Ip não passar pelo PROXY e servir como servidor WIRELESS

1. Ip não passar pelo PROXY e servir como servidor WIRELESS

Antonio Reis
jrtil

(usa GoboLinux)

Enviado em 13/02/2012 - 16:28h

Ola a todos,

Acompanho diariamente o forum e todas as minhas duvidas e implantaçoes foram conseguidas lendo as duvidas, tutoriais, etc.
Mas deparei com um problema que não estou achando solução.

Caso - Servidor Linux, debian, configurado com iptables e squid, distribuindo internet normalmente faixa de ip 192.168.0.0 com alguns ips não passando pelo proxy.
Houve a necessidade de 1 IP deste ser deslocado para uma WIRELESS, foi configurado o roteador WAN com o ip fixo 192.168.0.10 (este ip não passa pelo proxy) e o DHCP DO ROTEADOR fornecer ips 10.1.1.0

PROBLEMA - os primeiros equipamentos que utilizam a WIRELESS conseguem navegar sem bloqueios e os demais ficam com bloqueios, o log do squid consta que o IP está na passando pelo PROXY, mas minha regra manda não passar.

Volto o IP para um computador e este não passa pelo proxy.

Não tenho noção do que seja, o que vocês acham???


  


2. Re: Ip não passar pelo PROXY e servir como servidor WIRELESS

Phillip Vieira
phrich

(usa Slackware)

Enviado em 13/02/2012 - 18:57h

Depende, como estão suas regras para o iptables para determinados ips não passarem pelo proxy?

Se seu roteador está com o cabo na porta wan para o ip 192.168.0.3, e os hosts atrás dele estão com o range 10.0.0.0/24, vc precisa ver o seguinte, como que estas requisições estão sendo tratadas?


3. Re: Ip não passar pelo PROXY e servir como servidor WIRELESS

Antonio Reis
jrtil

(usa GoboLinux)

Enviado em 13/02/2012 - 21:15h

Certo.

Sim, meu roteador esta com o cabo na porta WAN.
Lembrando que funciona normail se eu pegar o cabo e colocar em um pc, acesso sem passar pelo proxy

As requisições são essas..:
echo "# Limpando Regras #"
$IPTABLES -F INPUT
$IPTABLES -F OUTPUT
$IPTABLES -F FORWARD
$IPTABLES -t nat -F
echo "#### OK ####"

echo "###Carregando os modulos necessários do IPTABLES###"
#/sbin/modprobe ipt_LOG
#/sbin/modprobe ipt_REJECT
#/sbin/modprobe ipt_MASQUERADE
modprobe iptable_nat
modprobe ip_conntrack_ftp
#/sbin/modprobe ip_conntrack_irc
modprobe ip_nat_ftp
echo "#### OK ####"

echo "# Modulo encaminhador de pacotes #"
echo 1 > /proc/sys/net/ipv4/ip_forward
echo "#### OK ####"

echo "# Libera alguns IPS para não passarem pelo firewall #" 80 -j ACCEPT
echo "#### JR ####"
#$IPTABLES -t nat -A PREROUTING -i eth0 -s 192.168.0.10 -p tcp --dport 80 -j ACCEPT
echo "#### OK ####"

echo "# bloqueia algumas coisinhas de comunicação/batepapo #"
$IPTABLES -A FORWARD -p tcp -d imo.im --dport 443 -j DROP
$IPTABLES -A FORWARD -p tcp -d o.imo.im --dport 443 -j DROP
$IPTABLES -A FORWARD -p tcp -d vtunnel.com --dport 443 -j DROP
$IPTABLES -A FORWARD -p tcp -d meebo.com --dport 443 -j DROP
$IPTABLES -A FORWARD -p tcp -d account.live.com --dport 443 -j DROP
$IPTABLES -A FORWARD -p tcp -d account.live.com.br --dport 443 -j DROP

echo "## BLOQEUANDO O Ultrasurf ##"
$IPTABLES -A FORWARD -p tcp -d 65.49.2.0/24 -j DROP
$IPTABLES -A FORWARD -p tcp -d 65.49.14.0/24 -j DROP
$IPTABLES -A FORWARD -p tcp --dport 19769 -j DROP
echo "#############################"

echo "## BLOQEUANDO Bate papo gmail ##"
$IPTABLES -I INPUT -s chatenabled.mail.google.com -j DROP
$IPTABLES -A OUTPUT -d chatenabled.mail.google.com -j DROP
$IPTABLES -I FORWARD -s 0/0 -d chatenabled.mail.google.com -j DROP
echo "#### OK ####"

echo "# A BENDITA CAIXA - CONECTIVIDADE #"
$IPTABLES -t nat -I PREROUTING -i eth1 -p tcp -d ! 200.201.0.0/16 --dport 80 -j REDIRECT --to-port 8080
$IPTABLES -t nat -I PREROUTING -p tcp -d 200.201.0.0/16 -j ACCEPT
$IPTABLES -I FORWARD -p tcp -d 200.201.0.0/16 -j ACCEPT
echo "#### OK ####"

echo "# Protecao contra spoof de IP #"
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
echo "#### OK ####"

echo "# DATASUS #"
$IPTABLES -A FORWARD -d 200.214.44.204 -j ACCEPT
$IPTABLES -A FORWARD -d siopftp.datasus.gov.br -j ACCEPT
echo "#### OK ####"

echo "# JOGOS CS E VALVE/UNREAL #"
$IPTABLES -A INPUT -s $LAN_IP_RANGE -p udp --dport 27015 -j DROP
$IPTABLES -A INPUT -s $LAN_IP_RANGE -p udp --dport 2701 -j DROP
echo "#### OK ####"

echo "### Bloqueando os -:P2P:- ###"
echo "-------------------------------"
echo "### Bittorrent ###"
echo "### Imesh ###"
$IPTABLES -A FORWARD -d 216.35.208.0/24 -j REJECT
echo "### BearShare ###"
$IPTABLES -A FORWARD -p TCP --dport 6346 -j REJECT
echo "### Morpheus ###"
$IPTABLES -A FORWARD -d 206.142.53.0/24 -j REJECT
$IPTABLES -A FORWARD -p TCP --dport 1214 -j REJECT
echo "### KaZaA ###"
$IPTABLES -A FORWARD -d 213.248.112.0/24 -j REJECT
$IPTABLES -A FORWARD -p TCP --dport 1214 -j REJECT
echo "### Limewire ###"
$IPTABLES -A FORWARD -p TCP --dport 6346 -j REJECT
echo "### Audiogalaxy ###"
$IPTABLES -A FORWARD -d 64.245.58.0/23 -j REJECT
echo "OK"

echo "# Liberando SSH somente para enderecos confiaveis #"
$IPTABLES -A INPUT -p tcp -s 192.168.0.0/255.255.255.0 --dport 22 -j ACCEPT
echo "### OK ####"

echo "# Pacotes alterados de TCP indesejáveis se ferram aqui #"
$IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "Novo pacote não syn:"
$IPTABLES -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP
echo "#### OK ####"

echo "# Proteção contra Trino(Ataque) #"
$IPTABLES -N TRINOO
$IPTABLES -A TRINOO -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: trinoo: "
$IPTABLES -A TRINOO -j DROP
$IPTABLES -A INPUT -p TCP -i $WAN --dport 27444 -j TRINOO
$IPTABLES -A INPUT -p TCP -i $WAN --dport 27665 -j TRINOO
$IPTABLES -A INPUT -p TCP -i $WAN --dport 31335 -j TRINOO
$IPTABLES -A INPUT -p TCP -i $WAN --dport 34555 -j TRINOO
$IPTABLES -A INPUT -p TCP -i $WAN --dport 35555 -j TRINOO
echo "#### OK ####"

echo "# Proteção contra alguns Worms #"
$IPTABLES -A FORWARD -p tcp --dport 135 -i $WAN -j REJECT
echo "#### OK ####"

echo "# Proteção contra syn-flood #"
$IPTABLES -A FORWARD -p tcp --syn -m limit --limit 2/s -j ACCEPT
echo "#### OK ####"

echo "# Proteção contra ping da morte #"
$IPTABLES -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
echo "#### OK ####"

echo "# Bloqueio NetBus -#"
$IPTABLES -A INPUT -p tcp --dport 12345:12346 -j DROP
$IPTABLES -A INPUT -p udp --dport 12345:12346 -j DROP
echo "#### OK ####"

echo "# Obriga a passagem pelo firewall #"
$IPTABLES -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
echo "#### OK ####"

echo "# Habilita o proxy transparente #"
iptables -A POSTROUTING -t nat -o eth1 -j MASQUERADE
echo "#### OK ####"

echo "# Bloqueio ping IP -#"
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all



4. Re: Ip não passar pelo PROXY e servir como servidor WIRELESS

Phillip Vieira
phrich

(usa Slackware)

Enviado em 14/02/2012 - 21:35h

Aparentemente seu script está correto...

Então seria realmente estranho isso acontecer...


5. Re: Ip não passar pelo PROXY e servir como servidor WIRELESS

Antonio Reis
jrtil

(usa GoboLinux)

Enviado em 15/02/2012 - 08:27h

phrich escreveu:

Aparentemente seu script está correto...

Então seria realmente estranho isso acontecer...


Muito estranho mesmo! Já troquei o Roteador WIRELESS, já criei outra vez regras do IPTABLES, mas nada. Alguns equipamentos conectado wireless passam direto e outros passam pelo PROXY.

Uma alternativa que não queria usar era disponibilizar o range interno que usamos, e deixar de lado 10.1.1.1 Se tudo não der certo vou ter que usar esta opção


6. Re: Ip não passar pelo PROXY e servir como servidor WIRELESS

Phillip Vieira
phrich

(usa Slackware)

Enviado em 15/02/2012 - 08:55h

Cara, posso lhe dar uma dica?

Hoje eu olhando melhor o seu script (acho que ontem eu estava com muito sono...), reparei que seu script está meio bagunçado.

Tente organizar seu script melhor, vou lhe passar o link do meu artigo para ver se lhe ajuda em algo:

http://www.vivaolinux.com.br/artigo/Iptables-Seguranca-total-para-sua-rede

Outra coisa, vc está usando uma regra de nat para a porta 80, para fazer nat na mesma rede...

Então tente primeiro organizar seu script, por que eu acredito que o seu erro esteja nas regras de nat ok?


7. Re: Ip não passar pelo PROXY e servir como servidor WIRELESS

Antonio Reis
jrtil

(usa GoboLinux)

Enviado em 15/02/2012 - 13:33h

Vou montar meu Firewall do ZERO, e depois posto os resultados!!

Por enqaunto muito obrigado!!!


8. Re: Ip não passar pelo PROXY e servir como servidor WIRELESS

Antonio Reis
jrtil

(usa GoboLinux)

Enviado em 16/02/2012 - 10:53h

Velho, refiz o IPTABLES, peguei alguns exemplos aqui no portal, e não vai. de jeito nenhum.

Eu sempre coloco no começo do FIREWALL

iptables -t nat -A PREROUTING -i iflan -p tcp -s ipdarede -m multiport --dport 80 -j ACCEPT

e no final eu obrigo a passar pelo PROXY.
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128.

Quando utilizo o IP pela máquina vai de boa, mas quando passo o ip para WAN compartilhar as maquinas 10.1.1.1 vai para o proxy!


9. Re: Ip não passar pelo PROXY e servir como servidor WIRELESS

Phillip Vieira
phrich

(usa Slackware)

Enviado em 16/02/2012 - 12:31h

Cara, posta aqui como ficou seu script...


10. Desvio Proxy

André Canhadas
andrecanhadas

(usa Debian)

Enviado em 16/02/2012 - 13:21h

Tenta esta regra:

iptables -t nat -A PREROUTING -i eth0 -p tcp ! -s 192.168.0.10 --dport 80 -j REDIRECT --to-port 3128

onde eth0=redelocal e -s ip da rede fora do proxy


11. Re: Ip não passar pelo PROXY e servir como servidor WIRELESS

André Canhadas
andrecanhadas

(usa Debian)

Enviado em 16/02/2012 - 13:22h

andrecanhadas escreveu:

Tenta esta regra:

iptables -t nat -A PREROUTING -i eth0 -p tcp ! -s 192.168.0.10 --dport 80 -j REDIRECT --to-port 3128

onde eth0=redelocal e -s ip da rede fora do proxy


obs troca a regra de direcionamento da porta 80 para esta que sugeri.
se tiver mais de um IP que ficara fora adiciona uma outra linha substituindo o IP





12. Re: Ip não passar pelo PROXY e servir como servidor WIRELESS

Antonio Reis
jrtil

(usa GoboLinux)

Enviado em 16/02/2012 - 23:32h

Nada até agora, sem explicação

Zerei tudo. Dei um IPTABLES -L
Apareceu

Chain INPUT (policy ACCEPT)
target prot opt Source Destination

Chain FORWARD (policy ACCEPT)
target prot opt Source Destination

Chain OUTPUT (policy ACCEPT)
target prot opt Source Destination

Os equipamentos que passam direto sem o proxy, param de funcionar e os que passam pelo proxy funcionam, mesmo não tendo nenhum comando para redirecionar para o PROXY.]

Muito estranho, lembrando que são os equipamentos conectados no roteador sem fio.9




01 02



Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts