boa tarde! estou realizando um trabalho sobre iptables, consiste em criar uma vpn (openvpn) que esta ok,mas preciso liberar acesso a tudo por ela, email ssh internet com proxy transparente, até agora só consegui acesso a email pop smtp e a navegação interna (somente o que esta dentro da rede) e não sei mais o que fazer se alguem puder me ajudar fico grato desde já , segue minha conf p analise Rede eth0 - 10.0.1.0/24 rede que possue tudo internet impressora samba e afins rede eth1- 123.123.123.0/24 rede simbolica sem acesso a nada somente por vpn
Proxy da rede 200.200.200.200:3128 no caso do proxy esta fora da rede interna, e somente com o end 200.200.200.200 Configuração do servidor dev tun mode server proto udp tls-server client-to-client dh keys/dh1024.pem ca keys/ca.crt cert keys/server.crt key keys/server.key duplicate-cn server 10.0.2.0 255.255.255.0 # IP range clients #route-up "route delete -net 10.32.1.0/24" route-up "route add -net 10.32.1.0/24 tun0" push "route 10.0.1.0 255.255.255.0" # add route to protected network push "dhcp-option DNS 10.0.1.14" push "dhcp-option DHCP 10.0.1.16" push "default-gateway 10.0.1.1" port 1194 comp-lzo persist-tun persist-key verb 6 log-append /var/log/openvpn/openvpn.log status /var/log/openvpn/status.log plugin /usr/lib/openvpn/openvpn-auth-pam.so common-auth #plugin /usr/lib/openvpn/openvpn-auth-pam.so common-password client-cert-not-required username-as-common-name até aqui o servidor esta ok meu firewall #!/bin/bash iptables -F iptables -F INPUT iptables -F OUTPUT iptables -F POSTROUTING -t nat iptables -F PREROUTING -t nat echo 1 > /proc/sys/net/ipv4/ip_forward iptables -P FORWARD ACCEPT iptables -A INPUT -i tun+ -j ACCEPT iptables -A FORWARD -i tun+ -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i tun0 -o tun0 -j ACCEPT iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT iptables -A INPUT -p tcp --dport 1194 -j ACCEPT iptables -A INPUT -p udp --dport 1194 -j ACCEPT iptables -I INPUT -i tun+ -j ACCEPT iptables -I OUTPUT -o tun+ -j ACCEPT iptables -I FORWARD -i tun+ -j ACCEPT iptables -I FORWARD -o tun+ -j ACCEPT iptables -A POSTROUTING -t nat -s 10.0.1.0/24 -o eth0 -j MASQUERADE iptables -A POSTROUTING -t nat -s 123.123.123.0/24 -o tun0 -j MASQUERADE iptables -A INPUT -p icmp -j ACCEPT iptables -A FORWARD -p icmp -j ACCEPT iptables -A PREROUTING -t nat -i eth0 -s 0/0 -p tcp --dport 80 -j DNAT --to-destination 200.200.200.200:3128 iptables -A PREROUTING -t nat -i eth0 -s 0/0 -p tcp --dport 443 -j DNAT --to-destination 200.200.200.200:3128 iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 25 -j ACCEPT iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 110 -j ACCEPT iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 80 -j ACCEPT iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 8080 -j ACCEPT iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 3128 -j ACCEPT iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 443 -j ACCEPT iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 53 -j ACCEPT iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 138 -j ACCEPT iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 139 -j ACCEPT iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 25 -j ACCEPT iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 110 -j ACCEPT iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 80 -j ACCEPT iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 3128 -j ACCEPT iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 443 -j ACCEPT iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 53 -j ACCEPT iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 138 -j ACCEPT iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 139 -j ACCEPT iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 8080 -j ACCEPT -- Att Anderson Bertling

