<html><body><div style="font-family: arial, helvetica, sans-serif; font-size: 12pt; color: #000000"><div>Coloquei a regra conforme abaixo e estou recebendo as mensagens de erro logo a seguir.<br></div><div><br data-mce-bogus="1"></div><div>#### Regras para liberar o programa SPI ### inicio...<br>$IPT -t filter -I FORWARD -d 177.135.260.61 -p tcp -m multiport --dport 3051,5836,5837,725 -j ACCEPT<br>$IPT -t filter -I FORWARD -d 177.135.260.61 -p udp -m multiport --dport 3051,5836,5837,725 -j ACCEPT<br>#### Regras para liberar o programa SPI ### final...</div><div><br data-mce-bogus="1"></div><div>[root@proxy ~]# /etc/rc.d/init.d/firewall.sh<br>INICIANDO FIREWALL ...................[OK]<br>LIMPANDO AS REGRAS ...................[OK]<br>APLICADO REGRAS PADRÕES ..............[OK]<br>APLICANDO REGRAS MANUAIS .............[OK]<br>iptables v1.4.7: host/network `177.135.260.61' not found<br>Try `iptables -h' or 'iptables --help' for more information.<br>iptables v1.4.7: host/network `177.135.260.61' not found<br>Try `iptables -h' or 'iptables --help' for more information.<br>FIREWALL INICIADO ....................[OK]</div><div><br data-mce-bogus="1"></div><div>Coloquei as linhas de regras antes das linhas descritas abaixo.<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div>$IPT -t filter -A FORWARD -m state --state INVALID,RELATED,ESTABLISHED -j ACCEPT<br>$IPT -t filter -A FORWARD -j LOG $LOG_OPTIONS --log-prefix "LOG_FORWARD"<br>$IPT -t filter -A FORWARD -j DROP<br></div><div><br></div><hr id="zwchr" data-marker="__DIVIDER__"><div data-marker="__HEADERS__"><b>De: </b>centos-pt-br-request@centos.org<br><b>Para: </b>centos-pt-br@centos.org<br><b>Enviadas: </b>Quarta-feira, 7 de setembro de 2016 9:00:02<br><b>Assunto: </b>Digest CentOS-pt-br, volume 114, assunto 2<br></div><div><br></div><div data-marker="__QUOTED_TEXT__">Enviar submissões para a lista de discussão CentOS-pt-br para <br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;centos-pt-br@centos.org<br><br>Para se cadastrar ou descadastrar via WWW, visite o endereço<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;https://lists.centos.org/mailman/listinfo/centos-pt-br<br>ou, via email, envie uma mensagem com a palavra 'help' no assunto ou<br>corpo da mensagem para <br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;centos-pt-br-request@centos.org<br><br>Você poderá entrar em contato com a pessoa que gerencia a lista pelo<br>endereço<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;centos-pt-br-owner@centos.org<br><br>Quando responder, por favor edite sua linha Assunto assim ela será<br>mais específica que "Re: Contents of CentOS-pt-br digest..."<br><br><br>Tópicos de Hoje:<br><br>&nbsp;&nbsp; 1. Iptables! (Glenio Cortes Himmen)<br>&nbsp;&nbsp; 2. Assunto: &nbsp;Iptables! (Adroaldo Cavalheiro)<br>&nbsp;&nbsp; 3. Re: Iptables! (João Paulo Ferreira)<br><br><br>----------------------------------------------------------------------<br><br>Message: 1<br>Date: Tue, 6 Sep 2016 14:03:25 -0300 (BRT)<br>From: Glenio Cortes Himmen &lt;glenio.11622x@aparecida.go.gov.br&gt;<br>To: CentOS-pt-br@centos.org<br>Subject: [CentOS-pt-br] Iptables!<br>Message-ID:<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&lt;1251459852.311112.1473181405819.JavaMail.zimbra@aparecida.go.gov.br&gt;<br>Content-Type: text/plain; charset="utf-8"<br><br>Sou novo com IPTABLES e SQUID, preciso liberar um determinado programa para acessar o endereço e portas abaixo relacionados sem passar pelo proxy. <br><br>177.135.260.61:3051 <br>177.135.250.61:5836 <br>177.135.250.61:5837 <br>177.135.250.61:725 <br><br>As requisições de saída sairão do IP 172.16.0.48/255.255.255.192. <br><br>Abaixo o script firewall.sh que utilizo. <br><br>#!/bin/bash <br>#___________.__________________________ __ _____ .____ .____ <br>#\_ _____/| \______ \_ _____/ \ / \/ _ \ | | | | <br># | __) | || _/| __)_\ \/\/ / /_\ \| | | | <br># | \ | || | \| \\ / | \ |___| |___ <br># \___ / |___||____|_ /_______ / \__/\ /\____|__ /_______ \_______ \ <br># \/ \/ \/ \/ \/ \/ \/ <br>##################################################################### <br># VARIAVEIS <br>##################################################################### <br># -d ip de destino - rede destino - ip da rede 192.168.2.1 192.168.0.0/24 <br># -s ip de origem - rede de origem - ip da internet <br># --sport NUMERO porta origem <br># --dport NUMERO porta destino <br># -j ACAO <br>LOG_OPTIONS="--log-tcp-sequence --log-ip-options --log-tcp-options --log-level info" <br>IPT="/sbin/iptables" <br>### INTERFACE DA REDE EXTERNA INTERNET <br>IF_EXT="eth0" <br><br>### INTERFACE DA REDE INTERNA LAN <br>IF_INT="eth1" <br><br>### REDE INTERNA <br>REDE_INTERNA="172.16.0.0/26" <br><br>### PORTAS LIBERADAS TCP INPUT <br>PORTAS_REDE_INTERNA="23 25 53 137 443 8080 1194 2928 3128 3389 80" <br><br>### PORTAS LIBERADAS UDP INPUT <br>PORTAS_UDP="53 161 3128" <br><br>### Portas liberadas de fora internet para a rede interna <br>PORTAS_FORWARD="23 25 53 443 8080 137 1194 2928 3389 3128" <br><br># ======== FORWARD LIBERADO PARA IP EXTERNO <br>IP_FORWARD_EXTERNO=" <br>189.2.188.173 <br>187.5.111.45 <br>" <br>### FORWARD LIBERADO PARA IP DA REDE INTERNA <br>### Informar os IP's da rede interna que poderão passar sem configurar o proxy <br>IP_FORWARD_INTERNO=" <br>172.16.0.3 <br>172.16.0.7 <br>172.16.0.25 <br>172.16.0.11 <br>172.16.0.50 <br>172.16.0.47 <br>172.16.0.38 <br>172.16.0.61 <br>172.16.0.24 <br>172.16.0.10 <br>172.16.0.9 <br>172.16.0.49 <br>172.16.0.18 <br>172.16.0.15 <br>172.16.0.36 <br>172.16.0.51 <br>172.16.0.39 <br>172.16.0.45 <br>172.16.0.29 <br>172.16.0.36 <br>" <br>echo "INICIANDO FIREWALL ...................[OK]" <br>##################################################################### <br># MODULOS <br>##################################################################### <br>/sbin/modprobe ip_conntrack <br>/sbin/modprobe ip_conntrack_ftp <br>/sbin/modprobe ip_nat_ftp <br>/sbin/modprobe iptable_nat <br>/sbin/modprobe ipt_tos <br>/sbin/modprobe ipt_MASQUERADE <br><br>echo "LIMPANDO AS REGRAS ...................[OK]" <br>### APAGANDO REGRAS PADRAO <br>$IPT -F <br>$IPT -t nat -F <br>$IPT -t mangle -F <br><br>### APAGANDO CHAINS <br>$IPT -X <br>$IPT -t nat -X <br>$IPT -t mangle -X <br><br>### ZERANDO CONTADORES <br>$IPT -Z <br>$IPT -t nat -Z <br>$IPT -t mangle -Z <br><br>echo "APLICADO REGRAS PADRÕES ..............[OK]" <br>###################################################################### <br># REGRAS PADROES <br>###################################################################### <br>$IPT -P INPUT DROP <br>$IPT -P FORWARD DROP <br>$IPT -P OUTPUT ACCEPT <br><br>### HABILITANDO ROTEAMENTO NO KERNEL <br>echo "1" &gt; /proc/sys/net/ipv4/ip_forward <br><br>###################################################################### <br># REGRAS DE NAT <br>###################################################################### <br>### COMPARTILHAR INTERNET <br><br>#$IPT -t nat -A POSTROUTING -s $REDE_INTERNA -o $IF_EXT -j MASQUERADE <br>$IPT -t nat -A POSTROUTING -o $IF_EXT -j MASQUERADE <br><br>#Redirecionar 443 para 3128 <br>#$IPT -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 3128 <br><br>### PROXY TRANSPARENTE <br>#$IPT -t nat -A PREROUTING -i $IF_EXT -p tcp --dport 80 -j DNAT --to 10.1.1.1:3128 <br>#$IPT -t nat -A PREROUTING -i $IF_INT -p tcp --dport 80 -j REDIRECT --to-port 3128 <br><br>### REDIRECIONAR ACESSO EXTERNO RDP PARA HOST INTERNO <br>#$IPT -t nat -A PREROUTING -i $IF_EXT -p tcp --dport 3389 -j DNAT --to-destination 10.1.1.54:3389 <br>#$IPT -t filter -A FORWARD -i $IF_EXT -d 10.1.1.54 -p tcp --dport 3389 -j ACCEPT <br><br>echo "APLICANDO REGRAS MANUAIS .............[OK]" <br>##################################################################### <br># REGRAS INPUT <br>##################################################################### <br>$IPT -t filter -A INPUT -p tcp -i lo -j ACCEPT <br>$IPT -t filter -A INPUT -p icmp -j ACCEPT <br>$IPT -t filter -A INPUT -p tcp --dport 443 -j DROP <br><br>for i in $PORTAS_REDE_INTERNA; do <br>$IPT -t filter -A INPUT -p tcp --dport $i -j ACCEPT <br>done <br><br>for i in $PORTAS_UDP; do <br>$IPT -A INPUT -p udp --dport $i -j ACCEPT <br>done <br><br>$IPT -t filter -A INPUT -m state --state INVALID,RELATED,ESTABLISHED -j ACCEPT <br>$IPT -t filter -A INPUT -j LOG $LOG_OPTIONS --log-prefix "LOG_INPUT" <br>$IPT -t filter -A INPUT -j DROP <br><br>##################################################################### <br># REGRAS DE FORWARD <br>##################################################################### <br>### PORTAS FORWARD <br>for i in $PORTAS_FORWARD; do <br>$IPT -A FORWARD -p tcp --dport $i -j ACCEPT <br>done <br><br>### FORWARD EXTERNA INTERNET <br>for i in $IP_FORWARD_EXTERNO; do <br>$IPT -A FORWARD -d $i -j ACCEPT <br>done <br><br>### FORWARD INTERNO INTERNT <br>for i in $IP_FORWARD_INTERNO; do <br>$IPT -A FORWARD -s $i -j ACCEPT <br>done <br>### <br><br>for i in $PORTAS_UDP; do <br>$IPT -t filter -A FORWARD -p udp --dport $i -j ACCEPT <br>done <br><br>$IPT -t filter -A FORWARD -m state --state INVALID,RELATED,ESTABLISHED -j ACCEPT <br>$IPT -t filter -A FORWARD -j LOG $LOG_OPTIONS --log-prefix "LOG_FORWARD" <br>$IPT -t filter -A FORWARD -j DROP <br><br>echo "FIREWALL INICIADO ....................[OK]" <br><br>Gostaria da ajuda para saber o comando e onde colocar. <br>-------------- Próxima Parte ----------<br>Um anexo em HTML foi limpo...<br>URL: &lt;http://lists.centos.org/pipermail/centos-pt-br/attachments/20160906/5ed31ef2/attachment-0001.html&gt;<br><br>------------------------------<br><br>Message: 2<br>Date: Tue, 6 Sep 2016 22:33:01 +0000 (UTC)<br>From: Adroaldo Cavalheiro &lt;adroaldo_goncalves@yahoo.com.br&gt;<br>To: "Portuguese (Brazilian) CentOS mailing list"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&lt;centos-pt-br@centos.org&gt;<br>Subject: [CentOS-pt-br] Assunto: &nbsp;Iptables!<br>Message-ID: &lt;700822086.704018.1473201181100@mail.yahoo.com&gt;<br>Content-Type: text/plain; charset="utf-8"<br><br><br>Tenta isso.<br>iptables -A FORWARD -p tcp --dport 3051 -d 177.135.260.61 -j ACCEPTFaz o mesmo com as outras portas, é só repetir a regra.<br>Tirei deste Post no Vivaolinux.<br><br>Enviado do Yahoo Mail no Android <br>&nbsp;<br>&nbsp;Em 14:03 ter, 6 de set de PM, Glenio Cortes Himmen&lt;glenio.11622x@aparecida.go.gov.br&gt; escreveu: &nbsp;Sou novo com IPTABLES e SQUID, preciso liberar um determinado programa para acessar o endereço e portas abaixo relacionados sem passar pelo proxy.<br><br>177.135.260.61:3051<br>177.135.250.61:5836<br>177.135.250.61:5837<br>177.135.250.61:725<br>As requisições de saída sairão do IP 172.16.0.48/255.255.255.192.<br><br>Abaixo o script firewall.sh que utilizo.<br><br>#!/bin/bash<br>#___________.__________________________&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; __&nbsp; _____&nbsp; .____&nbsp;&nbsp;&nbsp; .____<br>#\_&nbsp;&nbsp; _____/|&nbsp;&nbsp; \______&nbsp;&nbsp; \_&nbsp;&nbsp; _____/&nbsp; \&nbsp;&nbsp;&nbsp; /&nbsp; \/&nbsp; _&nbsp; \ |&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp; |<br># |&nbsp;&nbsp;&nbsp; __)&nbsp; |&nbsp;&nbsp; ||&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; _/|&nbsp;&nbsp;&nbsp; __)_\&nbsp;&nbsp; \/\/&nbsp;&nbsp; /&nbsp; /_\&nbsp; \|&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp; |<br># |&nbsp;&nbsp;&nbsp;&nbsp; \&nbsp;&nbsp; |&nbsp;&nbsp; ||&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp; \|&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \\&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; /&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp; \&nbsp;&nbsp;&nbsp; |___|&nbsp;&nbsp;&nbsp; |___<br># \___&nbsp; /&nbsp;&nbsp; |___||____|_&nbsp; /_______&nbsp; / \__/\&nbsp; /\____|__&nbsp; /_______ \_______ \<br>#&nbsp;&nbsp;&nbsp;&nbsp; \/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \/<br>#####################################################################<br>#&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; VARIAVEIS<br>#####################################################################<br>#&nbsp;&nbsp; -d ip de destino - rede destino - ip da rede 192.168.2.1&nbsp;&nbsp; 192.168.0.0/24<br>#&nbsp;&nbsp; -s ip de origem - rede de origem - ip da internet<br>#&nbsp;&nbsp; --sport NUMERO&nbsp;&nbsp; porta origem<br>#&nbsp;&nbsp; --dport NUMERO&nbsp;&nbsp; porta destino<br>#&nbsp;&nbsp; -j ACAO<br>LOG_OPTIONS="--log-tcp-sequence --log-ip-options --log-tcp-options --log-level info"<br>IPT="/sbin/iptables"<br>### INTERFACE DA REDE EXTERNA INTERNET<br>IF_EXT="eth0"<br><br>### INTERFACE DA REDE INTERNA LAN<br>IF_INT="eth1"<br><br>### REDE INTERNA<br>REDE_INTERNA="172.16.0.0/26"<br><br>### PORTAS LIBERADAS TCP INPUT<br>PORTAS_REDE_INTERNA="23 25 53 137 443 8080 1194 2928 3128 3389 80"<br><br>### PORTAS LIBERADAS UDP INPUT<br>PORTAS_UDP="53 161 3128"<br><br>### Portas liberadas de fora internet para a rede interna<br>PORTAS_FORWARD="23 25 53 443 8080 137 1194 2928 3389 3128"<br><br># ======== FORWARD LIBERADO PARA IP EXTERNO<br>IP_FORWARD_EXTERNO="<br>189.2.188.173<br>187.5.111.45<br>"<br>### FORWARD LIBERADO PARA IP DA REDE INTERNA<br>### Informar os IP's da rede interna que poderão passar sem configurar o proxy<br>IP_FORWARD_INTERNO="<br>172.16.0.3<br>172.16.0.7<br>172.16.0.25<br>172.16.0.11<br>172.16.0.50<br>172.16.0.47<br>172.16.0.38<br>172.16.0.61<br>172.16.0.24<br>172.16.0.10<br>172.16.0.9<br>172.16.0.49<br>172.16.0.18<br>172.16.0.15<br>172.16.0.36<br>172.16.0.51<br>172.16.0.39<br>172.16.0.45<br>172.16.0.29<br>172.16.0.36<br>"<br>echo "INICIANDO FIREWALL ...................[OK]"<br>#####################################################################<br>#&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; MODULOS<br>#####################################################################<br>/sbin/modprobe ip_conntrack<br>/sbin/modprobe ip_conntrack_ftp<br>/sbin/modprobe ip_nat_ftp<br>/sbin/modprobe iptable_nat<br>/sbin/modprobe ipt_tos<br>/sbin/modprobe ipt_MASQUERADE<br><br>echo "LIMPANDO AS REGRAS ...................[OK]"<br>### APAGANDO REGRAS PADRAO<br>$IPT -F<br>$IPT -t nat -F<br>$IPT -t mangle -F<br><br>### APAGANDO CHAINS<br>$IPT -X<br>$IPT -t nat -X<br>$IPT -t mangle -X<br><br>### ZERANDO CONTADORES<br>$IPT -Z<br>$IPT -t nat -Z<br>$IPT -t mangle -Z<br><br>echo "APLICADO REGRAS PADRÕES ..............[OK]"<br>######################################################################<br>#&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; REGRAS PADROES<br>######################################################################<br>$IPT -P INPUT DROP<br>$IPT -P FORWARD DROP<br>$IPT -P OUTPUT ACCEPT<br><br>### HABILITANDO ROTEAMENTO NO KERNEL<br>echo "1" &gt; /proc/sys/net/ipv4/ip_forward<br><br>######################################################################<br>#&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; REGRAS DE NAT<br>######################################################################<br>### COMPARTILHAR INTERNET<br><br>#$IPT -t nat -A POSTROUTING -s $REDE_INTERNA -o $IF_EXT -j MASQUERADE<br>$IPT -t nat -A POSTROUTING -o $IF_EXT -j MASQUERADE<br><br>#Redirecionar 443 para 3128<br>#$IPT -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 3128<br><br>### PROXY TRANSPARENTE<br>#$IPT -t nat -A PREROUTING -i $IF_EXT -p tcp --dport 80 -j DNAT --to 10.1.1.1:3128<br>#$IPT -t nat -A PREROUTING -i $IF_INT -p tcp --dport 80 -j REDIRECT --to-port 3128<br><br>### REDIRECIONAR ACESSO EXTERNO RDP PARA HOST INTERNO<br>#$IPT -t nat -A PREROUTING -i $IF_EXT -p tcp --dport 3389 -j DNAT --to-destination 10.1.1.54:3389<br>#$IPT -t filter -A FORWARD -i $IF_EXT -d 10.1.1.54 -p tcp --dport 3389 -j ACCEPT<br><br>echo "APLICANDO REGRAS MANUAIS .............[OK]"<br>#####################################################################<br>#&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; REGRAS INPUT<br>#####################################################################<br>$IPT -t filter -A INPUT -p tcp -i lo -j ACCEPT<br>$IPT -t filter -A INPUT -p icmp -j ACCEPT<br>$IPT -t filter -A INPUT -p tcp --dport 443 -j DROP<br><br>for i in $PORTAS_REDE_INTERNA; do<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; $IPT -t filter -A INPUT -p tcp --dport $i -j ACCEPT<br>done<br><br>for i in $PORTAS_UDP; do<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; $IPT -A INPUT -p udp --dport $i -j ACCEPT<br>done<br><br>$IPT -t filter -A INPUT -m state --state INVALID,RELATED,ESTABLISHED -j ACCEPT<br>$IPT -t filter -A INPUT -j LOG $LOG_OPTIONS --log-prefix "LOG_INPUT"<br>$IPT -t filter -A INPUT -j DROP<br><br>#####################################################################<br>#&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; REGRAS DE FORWARD<br>#####################################################################<br>### PORTAS FORWARD<br>for i in $PORTAS_FORWARD; do<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; $IPT -A FORWARD -p tcp --dport $i -j ACCEPT<br>done<br><br>### FORWARD EXTERNA INTERNET<br>for i in $IP_FORWARD_EXTERNO; do<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; $IPT -A FORWARD -d $i -j ACCEPT<br>done<br><br>### FORWARD INTERNO INTERNT<br>for i in $IP_FORWARD_INTERNO; do<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; $IPT -A FORWARD -s $i -j ACCEPT<br>done<br>###<br><br>for i in $PORTAS_UDP; do<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; $IPT -t filter -A FORWARD -p udp --dport $i -j ACCEPT<br>done<br><br>$IPT -t filter -A FORWARD -m state --state INVALID,RELATED,ESTABLISHED -j ACCEPT<br>$IPT -t filter -A FORWARD -j LOG $LOG_OPTIONS --log-prefix "LOG_FORWARD"<br>$IPT -t filter -A FORWARD -j DROP<br><br>echo "FIREWALL INICIADO ....................[OK]"<br><br>Gostaria da ajuda para saber o comando e onde colocar.<br>&nbsp;&nbsp;<br>-------------- Próxima Parte ----------<br>Um anexo em HTML foi limpo...<br>URL: &lt;http://lists.centos.org/pipermail/centos-pt-br/attachments/20160906/a8d6e24a/attachment-0001.html&gt;<br><br>------------------------------<br><br>Message: 3<br>Date: Tue, 6 Sep 2016 23:51:26 -0300<br>From: João Paulo Ferreira &lt;jferreira.ba@gmail.com&gt;<br>To: "Portuguese (Brazilian) CentOS mailing list"<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&lt;centos-pt-br@centos.org&gt;<br>Subject: Re: [CentOS-pt-br] Iptables!<br>Message-ID:<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&lt;CA+fqMVCoKcY0Ej+fz5py6wSuGcnghdU2AXdJ2GRihpW+OfDqYA@mail.gmail.com&gt;<br>Content-Type: text/plain; charset="utf-8"<br><br>iptables -t filter -I FORWARD -d 177.135.260.61 -p tcp -m multiport --dport<br>3051,5836,5837,725 -j ACCEPT<br>iptables -t filter -I FORWARD -d 177.135.260.61 -p udp -m multiport --dport<br>3051,5836,5837,725 -j ACCEPT<br><br>Como você não informou o protocolo da camada de transporte estou colocando<br>a regra para UDP e TCP.<br><br>Atenciosamente,<br><br>*João Paulo Ferreira*<br>*B.S. Ciência da Computação* - UNIVERSIDADE SALVADOR<br>*Esp. Redes de Computadores e Telecomunicações* - UNIVERSIDADE SALVADOR<br>*Novell Certified Linux Administrator* - NOVELL<br>*Certified Linux Professional Institute *- LPI<br>*CompTIA Linux+* - COMPTIA<br>*Mikrotik Certified Network Associate* - MIKROTIK<br>Cel.: +55 (71) 9918-1235 VIVO<br>Cel.: +55 (71) 8837-7080 OI<br>Skype.: joaopaulo.cf<br>G-Talk/Mail: jferreira.ba@gmail.com<br><br>Em 6 de setembro de 2016 14:03, Glenio Cortes Himmen &lt;<br>glenio.11622x@aparecida.go.gov.br&gt; escreveu:<br><br>&gt; Sou novo com IPTABLES e SQUID, preciso liberar um determinado programa<br>&gt; para acessar o endereço e portas abaixo relacionados sem passar pelo proxy.<br>&gt;<br>&gt; 177.135.260.61:3051<br>&gt; 177.135.250.61:5836<br>&gt; 177.135.250.61:5837<br>&gt; 177.135.250.61:725<br>&gt;<br>&gt; As requisições de saída sairão do IP 172.16.0.48/255.255.255.192.<br>&gt;<br>&gt; Abaixo o script firewall.sh que utilizo.<br>&gt;<br>&gt; #!/bin/bash<br>&gt; #___________.__________________________ &nbsp; &nbsp; &nbsp;__ &nbsp;_____ &nbsp;.____ &nbsp; &nbsp;.____<br>&gt; #\_ &nbsp; _____/| &nbsp; \______ &nbsp; \_ &nbsp; _____/ &nbsp;\ &nbsp; &nbsp;/ &nbsp;\/ &nbsp;_ &nbsp;\ | &nbsp; &nbsp;| &nbsp; | &nbsp; &nbsp;|<br>&gt; # | &nbsp; &nbsp;__) &nbsp;| &nbsp; || &nbsp; &nbsp; &nbsp; _/| &nbsp; &nbsp;__)_\ &nbsp; \/\/ &nbsp; / &nbsp;/_\ &nbsp;\| &nbsp; &nbsp;| &nbsp; | &nbsp; &nbsp;|<br>&gt; # | &nbsp; &nbsp; \ &nbsp; | &nbsp; || &nbsp; &nbsp;| &nbsp; \| &nbsp; &nbsp; &nbsp; &nbsp;\\ &nbsp; &nbsp; &nbsp; &nbsp;/ &nbsp; &nbsp;| &nbsp; &nbsp;\ &nbsp; &nbsp;|___| &nbsp; &nbsp;|___<br>&gt; # \___ &nbsp;/ &nbsp; |___||____|_ &nbsp;/_______ &nbsp;/ \__/\ &nbsp;/\____|__ &nbsp;/_______ \_______ \<br>&gt; # &nbsp; &nbsp; \/ &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;\/ &nbsp; &nbsp; &nbsp; &nbsp;\/ &nbsp; &nbsp; &nbsp; \/ &nbsp; &nbsp; &nbsp; &nbsp; \/ &nbsp; &nbsp; &nbsp; &nbsp;\/ &nbsp; &nbsp; &nbsp; \/<br>&gt; #####################################################################<br>&gt; # &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;VARIAVEIS<br>&gt; #####################################################################<br>&gt; # &nbsp; -d ip de destino - rede destino - ip da rede 192.168.2.1<br>&gt; 192.168.0.0/24<br>&gt; # &nbsp; -s ip de origem - rede de origem - ip da internet<br>&gt; # &nbsp; --sport NUMERO &nbsp; porta origem<br>&gt; # &nbsp; --dport NUMERO &nbsp; porta destino<br>&gt; # &nbsp; -j ACAO<br>&gt; LOG_OPTIONS="--log-tcp-sequence --log-ip-options --log-tcp-options<br>&gt; --log-level info"<br>&gt; IPT="/sbin/iptables"<br>&gt; ### INTERFACE DA REDE EXTERNA INTERNET<br>&gt; IF_EXT="eth0"<br>&gt;<br>&gt; ### INTERFACE DA REDE INTERNA LAN<br>&gt; IF_INT="eth1"<br>&gt;<br>&gt; ### REDE INTERNA<br>&gt; REDE_INTERNA="172.16.0.0/26"<br>&gt;<br>&gt; ### PORTAS LIBERADAS TCP INPUT<br>&gt; PORTAS_REDE_INTERNA="23 25 53 137 443 8080 1194 2928 3128 3389 80"<br>&gt;<br>&gt; ### PORTAS LIBERADAS UDP INPUT<br>&gt; PORTAS_UDP="53 161 3128"<br>&gt;<br>&gt; ### Portas liberadas de fora internet para a rede interna<br>&gt; PORTAS_FORWARD="23 25 53 443 8080 137 1194 2928 3389 3128"<br>&gt;<br>&gt; # ======== FORWARD LIBERADO PARA IP EXTERNO<br>&gt; IP_FORWARD_EXTERNO="<br>&gt; 189.2.188.173<br>&gt; 187.5.111.45<br>&gt; "<br>&gt; ### FORWARD LIBERADO PARA IP DA REDE INTERNA<br>&gt; ### Informar os IP's da rede interna que poderão passar sem configurar o<br>&gt; proxy<br>&gt; IP_FORWARD_INTERNO="<br>&gt; 172.16.0.3<br>&gt; 172.16.0.7<br>&gt; 172.16.0.25<br>&gt; 172.16.0.11<br>&gt; 172.16.0.50<br>&gt; 172.16.0.47<br>&gt; 172.16.0.38<br>&gt; 172.16.0.61<br>&gt; 172.16.0.24<br>&gt; 172.16.0.10<br>&gt; 172.16.0.9<br>&gt; 172.16.0.49<br>&gt; 172.16.0.18<br>&gt; 172.16.0.15<br>&gt; 172.16.0.36<br>&gt; 172.16.0.51<br>&gt; 172.16.0.39<br>&gt; 172.16.0.45<br>&gt; 172.16.0.29<br>&gt; 172.16.0.36<br>&gt; "<br>&gt; echo "INICIANDO FIREWALL ...................[OK]"<br>&gt; #####################################################################<br>&gt; # &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; MODULOS<br>&gt; #####################################################################<br>&gt; /sbin/modprobe ip_conntrack<br>&gt; /sbin/modprobe ip_conntrack_ftp<br>&gt; /sbin/modprobe ip_nat_ftp<br>&gt; /sbin/modprobe iptable_nat<br>&gt; /sbin/modprobe ipt_tos<br>&gt; /sbin/modprobe ipt_MASQUERADE<br>&gt;<br>&gt; echo "LIMPANDO AS REGRAS ...................[OK]"<br>&gt; ### APAGANDO REGRAS PADRAO<br>&gt; $IPT -F<br>&gt; $IPT -t nat -F<br>&gt; $IPT -t mangle -F<br>&gt;<br>&gt; ### APAGANDO CHAINS<br>&gt; $IPT -X<br>&gt; $IPT -t nat -X<br>&gt; $IPT -t mangle -X<br>&gt;<br>&gt; ### ZERANDO CONTADORES<br>&gt; $IPT -Z<br>&gt; $IPT -t nat -Z<br>&gt; $IPT -t mangle -Z<br>&gt;<br>&gt; echo "APLICADO REGRAS PADRÕES ..............[OK]"<br>&gt; ######################################################################<br>&gt; # &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; REGRAS PADROES<br>&gt; ######################################################################<br>&gt; $IPT -P INPUT DROP<br>&gt; $IPT -P FORWARD DROP<br>&gt; $IPT -P OUTPUT ACCEPT<br>&gt;<br>&gt; ### HABILITANDO ROTEAMENTO NO KERNEL<br>&gt; echo "1" &gt; /proc/sys/net/ipv4/ip_forward<br>&gt;<br>&gt; ######################################################################<br>&gt; # &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; REGRAS DE NAT<br>&gt; ######################################################################<br>&gt; ### COMPARTILHAR INTERNET<br>&gt;<br>&gt; #$IPT -t nat -A POSTROUTING -s $REDE_INTERNA -o $IF_EXT -j MASQUERADE<br>&gt; $IPT -t nat -A POSTROUTING -o $IF_EXT -j MASQUERADE<br>&gt;<br>&gt; #Redirecionar 443 para 3128<br>&gt; #$IPT -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-ports 3128<br>&gt;<br>&gt; ### PROXY TRANSPARENTE<br>&gt; #$IPT -t nat -A PREROUTING -i $IF_EXT -p tcp --dport 80 -j DNAT --to<br>&gt; 10.1.1.1:3128<br>&gt; #$IPT -t nat -A PREROUTING -i $IF_INT -p tcp --dport 80 -j REDIRECT<br>&gt; --to-port 3128<br>&gt;<br>&gt; ### REDIRECIONAR ACESSO EXTERNO RDP PARA HOST INTERNO<br>&gt; #$IPT -t nat -A PREROUTING -i $IF_EXT -p tcp --dport 3389 -j DNAT<br>&gt; --to-destination 10.1.1.54:3389<br>&gt; #$IPT -t filter -A FORWARD -i $IF_EXT -d 10.1.1.54 -p tcp --dport 3389 -j<br>&gt; ACCEPT<br>&gt;<br>&gt; echo "APLICANDO REGRAS MANUAIS .............[OK]"<br>&gt; #####################################################################<br>&gt; # &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; REGRAS INPUT<br>&gt; #####################################################################<br>&gt; $IPT -t filter -A INPUT -p tcp -i lo -j ACCEPT<br>&gt; $IPT -t filter -A INPUT -p icmp -j ACCEPT<br>&gt; $IPT -t filter -A INPUT -p tcp --dport 443 -j DROP<br>&gt;<br>&gt; for i in $PORTAS_REDE_INTERNA; do<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; $IPT -t filter -A INPUT -p tcp --dport $i -j ACCEPT<br>&gt; done<br>&gt;<br>&gt; for i in $PORTAS_UDP; do<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; $IPT -A INPUT -p udp --dport $i -j ACCEPT<br>&gt; done<br>&gt;<br>&gt; $IPT -t filter -A INPUT -m state --state INVALID,RELATED,ESTABLISHED -j<br>&gt; ACCEPT<br>&gt; $IPT -t filter -A INPUT -j LOG $LOG_OPTIONS --log-prefix "LOG_INPUT"<br>&gt; $IPT -t filter -A INPUT -j DROP<br>&gt;<br>&gt; #####################################################################<br>&gt; # &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; REGRAS DE FORWARD<br>&gt; #####################################################################<br>&gt; ### PORTAS FORWARD<br>&gt; for i in $PORTAS_FORWARD; do<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; $IPT -A FORWARD -p tcp --dport $i -j ACCEPT<br>&gt; done<br>&gt;<br>&gt; ### FORWARD EXTERNA INTERNET<br>&gt; for i in $IP_FORWARD_EXTERNO; do<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; $IPT -A FORWARD -d $i -j ACCEPT<br>&gt; done<br>&gt;<br>&gt; ### FORWARD INTERNO INTERNT<br>&gt; for i in $IP_FORWARD_INTERNO; do<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; $IPT -A FORWARD -s $i -j ACCEPT<br>&gt; done<br>&gt; ###<br>&gt;<br>&gt; for i in $PORTAS_UDP; do<br>&gt; &nbsp; &nbsp; &nbsp; &nbsp; $IPT -t filter -A FORWARD -p udp --dport $i -j ACCEPT<br>&gt; done<br>&gt;<br>&gt; $IPT -t filter -A FORWARD -m state --state INVALID,RELATED,ESTABLISHED -j<br>&gt; ACCEPT<br>&gt; $IPT -t filter -A FORWARD -j LOG $LOG_OPTIONS --log-prefix "LOG_FORWARD"<br>&gt; $IPT -t filter -A FORWARD -j DROP<br>&gt;<br>&gt; echo "FIREWALL INICIADO ....................[OK]"<br>&gt;<br>&gt; Gostaria da ajuda para saber o comando e onde colocar.<br>&gt;<br>&gt; _______________________________________________<br>&gt; CentOS-pt-br mailing list<br>&gt; CentOS-pt-br@centos.org<br>&gt; https://lists.centos.org/mailman/listinfo/centos-pt-br<br>&gt;<br>&gt;<br>-------------- Próxima Parte ----------<br>Um anexo em HTML foi limpo...<br>URL: &lt;http://lists.centos.org/pipermail/centos-pt-br/attachments/20160906/7ba77985/attachment-0001.html&gt;<br><br>------------------------------<br><br>_______________________________________________<br>CentOS-pt-br mailing list<br>CentOS-pt-br@centos.org<br>https://lists.centos.org/mailman/listinfo/centos-pt-br<br><br><br>Fim da Digest CentOS-pt-br, volume 114, assunto 2<br>*************************************************<br></div></div></body></html>