<html><body><div style="font-family: arial, helvetica, sans-serif; font-size: 12pt; color: #000000"><div>Sou novo com IPTABLES e SQUID, preciso liberar um determinado programa para acessar o endereço e portas abaixo relacionados sem passar pelo proxy.<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div>177.135.260.61:3051<br>177.135.250.61:5836<br>177.135.250.61:5837<br>177.135.250.61:725</div><div><br data-mce-bogus="1"></div><div>As requisições de saída sairão do IP 172.16.0.48/255.255.255.192.<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div>Abaixo o script firewall.sh que utilizo.<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div>#!/bin/bash<br>#___________.__________________________&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; __&nbsp; _____&nbsp; .____&nbsp;&nbsp;&nbsp; .____<br>#\_&nbsp;&nbsp; _____/|&nbsp;&nbsp; \______&nbsp;&nbsp; \_&nbsp;&nbsp; _____/&nbsp; \&nbsp;&nbsp;&nbsp; /&nbsp; \/&nbsp; _&nbsp; \ |&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp; |<br># |&nbsp;&nbsp;&nbsp; __)&nbsp; |&nbsp;&nbsp; ||&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; _/|&nbsp;&nbsp;&nbsp; __)_\&nbsp;&nbsp; \/\/&nbsp;&nbsp; /&nbsp; /_\&nbsp; \|&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp; |<br># |&nbsp;&nbsp;&nbsp;&nbsp; \&nbsp;&nbsp; |&nbsp;&nbsp; ||&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp; \|&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \\&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; /&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp; \&nbsp;&nbsp;&nbsp; |___|&nbsp;&nbsp;&nbsp; |___<br># \___&nbsp; /&nbsp;&nbsp; |___||____|_&nbsp; /_______&nbsp; / \__/\&nbsp; /\____|__&nbsp; /_______ \_______ \<br>#&nbsp;&nbsp;&nbsp;&nbsp; \/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \/<br>#####################################################################<br>#&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; VARIAVEIS<br>#####################################################################<br>#&nbsp;&nbsp; -d ip de destino - rede destino - ip da rede 192.168.2.1&nbsp;&nbsp; 192.168.0.0/24<br>#&nbsp;&nbsp; -s ip de origem - rede de origem - ip da internet<br>#&nbsp;&nbsp; --sport NUMERO&nbsp;&nbsp; porta origem<br>#&nbsp;&nbsp; --dport NUMERO&nbsp;&nbsp; porta destino<br>#&nbsp;&nbsp; -j ACAO<br>LOG_OPTIONS="--log-tcp-sequence --log-ip-options --log-tcp-options --log-level info"<br>IPT="/sbin/iptables"<br>### INTERFACE DA REDE EXTERNA INTERNET<br>IF_EXT="eth0"<br><br>### INTERFACE DA REDE INTERNA LAN<br>IF_INT="eth1"<br></div><div><br>### REDE INTERNA<br>REDE_INTERNA="172.16.0.0/26"<br><br>### PORTAS LIBERADAS TCP INPUT<br>PORTAS_REDE_INTERNA="23 25 53 137 443 8080 1194 2928 3128 3389 80"<br><br>### PORTAS LIBERADAS UDP INPUT<br>PORTAS_UDP="53 161 3128"<br><br>### Portas liberadas de fora internet para a rede interna<br>PORTAS_FORWARD="23 25 53 443 8080 137 1194 2928 3389 3128"<br><br># ======== FORWARD LIBERADO PARA IP EXTERNO<br>IP_FORWARD_EXTERNO="<br>189.2.188.173<br>187.5.111.45<br>"<br>### FORWARD LIBERADO PARA IP DA REDE INTERNA<br>### Informar os IP's da rede interna que poderão passar sem configurar o proxy<br>IP_FORWARD_INTERNO="<br>172.16.0.3<br>172.16.0.7<br></div><div>172.16.0.25<br>172.16.0.11<br>172.16.0.50<br>172.16.0.47<br>172.16.0.38<br>172.16.0.61<br>172.16.0.24<br>172.16.0.10<br>172.16.0.9<br>172.16.0.49<br>172.16.0.18<br>172.16.0.15<br>172.16.0.36<br>172.16.0.51<br>172.16.0.39<br>172.16.0.45<br>172.16.0.29<br>172.16.0.36<br>"<br>echo "INICIANDO FIREWALL ...................[OK]"<br>#####################################################################<br>#&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MODULOS<br>#####################################################################<br></div><div>/sbin/modprobe ip_conntrack<br>/sbin/modprobe ip_conntrack_ftp<br>/sbin/modprobe ip_nat_ftp<br>/sbin/modprobe iptable_nat<br>/sbin/modprobe ipt_tos<br>/sbin/modprobe ipt_MASQUERADE<br><br>echo "LIMPANDO AS REGRAS ...................[OK]"<br>### APAGANDO REGRAS PADRAO<br>$IPT -F<br>$IPT -t nat -F<br>$IPT -t mangle -F<br><br>### APAGANDO CHAINS<br>$IPT -X<br>$IPT -t nat -X<br>$IPT -t mangle -X<br><br>### ZERANDO CONTADORES<br>$IPT -Z<br>$IPT -t nat -Z<br>$IPT -t mangle -Z<br></div><div><br>echo "APLICADO REGRAS PADRÕES ..............[OK]"<br>######################################################################<br>#&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; REGRAS PADROES<br>######################################################################<br>$IPT -P INPUT DROP<br>$IPT -P FORWARD DROP<br>$IPT -P OUTPUT ACCEPT<br><br>### HABILITANDO ROTEAMENTO NO KERNEL<br>echo "1" &gt; /proc/sys/net/ipv4/ip_forward<br><br>######################################################################<br>#&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; REGRAS DE NAT<br>######################################################################<br>### COMPARTILHAR INTERNET<br><br>#$IPT -t nat -A POSTROUTING -s $REDE_INTERNA -o $IF_EXT -j MASQUERADE<br>$IPT -t nat -A POSTROUTING -o $IF_EXT -j MASQUERADE<br><br>#Redirecionar 443 para 3128<br>#$IPT -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 3128<br></div><div><br>### PROXY TRANSPARENTE<br>#$IPT -t nat -A PREROUTING -i $IF_EXT -p tcp --dport 80 -j DNAT --to 10.1.1.1:3128<br>#$IPT -t nat -A PREROUTING -i $IF_INT -p tcp --dport 80 -j REDIRECT --to-port 3128<br><br>### REDIRECIONAR ACESSO EXTERNO RDP PARA HOST INTERNO<br>#$IPT -t nat -A PREROUTING -i $IF_EXT -p tcp --dport 3389 -j DNAT --to-destination 10.1.1.54:3389<br>#$IPT -t filter -A FORWARD -i $IF_EXT -d 10.1.1.54 -p tcp --dport 3389 -j ACCEPT<br><br>echo "APLICANDO REGRAS MANUAIS .............[OK]"<br>#####################################################################<br>#&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; REGRAS INPUT<br>#####################################################################<br>$IPT -t filter -A INPUT -p tcp -i lo -j ACCEPT<br>$IPT -t filter -A INPUT -p icmp -j ACCEPT<br>$IPT -t filter -A INPUT -p tcp --dport 443 -j DROP<br><br>for i in $PORTAS_REDE_INTERNA; do<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; $IPT -t filter -A INPUT -p tcp --dport $i -j ACCEPT<br>done<br></div><div><br>for i in $PORTAS_UDP; do<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; $IPT -A INPUT -p udp --dport $i -j ACCEPT<br>done<br><br>$IPT -t filter -A INPUT -m state --state INVALID,RELATED,ESTABLISHED -j ACCEPT<br>$IPT -t filter -A INPUT -j LOG $LOG_OPTIONS --log-prefix "LOG_INPUT"<br>$IPT -t filter -A INPUT -j DROP<br><br>#####################################################################<br>#&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; REGRAS DE FORWARD<br>#####################################################################<br>### PORTAS FORWARD<br>for i in $PORTAS_FORWARD; do<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; $IPT -A FORWARD -p tcp --dport $i -j ACCEPT<br>done<br><br>### FORWARD EXTERNA INTERNET<br>for i in $IP_FORWARD_EXTERNO; do<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; $IPT -A FORWARD -d $i -j ACCEPT<br>done<br><br>### FORWARD INTERNO INTERNT<br></div><div>for i in $IP_FORWARD_INTERNO; do<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; $IPT -A FORWARD -s $i -j ACCEPT<br>done<br>###<br><br>for i in $PORTAS_UDP; do<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; $IPT -t filter -A FORWARD -p udp --dport $i -j ACCEPT<br>done<br><br>$IPT -t filter -A FORWARD -m state --state INVALID,RELATED,ESTABLISHED -j ACCEPT<br>$IPT -t filter -A FORWARD -j LOG $LOG_OPTIONS --log-prefix "LOG_FORWARD"<br>$IPT -t filter -A FORWARD -j DROP<br><br>echo "FIREWALL INICIADO ....................[OK]"<br></div><div><br data-mce-bogus="1"></div><div>Gostaria da ajuda para saber o comando e onde colocar.<br data-mce-bogus="1"></div></div></body></html>