Página 3 de 3 PrimeiroPrimeiro 123
+ Responder ao Tópico



  1. #11
    Kernel_Panic
    E ai Rapaz ! ! ! poste ai deu certo ????

  2. #12
    dark_exs
    Segue os passos a baixo:
    1- na linha de comando digite o comando:
    # iptables -L >> regras ; iptables -t nat -L >> regras
    (passo que o 1c3_m4n já havia pedido)
    2- copie esse arquivo e coloque nesse forum, (para que possamos dar uma olhada geral nas regras, se uma não está bloqueando outra)
    3- explique pq sua ADSL está ligada direto no hub, e não no servidor linux, já que este parece ter duas placas de rede e tb pq o ip da sua rede externa é 192.168.0.13, ip da sua rede interna???? <IMG SRC="images/forum/icons/icon_eek.gif">
    4- aguarde um pouco até que alguem dê um retorno da questão.
    5- volte sempre.....

    Coloque as regras que assim poderemos de ajudar melhor....

    Falow <IMG SRC="images/forum/icons/icon21.gif">



  3. #13
    ATNunes
    Eu tenho o mesmo problema do Divorak.

    Só pra orientar melhor:
    eth0 - 200.xxx.xxx.107
    eth0:1 200.xxx.xxx.106
    eth1: 192.168.0.1

    Tentei incluir o comando:
    iptables -t nat -A PREROUTING -S 200.xxx.xxx.106 -p tcp --dport 80 -j DNAT --to 192.168.0.200

    Mas nada aconteceu...
    Este é o meu iptables:

    # Generated by iptables-save v1.2.6a on Thu Dec 12 08:36:07 2002
    *nat
    <IMG SRC="images/forum/icons/icon_razz.gif">REROUTING ACCEPT [562:66976]
    <IMG SRC="images/forum/icons/icon_razz.gif">OSTROUTING ACCEPT [20:1462]
    <IMG SRC="images/forum/icons/icon_eek.gif">UTPUT ACCEPT [45:3116]
    -A POSTROUTING -o eth0 -j SNAT --to-source 200.xxx.xxx.107
    #-A POSTROUTING -o eth0:1 -j SNAT --to-source 200.xxx.xxx.106
    COMMIT
    # Completed on Thu Dec 12 08:36:07 2002
    # Generated by iptables-save v1.2.6a on Thu Dec 12 08:36:07 2002
    *filter
    :INPUT DROP [178:30711]
    :FORWARD DROP [28:1750]
    <IMG SRC="images/forum/icons/icon_eek.gif">UTPUT DROP [0:0]
    :allowed - [0:0]
    :bad_tcp_packets - [0:0]
    :icmp_packets - [0:0]
    :tcp_packets - [0:0]
    :udpincoming_packets - [0:0]
    -A INPUT -p tcp -j bad_tcp_packets
    -A INPUT -i eth0 -p icmp -j icmp_packets
    -A INPUT -i eth0 -p tcp -j tcp_packets
    -A INPUT -i eth0 -p udp -j udpincoming_packets
    -A INPUT -d 192.168.255.255 -i eth1 -j ACCEPT
    -A INPUT -s 127.0.0.1 -i lo -j ACCEPT
    -A INPUT -s 192.168.0.1 -i lo -j ACCEPT
    -A INPUT -s 200.xxx.xxx.107 -i lo -j ACCEPT
    -A INPUT -s 200.xxx.xxx.106 -i lo -j ACCEPT
    -A INPUT -s 192.168.0.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d 200.xxx.xxx.107 -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -d 200.xxx.xxx.106 -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -m limit --limit 3/min --limit-burst 3 -j DROP
    -A FORWARD -p tcp -j bad_tcp_packets
    -A FORWARD -i eth1 -j ACCEPT
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD -m limit --limit 3/min --limit-burst 3 -j DROP
    -A OUTPUT -p tcp -j bad_tcp_packets
    -A OUTPUT -s 127.0.0.1 -j ACCEPT
    -A OUTPUT -s 192.168.0.1 -j ACCEPT
    -A OUTPUT -s 200.xxx.xxx.107 -j ACCEPT
    -A OUTPUT -s 200.xxx.xxx.106 -j ACCEPT
    -A OUTPUT -m limit --limit 3/min --limit-burst 3 -j DROP
    -A allowed -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j ACCEPT
    -A allowed -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A allowed -p tcp -j DROP
    -A bad_tcp_packets -p tcp -m state --state NEW -m tcp ! --tcp-flags SYN,RST,ACK SYN -j DROP
    -A bad_tcp_packets -p tcp -m state --state NEW -m tcp ! --tcp-flags SYN,RST,ACK SYN -j DROP
    -A bad_tcp_packets -s 192.168.0.0/255.255.0.0 -i eth0 -j DROP
    -A bad_tcp_packets -s 10.0.0.0/255.0.0.0 -i eth0 -j DROP
    -A bad_tcp_packets -s 172.16.0.0/255.240.0.0 -i eth0 -j DROP
    -A icmp_packets -p icmp -m icmp --icmp-type 8 -j ACCEPT
    -A icmp_packets -p icmp -m icmp --icmp-type 11 -j ACCEPT
    -A tcp_packets -p tcp -m tcp --dport 21 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 22 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 25 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 80 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 113 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 110 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 3128 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 2593 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 8888 -j allowed
    -A udpincoming_packets -p udp -m udp --sport 2074 -j ACCEPT
    -A udpincoming_packets -p udp -m udp --sport 4000 -j ACCEPT
    COMMIT
    # Completed on Thu Dec 12 08:36:07 2002


    [ Esta mensagem foi editada por: ATNunes em 12-12-2002 12:55 ]






Tópicos Similares

  1. Iptables Urgente
    Por chato no fórum Servidores de Rede
    Respostas: 8
    Último Post: 14-12-2004, 15:52
  2. IPs diferentes numa mesma regra de iptables ( URGENTE ) !!!!
    Por eagm no fórum Servidores de Rede
    Respostas: 3
    Último Post: 08-10-2004, 09:01
  3. VPN-IPSEC-IPTABLES -- URGENTE!
    Por netricardo no fórum Servidores de Rede
    Respostas: 0
    Último Post: 07-04-2004, 11:51
  4. Roteamento Iptables ( Urgente )
    Por VIDALOCA no fórum Servidores de Rede
    Respostas: 0
    Último Post: 25-03-2003, 09:51
  5. iptables URGENTE
    Por no fórum Servidores de Rede
    Respostas: 5
    Último Post: 21-02-2003, 15:39

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L