liberar as portas 80, 88, 53 e 3074 no iptables

Iniciado por kuroko, 13 de Fevereiro de 2011, 13:35

tópico anterior - próximo tópico

kuroko

Boa dia galera! Tenho que liberar algumas portas UDP e TCP

liberar as portas 80, 88, 53 e 3074 no iptables

eu uso esses scripts na parte de "script pessoal", caso possa, veja aqui um simulador do meu AP: http://www.aprouter.com.br/simulador/v6_1-sim/home.html

na parte de Gerenciamento -> Editar Script Pessoal

kuroko

posseal o meu é esse aqui alguem pode me ajuda onde eu coloco as novos configuração das portas abertas


#!/bin/sh
## Ultima atualizacao: 26/04/2006
## Versao 6.0

############# SCRIPT PESSOAL ####################
#                                               #
# Arquivo contendo seus scripts pessoais        #
#                                               #
#################################################
# Tudo que comeca com "#" nao sera interpretado

#### FIREWALL, ROTEAMENTO ####

## Exemplo de ROTEAMENTO ESTATICO somente, sem NAT
## retirando regras de NAT e tornando policy default ACCEPT em FORWARD:
# iptables -t nat -F
# iptables -P FORWARD ACCEPT

## Exemplo para ROTEAMENTO ESTATICO para uma rede especifica
## retirando NAT da rede especifica e habilitando FORWARD para rede:
# iptables -t nat -I PREROUTING -s 200.248.132.27/24 -j ACCEPT
# iptables -t nat -I POSTROUTING -s 200.248.132.27/24 -j ACCEPT
# iptables -I FORWARD -s 200.248.132.27/24 -j ACCEPT
# iptables -I FORWARD -d 200.248.132.27/24 -j ACCEPT

## Exemplo de REDIRECIONAMENTO de ip para maquina da rede interna
## exemplo redirecionara todo trafego para IP 200.248.132.2
##   para maquina interna 192.168.2.2 e vice-versa
# iptables -t nat -I PREROUTING -d 200.248.132.2 -j DNAT \
#       --to-destination 192.168.2.2
# iptables -t nat -I POSTROUTING -s 192.168.2.2 -j SNAT \
#       --to-source 200.248.132.2

## Exemplo de REDIRECIONAMENTO de PORTA para maquina da rede interna
## exemplo redirecionara todo trafego que entra na porta 90 para \
##IP 200.248.132.2, para ip 192.168.2.2 na porta 80.
# iptables -t nat -I PREROUTING -d 200.248.132.2 -p TCP --dport 90 -j DNAT \
#       --to-destination 192.168.2.2:80
# iptables -t nat -I POSTROUTING -s 192.168.2.2 -p TCP --sport 80 -j SNAT \
#       --to-source 200.248.132.2:90

## Exemplo de NAT, fazendo um rede sair por um IP e outra rede sair por outro IP
## neste exemplo, a rede 192.168.2.0/24 vai sair pelo IP 200.248.100.1
##   e a rede 192.168.3.0/24 vai sair pelo IP 200.248.100.2
# iptables -t nat -I POSTROUTING -s 192.168.2.0/24 -j SNAT \
#       --to-source 200.248.100.1
# iptables -t nat -I POSTROUTING -s 192.168.3.0/24 -j SNAT \
#       --to-source 200.248.100.2

## Criando uma rota
# route add -net 192.168.200.0 netmask 255.255.255.0 gw 192.168.2.2

#------------------------------------

#### APELIDOS DE IP ####
## Exemplo para apelido de ip (via web somente 5, por script ilimitado)
## Apelido para LAN:
# ifconfig br0:6 192.168.100.1 netmask 255.255.255.0

## Apelido para WAN
## Caso modo de operacao seja Gateway:
# ifconfig eth1:6 192.168.100.1 netmask 255.255.255.0
## Caso modo de operacao seja Wireless ISP:
# ifconfig wlan0:6 192.168.100.1 netmask 255.255.255.0

#------------------------------------

#### CONTROLE DE ACESSO POR MAC ####
## NAO ESQUECER DE HABILITAR O CONTROLE DE ACESSO NO MENU WIRELESS - CONTROLE DE ACESSO
## O comando abaixo serve para esvaziar a tabela de controle de acesso:
# iwpriv wlan0 set_mib aclnum=0
## Obs.: O comando acima ira limpar inclusive os macs editados via WEB

## Exemplo de controle de acesso por MAC para mais de 20 estacoes:
## Primeiro passo, desligar a interface wireless
# ifconfig wlan0 down
# iwpriv wlan0 set_mib acladdr=004f62033543
# iwpriv wlan0 set_mib acladdr=004f33333333
# iwpriv wlan0 set_mib acladdr=004f22222222

## Apos editar os macs acima, reiniciar a interface wireless
# ifconfig wlan0 up

bryan

post sua tabela nat....
comando: iptables -t nat -nL

post sua tabela filter....
comando: iptables -nL

eduranti

#3
Bacana mesmo é vc poder usar o iptables como se fosse um serviço,  então segue aqui umas coisinhas pra fazer:
Essas dicas eu também encontrei na net!

crie um arquivo  /etc/init.d/iptables        contendo:

#!/bin/bash
# chkconfig: 345 01 99
# description: Inicia e encerra o Firewall
### BEGIN INIT INFO
# Provides:          firewall
# Required-Start:
# Required-Stop:
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Configura firewall
# Description:       Inicia e para o firewall configurado em /etc/default/firewall
### END INIT INFO

RULES_FILE="/etc/default/firewall"

RETVAL=0
# To start the firewall
start() {

# Termina se nao existe iptables
[ -x /sbin/iptables ] || exit 0

# Arquivo com as regras propriamente ditas
if [ -f "$RULES_FILE" ]; then
       echo "Carregando regras de firewall ..."
       . $RULES_FILE
else
       echo "Arquivo de regras inexistente: $RULES_FILE"
       stop
       RETVAL=1
fi
RETVAL=0
}

# To stop the firewall
stop() {
 echo "Removendo todas as regras de firewall ..."
 iptables -P INPUT ACCEPT
 iptables -F
 iptables -X
 iptables -Z
 RETVAL=0
}

case $1 in
 start)
   start
   ;;
 stop)
   stop
   ;;
 restart)
   stop
   start
   ;;
 status)
   /sbin/iptables -L
   /sbin/iptables -t nat -L
   RETVAL=0
   ;;
 *)
   echo "Uso: $1 {start|stop|restart|status}"
   RETVAL=1;;
esac
exit $RETVAL



depois disso execute o comando:
chmod 755 /etc/init.d/iptables && update-rc.d iptables start 01 2 3 4 5 . stop 99 0 1 6

com isso vc pode usar um service iptables start ou stop ou restart ou status !



agora vc deve criar um arquivo que vai armazenar as regras do teu iptables!
crie ele como /etc/default/firewall

vou colocar o que eu estou usando, dae vc consegue ter noção de como é:


#!/bin/sh
# ULTIMA ALTERACAO REALIZADA POR DURANTI DIA 27 DE JANEIRO DE 2011

# CARREGANDO OS MODULOS DE NAT
/sbin/modprobe ip_nat_ftp
/sbin/modprobe iptable_nat

# LIMPANDO AS REGRAS ANTERIORES
iptables -F
iptables -X
iptables -F -t nat
iptables -X -t nat
iptables -F -t mangle
iptables -X -t mangle

# DEFINE POLITICA PADRAO
iptables -P INPUT   DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT  ACCEPT


# LIBERANDO O ROTEAMENTO POR KERNEL
echo 1 > /proc/sys/net/ipv4/ip_forward

# DESTINA OS PACOTES DA REDE LOCAL, PORTA 80, A SEREM ENCAMINHADOS PARA O SQUID
iptables -t nat -A PREROUTING -s 192.168.1.0/24 -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

# MASCARANDO E ROTEANDO OS PACOTES PARA PLACA DE REDE DE INTERNET
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o ppp0 -j MASQUERADE

# LIBERA PROXY
iptables -A INPUT -p tcp -m tcp --dport 3128 -j ACCEPT

# PREVINE FLOODING POR ICMP
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 10/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
iptables -A INPUT -p icmp -j ACCEPT

# PREVININDO ATAQUES DE IP SPOOFING
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
iptables -A INPUT -m state --state INVALID -j DROP

# LIBERA TRAFEGO NA LOOPBACK
iptables -A INPUT -i lo -j ACCEPT

# LIBERA CONEXOES JA ESTABELECIDAS
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

################
# REDE EXTERNA #
################

# LIBERA SSH
iptables -A INPUT -p tcp -m tcp --dport 6689 -j ACCEPT

################
# REDE INTERNA #
################

# LIBERA WEBMIN
iptables -A INPUT -p tcp -m tcp -s 192.168.1.0/24 --dport 10000 -j ACCEPT

# LIBERA SAMBA
iptables -A INPUT -p udp -m udp -s 192.168.1.0/24 --dport 137 -j ACCEPT
iptables -A INPUT -p udp -m udp -s 192.168.1.0/24 --dport 138 -j ACCEPT
iptables -A INPUT -p tcp -m tcp -s 192.168.1.0/24 --dport 139 -j ACCEPT
iptables -A INPUT -p tcp -m tcp -s 192.168.1.0/24 --dport 445 -j ACCEPT





Não sei se realmente era isso que vc queria,  mas acho que pode te ajudar,  qualquer coisa é só falar!
T+

Eduardo Augusto Duranti

kuroko

olá amigos o problema e que tenho um xbox 360 quando vo connecta na live fica dando nat moderado eu vi em alguns forum que tenho que abrir porta mais eu ja fiz de tudo e nada vi que amaioria das pessoa abri as porta pelo iptable o meu  SCRIPT e esse de baixo  vcs  pode confgurar pra mim com nat aberta eu agradeço muito abraço


#!/bin/sh
## Ultima atualizacao: 26/04/2006
## Versao 6.0

############# SCRIPT PESSOAL ####################
# #
# Arquivo contendo seus scripts pessoais #
# #
#################################################
# Tudo que comeca com "#" nao sera interpretado

#### FIREWALL, ROTEAMENTO ####

## Exemplo de ROTEAMENTO ESTATICO somente, sem NAT
## retirando regras de NAT e tornando policy default ACCEPT em FORWARD:
# iptables -t nat -F
# iptables -P FORWARD ACCEPT

## Exemplo para ROTEAMENTO ESTATICO para uma rede especifica
## retirando NAT da rede especifica e habilitando FORWARD para rede:
# iptables -t nat -I PREROUTING -s 200.248.132.27/24 -j ACCEPT
# iptables -t nat -I POSTROUTING -s 200.248.132.27/24 -j ACCEPT
# iptables -I FORWARD -s 200.248.132.27/24 -j ACCEPT
# iptables -I FORWARD -d 200.248.132.27/24 -j ACCEPT

## Exemplo de REDIRECIONAMENTO de ip para maquina da rede interna
## exemplo redirecionara todo trafego para IP 200.248.132.2
## para maquina interna 192.168.2.2 e vice-versa
# iptables -t nat -I PREROUTING -d 200.248.132.2 -j DNAT \
# --to-destination 192.168.2.2
# iptables -t nat -I POSTROUTING -s 192.168.2.2 -j SNAT \
# --to-source 200.248.132.2

## Exemplo de REDIRECIONAMENTO de PORTA para maquina da rede interna
## exemplo redirecionara todo trafego que entra na porta 90 para \
##IP 200.248.132.2, para ip 192.168.2.2 na porta 80.
# iptables -t nat -I PREROUTING -d 200.248.132.2 -p TCP --dport 90 -j DNAT \
# --to-destination 192.168.2.2:80
# iptables -t nat -I POSTROUTING -s 192.168.2.2 -p TCP --sport 80 -j SNAT \
# --to-source 200.248.132.2:90

## Exemplo de NAT, fazendo um rede sair por um IP e outra rede sair por outro IP
## neste exemplo, a rede 192.168.2.0/24 vai sair pelo IP 200.248.100.1
## e a rede 192.168.3.0/24 vai sair pelo IP 200.248.100.2
# iptables -t nat -I POSTROUTING -s 192.168.2.0/24 -j SNAT \
# --to-source 200.248.100.1
# iptables -t nat -I POSTROUTING -s 192.168.3.0/24 -j SNAT \
# --to-source 200.248.100.2

## Criando uma rota
# route add -net 192.168.200.0 netmask 255.255.255.0 gw 192.168.2.2

#------------------------------------

#### APELIDOS DE IP ####
## Exemplo para apelido de ip (via web somente 5, por script ilimitado)
## Apelido para LAN:
# ifconfig br0:6 192.168.100.1 netmask 255.255.255.0

## Apelido para WAN
## Caso modo de operacao seja Gateway:
# ifconfig eth1:6 192.168.100.1 netmask 255.255.255.0
## Caso modo de operacao seja Wireless ISP:
# ifconfig wlan0:6 192.168.100.1 netmask 255.255.255.0

#------------------------------------

#### CONTROLE DE ACESSO POR MAC ####
## NAO ESQUECER DE HABILITAR O CONTROLE DE ACESSO NO MENU WIRELESS - CONTROLE DE ACESSO
## O comando abaixo serve para esvaziar a tabela de controle de acesso:
# iwpriv wlan0 set_mib aclnum=0
## Obs.: O comando acima ira limpar inclusive os macs editados via WEB

## Exemplo de controle de acesso por MAC para mais de 20 estacoes:
## Primeiro passo, desligar a interface wireless
# ifconfig wlan0 down
# iwpriv wlan0 set_mib acladdr=004f62033543
# iwpriv wlan0 set_mib acladdr=004f33333333
# iwpriv wlan0 set_mib acladdr=004f22222222

## Apos editar os macs acima, reiniciar a interface wireless
# ifconfig wlan0 up