Autor Tópico: liberar as portas 80, 88, 53 e 3074 no iptables  (Lida 9062 vezes)

Offline kuroko

  • Usuário Ubuntu
  • *
  • Mensagens: 3
    • Ver perfil
liberar as portas 80, 88, 53 e 3074 no iptables
« Online: 13 de Fevereiro de 2011, 13:35 »
Boa dia galera! Tenho que liberar algumas portas UDP e TCP

liberar as portas 80, 88, 53 e 3074 no iptables

eu uso esses scripts na parte de "script pessoal", caso possa, veja aqui um simulador do meu AP: http://www.aprouter.com.br/simulador/v6_1-sim/home.html

na parte de Gerenciamento -> Editar Script Pessoal

Offline kuroko

  • Usuário Ubuntu
  • *
  • Mensagens: 3
    • Ver perfil
Re: liberar as portas 80, 88, 53 e 3074 no iptables
« Resposta #1 Online: 13 de Fevereiro de 2011, 13:45 »
posseal o meu é esse aqui alguem pode me ajuda onde eu coloco as novos configuração das portas abertas


#!/bin/sh
## Ultima atualizacao: 26/04/2006
## Versao 6.0

############# SCRIPT PESSOAL ####################
#                                               #
# Arquivo contendo seus scripts pessoais        #
#                                               #
#################################################
# Tudo que comeca com "#" nao sera interpretado

#### FIREWALL, ROTEAMENTO ####

## Exemplo de ROTEAMENTO ESTATICO somente, sem NAT
## retirando regras de NAT e tornando policy default ACCEPT em FORWARD:
# iptables -t nat -F
# iptables -P FORWARD ACCEPT

## Exemplo para ROTEAMENTO ESTATICO para uma rede especifica
## retirando NAT da rede especifica e habilitando FORWARD para rede:
# iptables -t nat -I PREROUTING -s 200.248.132.27/24 -j ACCEPT
# iptables -t nat -I POSTROUTING -s 200.248.132.27/24 -j ACCEPT
# iptables -I FORWARD -s 200.248.132.27/24 -j ACCEPT
# iptables -I FORWARD -d 200.248.132.27/24 -j ACCEPT

## Exemplo de REDIRECIONAMENTO de ip para maquina da rede interna
## exemplo redirecionara todo trafego para IP 200.248.132.2
##   para maquina interna 192.168.2.2 e vice-versa
# iptables -t nat -I PREROUTING -d 200.248.132.2 -j DNAT \
#       --to-destination 192.168.2.2
# iptables -t nat -I POSTROUTING -s 192.168.2.2 -j SNAT \
#       --to-source 200.248.132.2

## Exemplo de REDIRECIONAMENTO de PORTA para maquina da rede interna
## exemplo redirecionara todo trafego que entra na porta 90 para \
##IP 200.248.132.2, para ip 192.168.2.2 na porta 80.
# iptables -t nat -I PREROUTING -d 200.248.132.2 -p TCP --dport 90 -j DNAT \
#       --to-destination 192.168.2.2:80
# iptables -t nat -I POSTROUTING -s 192.168.2.2 -p TCP --sport 80 -j SNAT \
#       --to-source 200.248.132.2:90

## Exemplo de NAT, fazendo um rede sair por um IP e outra rede sair por outro IP
## neste exemplo, a rede 192.168.2.0/24 vai sair pelo IP 200.248.100.1
##   e a rede 192.168.3.0/24 vai sair pelo IP 200.248.100.2
# iptables -t nat -I POSTROUTING -s 192.168.2.0/24 -j SNAT \
#       --to-source 200.248.100.1
# iptables -t nat -I POSTROUTING -s 192.168.3.0/24 -j SNAT \
#       --to-source 200.248.100.2

## Criando uma rota
# route add -net 192.168.200.0 netmask 255.255.255.0 gw 192.168.2.2

#------------------------------------

#### APELIDOS DE IP ####
## Exemplo para apelido de ip (via web somente 5, por script ilimitado)
## Apelido para LAN:
# ifconfig br0:6 192.168.100.1 netmask 255.255.255.0

## Apelido para WAN
## Caso modo de operacao seja Gateway:
# ifconfig eth1:6 192.168.100.1 netmask 255.255.255.0
## Caso modo de operacao seja Wireless ISP:
# ifconfig wlan0:6 192.168.100.1 netmask 255.255.255.0

#------------------------------------

#### CONTROLE DE ACESSO POR MAC ####
## NAO ESQUECER DE HABILITAR O CONTROLE DE ACESSO NO MENU WIRELESS - CONTROLE DE ACESSO
## O comando abaixo serve para esvaziar a tabela de controle de acesso:
# iwpriv wlan0 set_mib aclnum=0
## Obs.: O comando acima ira limpar inclusive os macs editados via WEB

## Exemplo de controle de acesso por MAC para mais de 20 estacoes:
## Primeiro passo, desligar a interface wireless
# ifconfig wlan0 down
# iwpriv wlan0 set_mib acladdr=004f62033543
# iwpriv wlan0 set_mib acladdr=004f33333333
# iwpriv wlan0 set_mib acladdr=004f22222222

## Apos editar os macs acima, reiniciar a interface wireless
# ifconfig wlan0 up

Offline bryan

  • Usuário Ubuntu
  • *
  • Mensagens: 68
    • Ver perfil
Re: liberar as portas 80, 88, 53 e 3074 no iptables
« Resposta #2 Online: 14 de Fevereiro de 2011, 14:00 »
post sua tabela nat....
comando: iptables -t nat -nL

post sua tabela filter....
comando: iptables -nL

Offline eduranti

  • Usuário Ubuntu
  • *
  • Mensagens: 32
    • Ver perfil
Re: liberar as portas 80, 88, 53 e 3074 no iptables
« Resposta #3 Online: 14 de Fevereiro de 2011, 14:02 »
Bacana mesmo é vc poder usar o iptables como se fosse um serviço,  então segue aqui umas coisinhas pra fazer:
Essas dicas eu também encontrei na net!

crie um arquivo  /etc/init.d/iptables        contendo:
Código: [Selecionar]
#!/bin/bash
# chkconfig: 345 01 99
# description: Inicia e encerra o Firewall
### BEGIN INIT INFO
# Provides:          firewall
# Required-Start:
# Required-Stop:
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Configura firewall
# Description:       Inicia e para o firewall configurado em /etc/default/firewall
### END INIT INFO

RULES_FILE="/etc/default/firewall"

RETVAL=0
# To start the firewall
start() {

# Termina se nao existe iptables
[ -x /sbin/iptables ] || exit 0

# Arquivo com as regras propriamente ditas
if [ -f "$RULES_FILE" ]; then
        echo "Carregando regras de firewall ..."
        . $RULES_FILE
else
        echo "Arquivo de regras inexistente: $RULES_FILE"
        stop
        RETVAL=1
fi
RETVAL=0
}

# To stop the firewall
stop() {
  echo "Removendo todas as regras de firewall ..."
  iptables -P INPUT ACCEPT
  iptables -F
  iptables -X
  iptables -Z
  RETVAL=0
}

case $1 in
  start)
    start
    ;;
  stop)
    stop
    ;;
  restart)
    stop
    start
    ;;
  status)
    /sbin/iptables -L
    /sbin/iptables -t nat -L
    RETVAL=0
    ;;
  *)
    echo "Uso: $1 {start|stop|restart|status}"
    RETVAL=1;;
esac
exit $RETVAL


depois disso execute o comando:
chmod 755 /etc/init.d/iptables && update-rc.d iptables start 01 2 3 4 5 . stop 99 0 1 6

com isso vc pode usar um service iptables start ou stop ou restart ou status !



agora vc deve criar um arquivo que vai armazenar as regras do teu iptables!
crie ele como /etc/default/firewall

vou colocar o que eu estou usando, dae vc consegue ter noção de como é:

Código: [Selecionar]
#!/bin/sh
# ULTIMA ALTERACAO REALIZADA POR DURANTI DIA 27 DE JANEIRO DE 2011

# CARREGANDO OS MODULOS DE NAT
/sbin/modprobe ip_nat_ftp
/sbin/modprobe iptable_nat

# LIMPANDO AS REGRAS ANTERIORES
iptables -F
iptables -X
iptables -F -t nat
iptables -X -t nat
iptables -F -t mangle
iptables -X -t mangle

# DEFINE POLITICA PADRAO
iptables -P INPUT   DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT  ACCEPT


# LIBERANDO O ROTEAMENTO POR KERNEL
echo 1 > /proc/sys/net/ipv4/ip_forward

# DESTINA OS PACOTES DA REDE LOCAL, PORTA 80, A SEREM ENCAMINHADOS PARA O SQUID
iptables -t nat -A PREROUTING -s 192.168.1.0/24 -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

# MASCARANDO E ROTEANDO OS PACOTES PARA PLACA DE REDE DE INTERNET
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o ppp0 -j MASQUERADE

# LIBERA PROXY
iptables -A INPUT -p tcp -m tcp --dport 3128 -j ACCEPT

# PREVINE FLOODING POR ICMP
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 10/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
iptables -A INPUT -p icmp -j ACCEPT

# PREVININDO ATAQUES DE IP SPOOFING
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
iptables -A INPUT -m state --state INVALID -j DROP

# LIBERA TRAFEGO NA LOOPBACK
iptables -A INPUT -i lo -j ACCEPT

# LIBERA CONEXOES JA ESTABELECIDAS
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

################
# REDE EXTERNA #
################

# LIBERA SSH
iptables -A INPUT -p tcp -m tcp --dport 6689 -j ACCEPT

################
# REDE INTERNA #
################

# LIBERA WEBMIN
iptables -A INPUT -p tcp -m tcp -s 192.168.1.0/24 --dport 10000 -j ACCEPT

# LIBERA SAMBA
iptables -A INPUT -p udp -m udp -s 192.168.1.0/24 --dport 137 -j ACCEPT
iptables -A INPUT -p udp -m udp -s 192.168.1.0/24 --dport 138 -j ACCEPT
iptables -A INPUT -p tcp -m tcp -s 192.168.1.0/24 --dport 139 -j ACCEPT
iptables -A INPUT -p tcp -m tcp -s 192.168.1.0/24 --dport 445 -j ACCEPT




Não sei se realmente era isso que vc queria,  mas acho que pode te ajudar,  qualquer coisa é só falar!
T+

« Última modificação: 14 de Fevereiro de 2011, 15:31 por eduranti »
Eduardo Augusto Duranti

Offline kuroko

  • Usuário Ubuntu
  • *
  • Mensagens: 3
    • Ver perfil
Re: liberar as portas 80, 88, 53 e 3074 no iptables
« Resposta #4 Online: 24 de Fevereiro de 2011, 12:41 »
olá amigos o problema e que tenho um xbox 360 quando vo connecta na live fica dando nat moderado eu vi em alguns forum que tenho que abrir porta mais eu ja fiz de tudo e nada vi que amaioria das pessoa abri as porta pelo iptable o meu  SCRIPT e esse de baixo  vcs  pode confgurar pra mim com nat aberta eu agradeço muito abraço


#!/bin/sh
## Ultima atualizacao: 26/04/2006
## Versao 6.0

############# SCRIPT PESSOAL ####################
# #
# Arquivo contendo seus scripts pessoais #
# #
#################################################
# Tudo que comeca com "#" nao sera interpretado

#### FIREWALL, ROTEAMENTO ####

## Exemplo de ROTEAMENTO ESTATICO somente, sem NAT
## retirando regras de NAT e tornando policy default ACCEPT em FORWARD:
# iptables -t nat -F
# iptables -P FORWARD ACCEPT

## Exemplo para ROTEAMENTO ESTATICO para uma rede especifica
## retirando NAT da rede especifica e habilitando FORWARD para rede:
# iptables -t nat -I PREROUTING -s 200.248.132.27/24 -j ACCEPT
# iptables -t nat -I POSTROUTING -s 200.248.132.27/24 -j ACCEPT
# iptables -I FORWARD -s 200.248.132.27/24 -j ACCEPT
# iptables -I FORWARD -d 200.248.132.27/24 -j ACCEPT

## Exemplo de REDIRECIONAMENTO de ip para maquina da rede interna
## exemplo redirecionara todo trafego para IP 200.248.132.2
## para maquina interna 192.168.2.2 e vice-versa
# iptables -t nat -I PREROUTING -d 200.248.132.2 -j DNAT \
# --to-destination 192.168.2.2
# iptables -t nat -I POSTROUTING -s 192.168.2.2 -j SNAT \
# --to-source 200.248.132.2

## Exemplo de REDIRECIONAMENTO de PORTA para maquina da rede interna
## exemplo redirecionara todo trafego que entra na porta 90 para \
##IP 200.248.132.2, para ip 192.168.2.2 na porta 80.
# iptables -t nat -I PREROUTING -d 200.248.132.2 -p TCP --dport 90 -j DNAT \
# --to-destination 192.168.2.2:80
# iptables -t nat -I POSTROUTING -s 192.168.2.2 -p TCP --sport 80 -j SNAT \
# --to-source 200.248.132.2:90

## Exemplo de NAT, fazendo um rede sair por um IP e outra rede sair por outro IP
## neste exemplo, a rede 192.168.2.0/24 vai sair pelo IP 200.248.100.1
## e a rede 192.168.3.0/24 vai sair pelo IP 200.248.100.2
# iptables -t nat -I POSTROUTING -s 192.168.2.0/24 -j SNAT \
# --to-source 200.248.100.1
# iptables -t nat -I POSTROUTING -s 192.168.3.0/24 -j SNAT \
# --to-source 200.248.100.2

## Criando uma rota
# route add -net 192.168.200.0 netmask 255.255.255.0 gw 192.168.2.2

#------------------------------------

#### APELIDOS DE IP ####
## Exemplo para apelido de ip (via web somente 5, por script ilimitado)
## Apelido para LAN:
# ifconfig br0:6 192.168.100.1 netmask 255.255.255.0

## Apelido para WAN
## Caso modo de operacao seja Gateway:
# ifconfig eth1:6 192.168.100.1 netmask 255.255.255.0
## Caso modo de operacao seja Wireless ISP:
# ifconfig wlan0:6 192.168.100.1 netmask 255.255.255.0

#------------------------------------

#### CONTROLE DE ACESSO POR MAC ####
## NAO ESQUECER DE HABILITAR O CONTROLE DE ACESSO NO MENU WIRELESS - CONTROLE DE ACESSO
## O comando abaixo serve para esvaziar a tabela de controle de acesso:
# iwpriv wlan0 set_mib aclnum=0
## Obs.: O comando acima ira limpar inclusive os macs editados via WEB

## Exemplo de controle de acesso por MAC para mais de 20 estacoes:
## Primeiro passo, desligar a interface wireless
# ifconfig wlan0 down
# iwpriv wlan0 set_mib acladdr=004f62033543
# iwpriv wlan0 set_mib acladdr=004f33333333
# iwpriv wlan0 set_mib acladdr=004f22222222

## Apos editar os macs acima, reiniciar a interface wireless
# ifconfig wlan0 up