djgoulart
(usa Debian)
Enviado em 09/06/2009 - 17:06h
Ola Pessoal, estou aqui maisu ma vez para pedir ajuda :).
Seguinte:
1º Tenho uma servidor com Suse 11.1 instalado aqui na empresa, dentro dele tem o WMware com um Windows 2003 server instalado.
O que ocorre é que nao consigo acessar eles remotamente de casa ou de qualquer outro lugar, já usei No-IP , Logme-in , DDNS etc .. mesmo assim nao consigo acessar. Obs. Nao tenho IP-FIXO.
2º Nao consigo usar o Outlook Express, meus e-mails so estao funcionando atravéz de web-mail, Depois que o servidor estava instalado estava tudo funcionando , derrepente um dia o server parou, daí quando consegui subir ele novamente os e-maisl nao funcionavam mais,
Obs. nao uso o servidor post-fix .
Colocarei aqui as cópias dos scripts do meu Firewall e do Squid para vcs darem uma olhada ok.
Desde já agradeço a ajuda de vocês !!!!
P.S Meu patrão esta pedindo minha cabeça já, ajuda ai !!!!!
--------------------FIREWALL---------------------------------------
#!/bin/bash
#===========================================================================
#--------------------------- FIREWALL SIGMA---------------------------------
#===========================================================================#
iniciar(){
#
# Habilitar o Roteamento entre as interface
#---------------------------------------------------------------------------
modprobe ip_nat_ftp
modprobe iptable_nat
IPTABLES=/usr/sbin/iptables
echo 1 > /proc/sys/net/ipv4/ip_forward
$IPTABLES -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo "Roteamento entre interface"
#---------------------------------------------------------------------------
# Liberar Conectividade Social
#---------------------------------------------------------------------------
INTERNA=eth1 # placa ligada à rede interna
CAIXA=200.201.174.0/24 # IP da CAIXA a ser liberado para toda a rede.
iptables -t nat -A PREROUTING -i $INTERNA -d 200.201.174.0/24 -j ACCEPT
iptables -t filter -A FORWARD -i $INTERNA -d 200.201.174.0/24 -j ACCEPT
#iptables -t nat -A PREROUTING -i eth1 -p tcp -d ! 200.201.174.0/24 --dport 80 -j REDIRECT --to-port 3128
#---------------------------------------------------------------------------
# PREROUTING
#---------------------------------------------------------------------------
$IPTABLES -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
#---------------------------------------------------------------------------
# INPUT (Pacotes que entra na rede)
#---------------------------------------------------------------------------
$IPTABLES -A INPUT -p tcp -s 192.168.1.0/24 -d 74.86.157.115 --dport 110 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 192.168.1.0/24 -d 74.86.157.115 --dport 25 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT #Ssh
$IPTABLES -A INPUT -p tcp --dport 25 -j ACCEPT #SMTP
$IPTABLES -A INPUT -p tcp --dport 110 -j ACCEPT #POP
$IPTABLES -A INPUT -p tcp --dport 443 -j ACCEPT #HTTPS
$IPTABLES -A INPUT -p tcp --dport 80 -j ACCEPT #HTTP
$IPTABLES -A INPUT -p tcp --dport 5590 -j ACCEPT #HTTP
#---------------------------------------------------------------------------
# OUTPUT (Pacotes que sai da rede)
#---------------------------------------------------------------------------
$IPTABLES -A OUTPUT -p tcp -s 192.168.1.0/24 -d 74.86.157.115 --dport 110 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -s 192.168.1.0/24 -d 74.86.157.115 --dport 25 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp --dport 22 -j ACCEPT #ssh
$IPTABLES -A OUTPUT -p tcp --dport 25 -j ACCEPT #SMTP
$IPTABLES -A OUTPUT -p tcp --dport 110 -j ACCEPT #POP
$IPTABLES -A OUTPUT -p tcp --dport 80 -j ACCEPT #HTTP
$IPTABLES -A OUTPUT -p tcp --dport 443 -j ACCEPT #HTTPS
#---------------------------------------------------------------------------
# FORWARD (REDE LOCAL)
#---------------------------------------------------------------------------
$IPTABLES -A FORWARD -p tcp --dport 22 -j ACCEPT # ssh
$IPTABLES -A FORWARD -p tcp --dport 3389 -j ACCEPT #Remote_Desktop_win-2003-Server
$IPTABLES -A FORWARD -p tcp --dport 25 -j ACCEPT # SMTP
$IPTABLES -A FORWARD -p tcp --sport 110 -j ACCEPT #POP
$IPTABLES -A FORWARD -p tcp --sport 25 -j ACCEPT #SMTP
$IPTABLES -A FORWARD -p tcp --dport 8333 -j ACCEPT #POP
$IPTABLES -A FORWARD -p tcp --dport 443 -j ACCEPT #POP
$IPTABLES -A FORWARD -s 192.168.1.0/24 -p tcp --dport 1863 -j REJECT
$IPTABLES -A FORWARD -s 192.168.1.0/24 -j ACCEPT
#---------------------------------------------------------------------------
}
parar(){
iptables -F
iptables -t nat -F
echo "Regras do Firewall Desativada"
}
# Comandos Para Usuarios
#---------------------------------------------------------------------------
case "$1" in
"start") iniciar ;;
"stop") parar ;;
"restart") parar; iniciar ;;
*) echo "Use os parâmetros start ou stop"
esac
#---------------------------------------------------------------------------
#
#===========================================================================
#----------------------REYNALDO MOTA LIMA SEGUNDO---------------------------
#===========================================================================
---------------------------------SQUID-----------------------------
http_port 192.168.1.1:3128
visible_hostname cranio
#//tamanho do Cache//
cache_mem 400 MB
cache_dir ufs /var/spool/squid 500 16 256
cache_swap_low 90
cache_swap_high 95
maximum_object_size 40960 KB
maximum_object_size_in_memory 40 KB
#//caminhos dos logs//
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
error_directory /usr/share/squid/errors/Portuguese
#//para chamar o arquivo de autenticação e mostrar o caminho de arquivo//
#// de senhas dos usuarios para acesso com autenticação//
#auth_param basic program /usr/lib/squid3/ncsa_auth /etc/squid3/passwd
#auth_param basic children 15
#auth_param basic realm - CAMARA MUNICIPAL DE ARAPONGAS
#auth_param basic casesensitive off
#//Controle de acessos//
refresh_pattern ^ftp: 15 20% 2280
refresh_pattern ^gopher: 15 0% 2280
refresh_pattern . 15 20% 2280
acl manager proto cache_object
acl rede_interna src 192.168.1.0/24
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https , snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 901 # SWAT
acl Safe_ports port 2631 # sistema da caixa liberar
acl purge method PURGE
acl CONNECT method CONNECT
#//Aki estou indicando o caminho de meus arquivos para fazer os bloqueios//
#//de palavras negadas e sites negados//
#//bloqueio de MSN//
acl IPliberados src "/etc/squid/IPliberado"
acl sites_bloq url_regex "/etc/squid/sites_bloq"
#acl downloads url_regex -i "/etc/squid/down_bloq"
acl palavras_bloq url_regex -i "/etc/squid/palavras_bloq"
acl msn url_regex -i gateway.dll
acl msn_bloq dstdomain "/etc/squid/msn_bloq"
acl CONNECT method CONNECT
#//Liberando a autenticação de alguns usuarios//
#cl masters proxy_auth "/etc/squid3/masters"
#cl usermsn proxy_auth "/etc/squid3/usermsn"
#cl usuario proxy_auth REQUIRED
#//Aki estou determinando as permissoes de acesso//
#//lembre-se que depende muito da posição onde coloca as http//
http_access deny manager
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow IPliberados
#ttp_access allow masters
#http_access deny downloads
http_access deny msn_bloq
http_access deny sites_bloq
http_access deny palavras_bloq
#ttp_access allow usuario
http_access deny msn
http_access allow all