oi alguem sabe como posso fazer?
ja estou me batendo faz uns 3 dias e nao acho nada a esse respeito
desde ja fico grato por qualquer ajuda

2010/3/3 Anderson Bertling <[email protected]>

> boa tarde! estou realizando um trabalho sobre iptables, consiste  em criar
> uma vpn (openvpn) que esta ok,mas preciso  liberar acesso a tudo por ela,
> email ssh internet com proxy transparente, até agora só consegui acesso a
> email pop smtp e a navegação interna (somente o que esta dentro da rede) e
> não sei mais o que fazer se alguem puder me ajudar fico grato desde já ,
> segue minha conf p analise
> Rede eth0 - 10.0.1.0/24 rede que possue tudo internet impressora samba  e
> afins
> rede eth1- 123.123.123.0/24 rede simbolica sem acesso a nada somente por
> vpn
> Proxy da rede 200.200.200.200:3128 no caso do proxy esta fora da rede
> interna, e somente  com o end 200.200.200.200
>
> Configuração do servidor
>
> dev     tun
> mode    server
> proto udp
> tls-server
> client-to-client
> dh      keys/dh1024.pem
> ca      keys/ca.crt
> cert    keys/server.crt
> key     keys/server.key
> duplicate-cn
> server 10.0.2.0 255.255.255.0 # IP range clients
> #route-up "route delete -net 10.32.1.0/24"
> route-up "route add -net 10.32.1.0/24 tun0"
> push "route 10.0.1.0 255.255.255.0" # add route to protected network
> push "dhcp-option DNS 10.0.1.14"
> push "dhcp-option DHCP 10.0.1.16"
> push "default-gateway 10.0.1.1"
> port 1194
> comp-lzo
> persist-tun
> persist-key
> verb 6
> log-append      /var/log/openvpn/openvpn.log
> status          /var/log/openvpn/status.log
> plugin /usr/lib/openvpn/openvpn-auth-pam.so common-auth
> #plugin /usr/lib/openvpn/openvpn-auth-pam.so common-password
> client-cert-not-required
> username-as-common-name
>
> até aqui o servidor esta ok
>
>
> meu firewall
>
> #!/bin/bash
>
> iptables -F
> iptables -F INPUT
> iptables -F OUTPUT
> iptables -F POSTROUTING -t nat
> iptables -F PREROUTING -t nat
> echo 1 >  /proc/sys/net/ipv4/ip_forward
> iptables -P FORWARD ACCEPT
> iptables -A INPUT -i tun+ -j ACCEPT
> iptables -A FORWARD -i tun+ -j ACCEPT
> iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
> iptables -A FORWARD -i tun0 -o tun0 -j ACCEPT
> iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
> iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
> iptables -A INPUT -p tcp --dport 1194 -j ACCEPT
> iptables -A INPUT -p udp --dport 1194 -j ACCEPT
> iptables -I INPUT -i tun+ -j ACCEPT
> iptables -I OUTPUT -o tun+ -j ACCEPT
> iptables -I FORWARD -i tun+ -j ACCEPT
> iptables -I FORWARD -o tun+ -j ACCEPT
> iptables -A POSTROUTING -t nat -s 10.0.1.0/24 -o eth0 -j MASQUERADE
> iptables -A POSTROUTING -t nat -s 123.123.123.0/24 -o tun0 -j MASQUERADE
> iptables -A INPUT -p icmp -j ACCEPT
> iptables -A FORWARD -p icmp -j ACCEPT
> iptables -A PREROUTING  -t nat -i eth0 -s  0/0 -p tcp --dport 80 -j DNAT
> --to-destination 200.200.200.200:3128
> iptables -A PREROUTING  -t nat -i eth0 -s  0/0 -p tcp --dport 443 -j DNAT
> --to-destination 200.200.200.200:3128
> iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 25 -j ACCEPT
> iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 110 -j ACCEPT
> iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 80 -j ACCEPT
> iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 8080 -j ACCEPT
> iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 3128 -j ACCEPT
> iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 443  -j ACCEPT
> iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 53 -j ACCEPT
> iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 138 -j ACCEPT
> iptables -A FORWARD -d 0/0 -p tcp -m tcp --dport 139 -j ACCEPT
> iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 25 -j ACCEPT
> iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 110 -j ACCEPT
> iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 80 -j ACCEPT
> iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 3128 -j ACCEPT
> iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 443 -j ACCEPT
> iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 53 -j ACCEPT
> iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 138 -j ACCEPT
> iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 139 -j ACCEPT
> iptables -A FORWARD -s 0/0 -p tcp -m tcp --sport 8080 -j ACCEPT
>
>
>
>
>
> --
> Att
>
> Anderson Bertling
>
>


-- 
Att

Anderson Bertling

Responder a