Problemas com visualização de cameras. Firewall barrando

1. Problemas com visualização de cameras. Firewall barrando

Alessandro Cortez Alves
Ale_Alves

(usa CentOS)

Enviado em 09/10/2009 - 13:55h

Bom dia Galera do VOL

Sou um tanto quanto novato nesse mundo Linux e estou com um problema com regras de firewall.

Tenho um cliente que possui dois escritorio, onde estao instalados sistemas de cameras. Da matriz eu tenho acesso normal as cameras da proprio matriz, agora, quando tentam acessar as cameras da filial, por algum motivo o linux redireciona para as cameras da proprio empresa, ou seja eu nao consigo ver as cameras da filial de forma alguma.
OBS: Consigo ver normalmente as cameras das duas empresas da minha casa por exemplo.

Então peço uma pequena mas valiosa ajuda para vcs, segue abaixo meu script para que alguem possa me dar um toque sobre oq esta errado.


#!/bin/sh

# Localização do iptables
IPTABLES=`which iptables`

# Localhost será aceito
$IPTABLES -A INPUT -i lo -j ACCEPT

# Configurando a internet para nossa rede interna
$IPTABLES -A INPUT -i eth0 -j ACCEPT

# Definindo configurações para conexões externas
$IPTABLES -A INPUT -p tcp -s 0.0.0.0/0 --dport 20 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 0.0.0.0/0 --dport 21 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 0.0.0.0/0 --dport 22 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 0.0.0.0/0 --dport 25 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 0.0.0.0/0 --dport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 0.0.0.0/0 --dport 81 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 0.0.0.0/0 --dport 110 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 0.0.0.0/0 --dport 443 -j ACCEPT
$IPTABLES -A INPUT -p udp -s 0.0.0.0/0 --dport 443 -j ACCEPT
$IPTABLES -A INPUT -p udp -s 0.0.0.0/0 --dport 8080 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 0.0.0.0/0 --dport 8080 -j ACCEPT
$IPTABLES -A INPUT -p udp -s 0.0.0.0/0 --dport 8000 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 0.0.0.0/0 --dport 8000 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 0.0.0.0/0 --dport 3550 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 0.0.0.0/0 --dport 4550 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 0.0.0.0/0 --dport 5550 -j ACCEPT
$IPTABLES -A INPUT -p tcp -s 0.0.0.0/0 --dport 6550 -j ACCEPT


# Acesso ao POP3s
$IPTABLES -A INPUT -s 192.168.0.0/24 -p tcp --dport 995 -j ACCEPT
$IPTABLES -A INPUT -s ! 192.168.0.0/24 -p tcp --dport 995 -j DROP

# Acesso ao SQUID
$IPTABLES -A INPUT -s 192.168.0.0/24 -p tcp --dport 3128 -j ACCEPT
$IPTABLES -A INPUT -s ! 192.168.0.0/24 -p tcp --dport 3128 -j DROP


# Liberando conexões para rede interna
$IPTABLES -A FORWARD -s 192.168.0.0/24 -j ACCEPT


# Bloquear MSN
$IPTABLES -A FORWARD -s 192.168.0.0/24 -p tcp --dport 1863 -j ACCEPT
$IPTABLES -A FORWARD -s 192.168.0.0/24 -p udp --dport 1863 -j ACCEPT
$IPTABLES -A FORWARD -s 192.168.0.0/24 -d loginnet.passport.com -j ACCEPT

# Bloqueando SITES MSN
$IPTABLES -A FORWARD -s 0.0.0.0/0 -d webmessenger.msn.com -j REJECT
$IPTABLES -A FORWARD -s 0.0.0.0/0 -d e-messenger.net -j REJECT


echo 1 > /proc/sys/net/ipv4/ip_forward

$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE

# Liberando serviços especiais para rede local

$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport ftp -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport ftp-data -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 22 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 23 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 995 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 25 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport whois -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 53 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 80 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 110 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport nntp -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport imap2 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport imap3 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 443 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 1353 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 8080 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 113 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 123 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 3050 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 3550 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 4550 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 5550 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p tcp --dport 6550 -j MASQUERADE



$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport 3550 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport 4550 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport 5550 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport 6550 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport 53 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport 80 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport 110 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport nntp -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport imap2 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport imap3 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport 443 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport 1353 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport 8080 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport 113 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport 123 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p udp --dport 3050 -j MASQUERADE

# Liberando SSH
$IPTABLES -t filter -A FORWARD -p tcp -d 0/0 --dport 2222 -j ACCEPT
$IPTABLES -t nat -A PREROUTING -p tcp -d 0/0 --dport 2222 -j DNAT --to 192.168.0.1:22

# Liberando Terminal Server
$IPTABLES -t filter -A FORWARD -p tcp -d 0/0 --dport 3389 -j ACCEPT
$IPTABLES -t nat -A PREROUTING -p tcp -d 0/0 --dport 3389 -j DNAT --to 192.168.0.10:3389

# Redirecionamento das Cameras
$IPTABLES -t filter -A FORWARD -p tcp -d 0/0 --dport 8080 -j ACCEPT
$IPTABLES -t nat -A PREROUTING -p tcp -d 0/0 --dport 8080 -j DNAT --to 192.168.0.114:8080

$IPTABLES -t filter -A FORWARD -p tcp -d 0/0 --dport 3550 -j ACCEPT
$IPTABLES -t nat -A PREROUTING -p tcp -d 0/0 --dport 3550 -j DNAT --to 192.168.0.114:3550

$IPTABLES -t filter -A FORWARD -p tcp -d 0/0 --dport 4550 -j ACCEPT
$IPTABLES -t nat -A PREROUTING -p tcp -d 0/0 --dport 4550 -j DNAT --to 192.168.0.114:4550

$IPTABLES -t filter -A FORWARD -p tcp -d 0/0 --dport 5550 -j ACCEPT
$IPTABLES -t nat -A PREROUTING -p tcp -d 0/0 --dport 5550 -j DNAT --to 192.168.0.114:5550

$IPTABLES -t filter -A FORWARD -p tcp -d 0/0 --dport 6550 -j ACCEPT
$IPTABLES -t nat -A PREROUTING -p tcp -d 0/0 --dport 6550 -j DNAT --to 192.168.0.114:6550

# Liberando ICMP
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -p icmp -j MASQUERADE

# Proxy Transparente
$IPTABLES -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

# Permite qualquer conexão vinda com destino a lo e rede local para eth0
$IPTABLES -t nat -A POSTROUTING -o lo -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j ACCEPT



  






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts