[FUG-BR] RES: RES: Liberar IP sem restrições no IPFW

Rodrigo Teles Calado rodrigocalado em rodrigocalado.com.br
Terça Fevereiro 27 21:05:33 BRT 2007


MSN, Orkut, Gazzag, Kproxy, PublicProxyServers, Rádios online, shoutcast,
limeware, emule e p2ps em geral.

Atenciosamente,
Rodrigo Teles Calado.
Analista de Suporte Pleno
61-84297799


-----Mensagem original-----
De: freebsd-bounces em fug.com.br [mailto:freebsd-bounces em fug.com.br] Em nome
de Alessandro de Souza Rocha
Enviada em: terça-feira, 27 de fevereiro de 2007 21:01
Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
Assunto: Re: [FUG-BR] RES: Liberar IP sem restrições no IPFW

Em 27/02/07, Rodrigo Teles Calado<rodrigocalado em rodrigocalado.com.br>
escreveu:
> Olá,
>
> Todas as instruções que você passou pra mim eu já tinha tentado, mas
nenhuma
> delas funcionou.
>
> Veja o meu script ipfw:
>
> #!/bin/sh
>
> #Variaveis
>
> _ipfw=$(which ipfw)
> _ip_ext="200.199.194.84"
> _net="192.168.0.0/24"
> _portas="22,53,80,443,1433,1434,3306"
> _indev="vr0"
>
> #Deleta todas as regras
>
> $_ipfw -f flush
>
> #Inializa o natd
>
> $_ipfw -q add 50 divert natd all from any to any via $_indev
>
> #Software da caixa  (conectividade)
>
> $_ipfw -q add 60 skipto 60000 ip from $_net to 200.201.160.0/20
> $_ipfw -q add 70 divert 8668 ip from any to any via $_indev
>
> # Proxy transparente
>
> $_ipfw -q add 100 allow tcp from me to any 80
> $_ipfw -q add 110 fwd 127.0.0.1,3128 tcp from any to any 80
>
> $_ipfw -q add 160 deny all from any to 64.124.41.0/24
> $_ipfw -q add 170 deny tcp from any to any 6346
> $_ipfw -q add 180 deny tcp from any 6346 to any
> $_ipfw -q add 190 deny tcp from $_ip_ext to any 139
> $_ipfw -q add 200 deny tcp from $_ip_ext 139 to any
> $_ipfw -q add 210 deny tcp from $_ip_ext to any 137
> $_ipfw -q add 220 deny tcp from $_ip_ext 137 to any
> $_ipfw -q add 230 deny tcp from $_ip_ext to any 138
> $_ipfw -q add 240 deny tcp from $_ip_ext 138 to any
> $_ipfw -q add 250 deny tcp from any to any 445
> $_ipfw -q add 260 deny tcp from any 445 to any
> $_ipfw -q add 270 deny tcp from any to any 1512
> $_ipfw -q add 280 deny all from any 1512 to any
> $_ipfw -q add 290 deny tcp from any to any 31337
> $_ipfw -q add 300 deny tcp from any 31337 to any
> $_ipfw -q add 310 deny tcp from any to any 1234
> $_ipfw -q add 320 deny tcp from any 1234 to any
> $_ipfw -q add 330 deny tcp from any to any 12345
> $_ipfw -q add 340 deny tcp from any 12345 to any
> $_ipfw -q add 341 deny all from any to 72.14.209.85
> $_ipfw -q add 342 deny all from any to 72.14.209.86
> $_ipfw -q add 343 deny all from any to 72.14.209.87
> $_ipfw -q add 344 deny all from any to 72.14.209.94
> $_ipfw -q add 345 deny all from any to 66.249.81.94
> $_ipfw -q add 346 deny all from any to 66.249.81.85
> $_ipfw -q add 347 deny all from any to 66.249.81.86
> $_ipfw -q add 348 deny all from any to 66.249.81.87
> $_ipfw -q add 349 deny all from any to 200.185.117.196
> $_ipfw -q add 352 deny all from any to 65.54.179.227
> $_ipfw -q add 353 deny all from any to 65.54.183.227
> $_ipfw -q add 354 deny all from any to 65.54.179.226
> $_ipfw -q add 355 deny all from any to 65.54.183.226
> $_ipfw -q add 350 deny all from any to 216.32.90.26
> $_ipfw -q add 361 deny tcp from any to 62.193.226.74
> $_ipfw -q add 362 deny tcp from any to 62.193.235.46
> $_ipfw -q add 363 deny tcp from any to 62.193.236.96
> $_ipfw -q add 364 deny tcp from any to 62.193.236.100
> $_ipfw -q add 365 deny tcp from any to 62.193.245.234
> $_ipfw -q add 366 deny tcp from any to 62.193.249.41
> $_ipfw -q add 367 deny tcp from any to 66.232.102.157
> $_ipfw -q add 368 deny tcp from any to 66.232.117.243
> $_ipfw -q add 369 deny tcp from any to 66.232.118.93
> $_ipfw -q add 370 deny tcp from any to 66.232.118.195
> $_ipfw -q add 371 deny tcp from any to 66.232.118.237
> $_ipfw -q add 372 deny tcp from any to 69.46.17.168
> $_ipfw -q add 373 deny tcp from any to 193.164.132.164
> $_ipfw -q add 370 deny tcp from any 4661-4664 to any
> $_ipfw -q add 380 deny tcp from any to any 4661-4664
> $_ipfw -q add 390 deny udp from any 4661-4664 to any
> $_ipfw -q add 400 deny udp from any to any 4661-4664
> $_ipfw -q add 416 reset log tcp from any to any 1080,8080,8088,11523 out
via
> $_indev
> $_ipfw -q add 428 reset log tcp from any to any 6346 in via $_indev
> $_ipfw -q add 429 reset log tcp from any to any 41170 out via $_indev
> $_ipfw -q add 430 reset log tcp from any to any 41170 in via $_indev
> $_ipfw -q add 431 reset log tcp from any to any 411 out via $_indev
> $_ipfw -q add 432 reset log tcp from any to any 412 out via $_indev
> $_ipfw -q add 436 reset log tcp from any to any 1214 out via $_indev
> $_ipfw -q add 437 reset log tcp from any to any 7729-7735,6699 out via
> $_indev
> $_ipfw -q add 438 deny log udp from any to any 6257 in via $_indev
> $_ipfw -q add 439 reset log tcp from any to any 6699 in via $_indev
> $_ipfw -q add 440 reset log tcp from any to any 4661,4665 out via $_indev
> $_ipfw -q add 441 reset log tcp from any to any 4662 in via $_indev
>
> Atenciosamente,
> Rodrigo Teles Calado.
> Analista de Suporte Pleno
> 61-84297799
>
>
> -----Mensagem original-----
> De: freebsd-bounces em fug.com.br [mailto:freebsd-bounces em fug.com.br] Em nome
> de Nilson Debatin
> Enviada em: terça-feira, 27 de fevereiro de 2007 19:46
> Para: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
> Assunto: Re: [FUG-BR] Liberar IP sem restrições no IPFW
>
> Em Ter, 2007-02-27 às 18:47 -0300, Rodrigo Teles Calado escreveu:
> > Olá,
> >
> > Eu tenho o squid + ipfw em um servidor e efetuei alguns bloqueios tanto
no
> > squid quanto no ipfw para a rede 192.168.0.0/24.
> >
> > Gostaria de liberar determinados IP's para não passarem pelos bloqueios
do
> > ipfw, podendo passar pelos bloqueios do squid. Se tiver uma alternativa
> para
> > driblar o squid também não tem problema, onde o servidor do squid é o
meu
> > gateway.
>
> O ideal seria que você passasse essas regras do IPFW para a lista, assim
> com certeza poderiamos dar uma resposta mais exata, mas vamos lá com o
> que entendi:
>
> Se você quiser apenas driblar o ipfw e deixar as conexões cairem na
> malha fina do squid, você poderia simplesmente antes da regra
> de bloqueio colocar uma regra de permissão, do tipo:
>
> allow ip from 192.168.0.50 to any
>
> Ou ainda, supondo que sua regra de bloqueio para a rede seja a regra
> numero 300, poderias colocar uma nova regra assim:
>
> ipfw add 250 skipto 400 ip from 192.168.0.50 to any
>
> Nesse segundo caso todas os pacotes que batessem com a regra 250
> pulariam para a regra 400, ou seja, após a regra que bloqueia
> esta rede e então não seria bloqueado.
>
>
> []s
> Nilson
>
>
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>

Caramba estes links bloqueados soa de que mesmo hein.
-- 
Alessandro de Souza Rocha
Administrador de Redes e Sistemas
Freebsd-BR User #117
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



Mais detalhes sobre a lista de discussão freebsd