Página 2 de 3 PrimeiroPrimeiro 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. Ola amigo..
    Se essas são todas as regras que você tem ai, esta faltando você permitir o trafego na chain FORWARD!

    Código :
    iptables -t filter -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -t filter -A FORWARD -s <sua rede>/<sua mascara> -o <interface internet> -j ACCEPT
    Coloca ai e testa!

    Voce precisa dessas regras ai para qualquer trafego que nao seja porta 80!

    Faloww
    Última edição por zenun; 22-08-2008 às 23:52. Razão: mais info

  2. Zenun, mas com essa regra eu vou liberar todo o trafego certo? Eu não queria isso .. eu quero deixar tudo bloqueado e liberar aos poucos



  3. Zenun, as regras que você não deram certo.
    Vc tem msn?

  4. Ola amigo...
    Então cara... como esta sua configuração final?



  5. Zenun, final ficou assim:

    #!/bin/sh
    # Carregar modulos
    modprobe iptable_nat
    modprobe ip_conntrack
    modprobe ip_conntrack_ftp
    modprobe ip_nat_ftp
    modprobe ipt_LOG
    modprobe ipt_REJECT
    modprobe ipt_MASQUERADE


    # Tabelas padrão
    iptables -F
    iptables -X
    iptables -F -t nat
    iptables -X -t nat
    iptables -F -t mangle
    iptables -X -t mangle
    iptables -P INPUT DROP
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD DROP

    # Descarta pacotes malformados, protegendo contra ataques diversos:
    iptables -A INPUT -m state --state INVALID -j DROP

    # Libera todo o acesso a interface loopback
    iptables -t filter -A INPUT -j ACCEPT -i lo

    # Permite acesso total da rede interna para o firewall
    iptables -A INPUT -s 10.10.10.0/255.255.255.0 -i eth0 -j ACCEPT

    # Libera o SSH
    iptables -A INPUT -p tcp --dport 22 -i eth0 -j ACCEPT

    # Mantem as conexoes estabelecidades e relatadas
    iptables -t filter -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED

    # Impede a abertura de novas conexões
    iptables -A INPUT -p tcp --syn -j DROP

    iptables -t filter -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -t filter -A FORWARD -s 10.10.10.0/24 -o eth0 -j ACCEPT

    Só que essa regra liberou tudo iptables -t filter -A FORWARD -s 10.10.10.0/24 -o eth0 -j ACCEPT tanto a consulta DNS quanto a navegação web, eu só quero permitir que o usuário consiga resolver nomes usando um servidor de dns externo.






Tópicos Similares

  1. Interface eth0
    Por marcosmhs no fórum Servidores de Rede
    Respostas: 7
    Último Post: 03-09-2003, 01:03
  2. ETH0 COM 2 ENDEREÇOS IP´S
    Por ATNunes no fórum Servidores de Rede
    Respostas: 1
    Último Post: 28-11-2002, 12:49
  3. Executar um programa perl em interface web
    Por ediguedes no fórum Linguagens de Programação
    Respostas: 10
    Último Post: 21-08-2002, 20:16
  4. Limitaçao de banda por interface, iptables.
    Por vandemberg no fórum Servidores de Rede
    Respostas: 2
    Último Post: 29-07-2002, 14:12
  5. COMPARTILHAR INTERNET IPCHAINS
    Por sandalo no fórum Servidores de Rede
    Respostas: 1
    Último Post: 04-04-2002, 22:34

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L