900 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.4 -p tcp --sport 6891:6900 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.8 -p tcp --dport 6891:6900 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.8 -p tcp --sport 6891:6900 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.1 -p tcp --dport 6901 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.1 -p tcp --sport 6901 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.4 -p tcp --dport 6901 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.4 -p tcp --sport 6901 -j ACCEPT
sudo iptables -A FORWARD -s 10.1.1.8 -p tcp --dport 6901 -j ACCEPT
sudo iptables -A FORWARD -d 10.1.1.8 -p tcp --sport 6901 -j ACCEPT
# Libera consulta aos serviços da web (Saída e Entrada)
# ok sudo iptables -A FORWARD -s 10.1.1.1 -p tcp --dport 80 -j ACCEPT
# tem jásudo iptables -A FORWARD -d 10.1.1.1 -p tcp --sport 80 -j ACCEPT
#Libera o uso de serviços da web (HTTPS, MSN)
# ok sudo iptables -A FORWARD -s 10.1.1.1 -p tcp --dport 443 -j ACCEPT
# tem já sudo iptables -A FORWARD -d 10.1.1.1 -p tcp --sport 443 -j ACCEPT
# Libera consulta a serviços do Jabber
#sudo iptables -A FORWARD -s 192.168.0.2 -p tcp --dport 5222 -j ACCEPT ok tem ali em cima
#sudo iptables -A FORWARD -d 192.168.0.2 -p tcp --sport 5222 -j ACCEPT
# Libera consulta aos serviços da web (Saída e Entrada)
# ok tem já sudo iptables -A FORWARD -s 192.168.0.7 -p tcp --dport 80 -j ACCEPT
# ok tem já sudo iptables -A FORWARD -d 192.168.0.7 -p tcp --sport 80 -j ACCEPT
#Libera o uso de serviços da web (HTTPS, MSN)
# ok tem já sudo iptables -A FORWARD -s 192.168.0.7 -p tcp --dport 443 -j ACCEPT
# ok tem já sudo iptables -A FORWARD -d 192.168.0.7 -p tcp --dport 443 -j ACCEPT
# Libera consulta a serviços do Jabber
# ok tem já sudo iptables -A FORWARD -s 192.168.0.7 -p tcp --dport 5222 -j ACCEPT
# ok tem já sudo iptables -A FORWARD -d 192.168.0.7 -p tcp --sport 5222 -j ACCEPT
echo
## ----------------------------------
## Configurando NAT
## ----------------------------------
echo \ \ -\>IPTables: Configurando acesso da rede interna para a Internet
#sudo iptables -t nat -A POSTROUTING -s 192.168.0.5 -o wlan0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.1.1.1 -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.1.1.4 -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.1.1.8 -o eth0 -j MASQUERADE
## ************************************
## * ATENÇÃO *
## ************************************
## 1 ) Log como root
## $ sudo su -
## 2 ) Edite o arquivo /proc/sys/net/ipv4/ip_forward
## echo 1 > /proc/sys/net/ipv4/ip_forward
## 3 ) Edite a variavel no arquivo /etc/network/options
## ip_forward=yes
## ************************************
}
echo Configurando iptables...
case "$1" in
abra)
echo -n "Iniciando montagem da pasta servidor:"
abraTudo
;;
feche)
echo -n "Desmontando a pasta servidor:"
fecheTudo
;;
seguro)
construaModoSeguro
;;
*)
exit 1
;;
esac
echo
echo Configuração de tabelas completa.
echo
exit 0
---------------------- codigo.
Reply to: