Cara você mesmo respondeu sua pergunta...
Se sua internet não funciona é pelo fato de não estar fazendo NAT!
Código :
iptables -t nat -A POSTROUTING -o <interface da internet> -j MASQUERADE
Falowww!
Versão Imprimível
Ola Zenun, entao nao funciona as regras que não funcionam são as regras para acesso a pop e smtp e também para acessar outras portas, na verdade qualquer regra que não passe pela porta 80 que eu uso o squid.
Realmente nao sei o que esta havendo
Mais se eu fazer o nat não vou liberar todo o trafego?
Pois eu nao queria, gostaria de tudo bloqueado e ir liberando aos poucos igual foi feito no firewall acima.
Aquela regra vai fazer NAT!
Se você vai permitir que os pacotes passem é outra história!
Essas regras de permitir uma determinada porta precisam ser colocadas na chain FORWARD!
Ficaria mais ou menos assim:
Código :
iptables -t filter -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # permite que os pacotes voltem iptables -t filter -A FORWARD -p tcp -m multiport 25,110,443 -j ACCEPT # permite novas conexões nestas portas iptables -t filter -A FORWARD -p udp --dport 53 -j ACCEPT # permite consultas externas de DNS
Com isso você vai liberar alguns serviços (25,110,443,53), mas só eles e se sua chain FORWARD estiver
com a politica padrão em DROP!
O iptables funciona com o conceito de tabelas e chains. Quando ele roteia um tráfego ele segue a seguinte ordem de chains e tabelas:
IN-> Tabela Mangle, Chain Prerouting -> Tabela Nat, chain Prerouting -> Tabela Mangle, chain Forwarding--- (continua)
---> Tabela Filter, Chain Forward -> Tabela Mangle, chain Postrouting -> Tabela Nat, chain Postrouting -> OUT
O NAT é feito na chain Postrouting da tabela Nat, enquanto o filtro de portas é feito na chain Forward da tabela Filter.
Desta forma você filtra o tráfego indesejado antes de fazer o NAT, como zenun falou.
Agora, para alguém iniciante em iptables definir a politica padrão como DROP e sair abrindo as portas necessárias pode ser um pouco difícil. Antes de uma lida nesse link: Guia Foca GNU/Linux - Firewall iptables
Qualquer coisa posta ai...