Olá pessoal, tudo bem?
Estou enfrentando nos últimos dias uma lentidão imensa, em diversos servidores Windows, quais eu acesso via WTS (Terminal Server). Ocorre que ao me conectar nos servidores, tudo fica muito lento. Entretanto, meu link de internet esta 100%. Tenho um link de 10mb, e estou monitorando ele com o Cacti. Mesmo reiniciando o meu servidor, a lentidão continua. Estou duvidando que possa ser alguma regra no meu iptables, por isso estou postando ele a baixo, se alguém puder me ajudar eu agradeço desde já, obrigado!
## Firewall ##
## Variáveis ##
LAN=eth0
WAN=eth1
REDE=192.168.0.0/24
## Apagando regras nas tabelas FILTER e NAT ##
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
## Configurando as polítitas ##
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT DROP
## Carregando os módulos ##
modprobe iptable_nat
modprobe ip_nat_ftp
modprobe ip_nat_pptp
modprobe ip_gre
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ipt_LOG
modprobe ipt_REJECT
modprobe ipt_MASQUERADE
modprobe ipt_multiport
## Ativa o compartilihamento da conexão entre as placas de rede ##
echo 1 > /proc/sys/net/ipv4/ip_forward
## Abre a interface de looback ##
iptables -A INPUT -i lo -j ACCEPT
## Mascaramento ##
iptables -t nat -A POSTROUTING -s $REDE -j MASQUERADE
## Criando regras de entrada, filtragem e saída ##
## Permite entrada de pacotes pela rede local ##
iptables -A INPUT -p tcp -s $REDE -j ACCEPT
iptables -A FORWARD -p tcp -s $REDE -j ACCEPT
## Permite acesso via SSH ##
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT
## Libera porta do Registro do Software Contas ERP ##
## Também redireciona a porta para o servidor Windows Server 2008 ##
iptables -A INPUT -p tcp --dport 211 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i $WAN --dport 211 -j DNAT --to-destination 192.168.0.100:211
iptables -A OUTPUT -p tcp --dport 211 -j ACCEPT
## Libera porta do Webmin para acesso externo ##
iptables -A INPUT -p tcp --dport 10000 -j ACCEPT
## Libera porta do WTS para acesso externo ##
## E redireciona para o servidor Windows Server 2008 ##
iptables -A INPUT -p tcp --dport 3389 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i $WAN --dport 3389 -j DNAT --to-destination 192.168.0.100:3389
iptables -A OUTPUT -p tcp --dport 3389 -j ACCEPT
iptables -A OUTPUT -p udp --dport 3389 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 3390 -j ACCEPT
iptables -A OUTPUT -p udp --dport 3390 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 3391 -j ACCEPT
iptables -A OUTPUT -p udp --dport 3391 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 3392 -j ACCEPT
iptables -A OUTPUT -p udp --dport 3392 -j ACCEPT
## Libera porta do Firebird para o Ema GED ##
## E redireciona para o servidor Windows Server 2008 ##
iptables -A INPUT -p tcp --dport 3050 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i $WAN --dport 3050 -j DNAT --to-destination 192.168.0.100:3050
## Libera as portas para o OpenFire (Jabber) ##
## E redireciiona para o servidor Windows Server 2008 ##
iptables -A INPUT -m multiport -p tcp --dport 5222,5269 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i $WAN --dport 5222 -j DNAT --to-destination 192.168.0.100:5222
iptables -t nat -A PREROUTING -p tcp -i $WAN --dport 5269 -j DNAT --to-destination 192.168.0.100:5269
## Liberando as portas do DNS local ##
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
## Libera OpenVPN ##
iptables -A INPUT -p udp --dport 5000 -j ACCEPT
## Permite acesso ao Filezilla Server ##
## E redireciona para o servidor Windows Server 2008 ##
iptables -A INPUT -p tcp --dport 2121 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i $WAN --dport 2121 -j DNAT --to-destination 192.168.0.100:21
## Redireciona a porta 80 e 443 para o Squid (Proxy) ##
iptables -t nat -A PREROUTING -p tcp -s $REDE --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -p tcp -s $REDE --dport 443 -j REDIRECT --to-port 3128
## Libera pacotes de retorno da Internet ##
iptables -I INPUT -m state --state RELATED,ESTABLISHED,NEW -j ACCEPT
iptables -I FORWARD -m state --state RELATED,ESTABLISHED,NEW -j ACCEPT
iptables -I OUTPUT -m state --state RELATED,ESTABLISHED,NEW -j ACCEPT
## Portas POP,SMTP
#iptables -A INPUT -m multiport -p tcp --dport 465,995 -j ACCEPT
iptables -A OUTPUT -m multiport -p tcp --dport 465,995 -j ACCEPT
## FTP
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
## Algumas regras para segurança ##
## Ignora pings ##
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
## Descarta pacotes malformados, protegendo contra ataques diversos ##
iptables -A INPUT -m state --state INVALID -j DROP
## Protege contra o "ping da morte" ##
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
## Protege contra Port Scanners ocultos ##
iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
## Bloqueando tracert ##
iptables -A INPUT -p udp -s 0/0 -i $WAN --dport 33435:33525 -j DROP
## Protege contra spoofing ##
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
echo 'Firewall iniciado com sucesso!'