Galera blz,
Seguinte, eu tenho o RH 9 como servidor de internet pra Speedy com ip fixo rodando iptables e squid normalzinho, só que tem um lance, quando eu coloco minhas regras de iptables e tento entrar no Gnome ou no Bluecurve ele fica travado no login, ele demora uns 10min até entrar, bom descobri que o Bind (named) é quem fica lá travadão, não sei quem tá chamando ele, tanto que se eu for no console e digitar "/sbin/service named status" ele fica pensando na vida uns 5 min e pára por connection timeout.
Tentei ir desabilitando os serviços, acabei descobrindo que é alguma coisa das regras do iptables que faz isso, se eu coloco pra ele aceitar tudo, blz o Gnome/Bluecurve entra normal e o named num fica mais travado, quando eu coloco as regras de drop ae pode esquecer ele volta a travar, o que raios ele tá querendo fazer eu não sei, tá faltando alguma regra especifica ?
Abaixo segue as regras do iptables, eu tenho a rede interna pela eth0 com rede 192.168.0.0 e o Speedy na eth1. Alguém já viu isso ??
Já tentei várias variações nas regras abaixo, essa foi a última que eu tentei, nos pontos onde há DROP se eu colocar ACCEPT tudo volta ao normal, mas fica tudo aberto hehehehe <IMG SRC="images/forum/icons/icon_biggrin.gif">
#! /bin/sh
#INICIANDO REGRAS DE FILTRO
iptables -t filter -P INPUT DROP # impede entrar
iptables -t filter -P OUTPUT ACCEPT # permite sair
iptables -t filter -P FORWARD DROP # impede redirecionar
iptables -t filter -P FORWARD DROP # impede redirecionar
#APAGANDO REGRAS
iptables -F OUTPUT
iptables -F FORWARD
iptables -F INPUT
#NAVEGACAO
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i eth1 -j DROP
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth1 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#REDIRECIONAMENTO DE WEB (80) PARA O SQUID PROXY
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
#PROTECAO CONTRA IP SPOOFING
iptables -A INPUT -s 10.0.0.0/8 -i eth1 -j DROP
iptables -A INPUT -s 172.16.0.0/16 -i eth1 -j DROP
iptables -A INPUT -s 192.168.0.0/24 -i eth1 -j ACCEPT
Agradeço a atenção,