silasmg
(usa Debian)
Enviado em 21/05/2010 - 16:24h
Porque quando digito assim:
iptables -A OUTPUT -m state --state NEW, ESTABLISHED, RELATED -j ACCEPT
Aparece o erro:
iptables v1.4.2: Bad state `'
Try `iptables -h' or 'iptables --help' for more information.
Não consigo de forma alguma colocar o squid no modo transparente:
Segue o firewall
### Interfaces de rede
EXT=eth0
INT=eth1
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "Ativando Regras do Firewall"
### Exclui todas as regras
iptables -t nat -F
iptables -t mangle -F
iptables -t filter -F
echo "1° ok"
### Exclui cadeias customizadas
iptables -X
echo "2° ok"
### Zera os contadores das cadeias
iptables -t nat -Z
iptables -t mangle -Z
iptables -t filter -Z
echo "3° ok"
### Define a política padrão do firewall
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
echo "4° ok"
### Regras PREROUTING
# Redireciona as conexões vindas da rede interna na porta 80 para a porta 3128
iptables -t nat -A PREROUTING -i $INT -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i 192.168.1.0 -p tcp --dport 80 -j REDIRECT --to-port 3128
echo "5° ok"
### Regras INPUT
### informa os estados que devem ser checados (Conexão estabelecida
# ou Relacionada). Caso o estado da conexão seja uma dessas 2, então
# ele vai aceitar.
iptables -A INPUT -m state --state ESTABLISHED, RELATED -j ACCEPT
echo "5a° ok"
# Libera o INPUT para a interface loopback, ou seja, a própria máquina
iptables -A INPUT -i lo -j ACCEPT
echo "5b° ok"
# Permite icmp 0 (resposta de Echo)
iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
echo "5c° ok"
# Permite icmp 8 (Pedido de Echo)
iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT
echo "5d° ok"
#Limite contra ping da morte e DoS
iptables -A IMPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A IMPUT -p icmp --icmp-type echo-reply -m limit --limit 1/s -j DROP
echo "5e° ok"
# Permite o acesso ao servidor usando SSH
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
echo "5f° ok"
# Permite o acesso ao servidor usando FTP
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
echo "5g° ok"
#SQUID
iptables -A IMPUT -p tcp --dport 3128 -j ACCEPT
echo "5h° ok"
# Permite o acesso ao servidor usando SMTP
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
echo "5i° ok"
# Permite o acesso ao servidor usando POP
iptables -A INPUT -p tcp --dport 110 -j ACCEPT
echo "5k° ok"
# Permite o acesso ao servidor usando VNC
iptables -A INPUT -p tcp --dport 5800 -j ACCEPT
iptables -A INPUT -p tcp --dport 5900 -j ACCEPT
echo "5j° ok"
# Permite o acesso ao servidor usando Firebird
iptables -A INPUT -p tcp --dport 3050 -j ACCEPT
iptables -A INPUT -p tcp --dport 3051 -j ACCEPT
iptables -A INPUT -p tcp --dport 23 -j ACCEPT
echo "5k° ok"
# Permite o acesso ao servidor usando HTTP
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
echo "5l° ok"
# Permite o acesso ao servidor usando Apache
iptables -A INPUT -p tcp --dport 8010 -j ACCEPT
echo "5m° ok"
# Permite o acesso ao servidor usando Webmin
iptables -A INPUT -p tcp --dport 8011 -j ACCEPT
echo "5n° ok"
# Permite o acesso ao servidor usando Hamachi
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
echo "5o° ok"
# Permite o acesso ao servidor usando Hamachi
iptables -A INPUT -p tcp --dport 32976 -j ACCEPT
iptables -A INPUT -p tcp --dport 12975 -j ACCEPT
echo "6° ok"
### Regras FORWARD
#iptables -A FORWARD -m state --state ESTABLISHED, RELATED -j ACCEPT
iptables -A FORWARD -i $INT -o $EXT -p icmp -j ACCEPT
echo "6a° ok"
# Libera o tráfego de pacotes da rede interna para a rede externa na porta 25 (smtp)
iptables -A FORWARD -i $INT -o $EXT -p tcp --dport 25 -j ACCEPT
echo "6b° ok"
# Libera o tráfego de pacotes da rede interna para a rede externa na porta 22 (ssh)
iptables -A FORWARD -i $INT -o $EXT -p tcp --dport 22 -j ACCEPT
echo "6c° ok"
# Libera o tráfego de pacotes da rede interna para a rede externa na porta 21 (ftp)
iptables -A FORWARD -i $INT -o $EXT -p tcp --dport 21 -j ACCEPT
echo "6d° ok"
# Libera o tráfego de pacotes da rede interna para a rede externa na porta 110 (pop)
iptables -A FORWARD -i $INT -o $EXT -p tcp --dport 110 -j ACCEPT
echo "6e° ok"
# Libera o tráfego de pacotes da rede interna para a rede externa na porta 443 (ssl)
iptables -A FORWARD -i $INT -o $EXT -p tcp --dport 443 -j ACCEPT
echo "6f° ok"
# Libera o tráfego de pacotes da rede interna para a rede externa na porta 3389 (Terminal Server da Microsoft)
iptables -A FORWARD -i $INT -o $EXT -p tcp --dport 3389 -j ACCEPT
echo "6g° ok"
# Libera o tráfego de pacotes da rede interna para a rede externa na porta 80 (http)
iptables -A FORWARD -i $INT -o $EXT -p tcp --dport 80 -j ACCEPT
echo "6h° ok"
# Libera o tráfego de pacotes da rede externa para a rede interna na porta 3389 (Terminal Server da Microsoft)
iptables -A FORWARD -i $EXT -o $INT -p tcp --dport 3389 -j ACCEPT
echo "6i° ok"
# Libera o tráfego de pacotes da rede externa para a rede interna na porta 5900 (VNC)
iptables -A FORWARD -i $EXT -o $INT -p tcp --dport 5900 -j ACCEPT
iptables -A FORWARD -i $EXT -o $INT -p tcp --dport 5800 -j ACCEPT
echo "6j° ok"
# Libera o tráfego de pacotes da rede externa para a rede interna na porta 3050 (Firebird)
iptables -A FORWARD -i $EXT -o $INT -p tcp --dport 3050 -j ACCEPT
iptables -A FORWARD -i $EXT -o $INT -p tcp --dport 3051 -j ACCEPT
echo "6k° ok"
# Libera o tráfego de pacotes da rede interna para a rede externa na porta 23 (Firebird)
iptables -A FORWARD -i $INT -o $EXT -p tcp --dport 23 -j ACCEPT
echo "6l° ok"
# Libera o tráfego de pacotes da rede interna para a rede externa na porta 8010 (Apache)
iptables -A FORWARD -i $INT -o $EXT -p tcp --dport 8010 -j ACCEPT
echo "6m° ok"
# Libera o tráfego de pacotes da rede interna para a rede externa na porta 8011 (Webmin)
iptables -A FORWARD -i $INT -o $EXT -p tcp --dport 8011 -j ACCEPT
echo "6n° ok"
# Libera o tráfego de pacotes da rede interna para a rede externa na porta 12975 (Hamachi)
iptables -A FORWARD -i $INT -o $EXT -p tcp --dport 12975 -j ACCEPT
iptables -A FORWARD -i $INT -o $EXT -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -i $INT -o $EXT -p tcp --dport 32976 -j ACCEPT
echo "7° ok"
### Regras OUTPUT
iptables -A OUTPUT -m state --state NEW, ESTABLISHED, RELATED -j ACCEPT
echo "8° ok"
### Regras POSTROUTING
iptables -t nat -A POSTROUTING -o $EXT -j MASQUERADE
echo "9° ok"