+ Responder ao Tópico



  1. #11
    Danilo_Montagna
    galera, desculpa.. vamo ve se entendi bem..

    pq vc´s estao tentando usar PREROUTING em uma regra que vai sair pelo firewall.. e nao entrar e ser aplicado NAT em cima dele?

    acredito que o certo é ser na chain FORWARD , onde seria algo assim..

    $IPTABLES -A FORWARD -p tcp -s $INT_NET -i eth1 -o eth0:1 --dport 80 -j ACCEPT

    e assim por diante..

    porem acredito que a rota padrao de saida do firewall tera que ser altera para a eth0:1, usando o iproute2

    mais ainda acho que o qeu vc quer fazer nao vai funcionar, posi como a rota padrao de saida do firewall vai ser sempre a eth0:1, todas as porats sairam por esse gateway,,

    eu nunca testei isso, pra saber se funciona direcionar pra outra rota apenas algumas portas.. porem vc tem essa possibilidade de testar ae.. se funcionar sem alterar a rota padrao do linux.. apenas use a regra acima de forward..

    falow

  2. #12
    ATNunes
    # Generated by iptables-save v1.2.6a on Thu Dec 12 08:36:07 2002
    *nat
    <IMG SRC="images/forum/icons/icon_razz.gif">REROUTING ACCEPT [562:66976]
    <IMG SRC="images/forum/icons/icon_razz.gif">OSTROUTING ACCEPT [20:1462]
    <IMG SRC="images/forum/icons/icon_eek.gif">UTPUT ACCEPT [45:3116]
    -A POSTROUTING -o eth0 -j SNAT --to-source 200.xxx.xxx.107
    -A POSTROUTING -o eth0 -j SNAT --to-source 200.xxx.xxx.106
    COMMIT
    # Completed on Thu Dec 12 08:36:07 2002
    # Generated by iptables-save v1.2.6a on Thu Dec 12 08:36:07 2002
    *filter
    :INPUT DROP [178:30711]
    :FORWARD DROP [28:1750]
    <IMG SRC="images/forum/icons/icon_eek.gif">UTPUT DROP [0:0]
    :allowed - [0:0]
    :bad_tcp_packets - [0:0]
    :icmp_packets - [0:0]
    :tcp_packets - [0:0]
    :udpincoming_packets - [0:0]
    -A INPUT -p tcp -j bad_tcp_packets
    -A INPUT -i eth0 -p icmp -j icmp_packets
    -A INPUT -i eth0 -p tcp -j tcp_packets
    -A INPUT -i eth0 -p udp -j udpincoming_packets
    -A INPUT -d 192.168.255.255 -i eth1 -j ACCEPT
    -A INPUT -s 127.0.0.1 -i lo -j ACCEPT
    -A INPUT -s 192.168.0.1 -i lo -j ACCEPT
    -A INPUT -s 200.xxx.xxx.107 -i lo -j ACCEPT
    -A INPUT -s 200.xxx.xxx.106 -i lo -j ACCEPT
    -A INPUT -s 192.168.0.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d 200.xxx.xxx.107 -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -d 200.xxx.xxx.106 -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -m limit --limit 3/min --limit-burst 3 -j DROP
    -A FORWARD -p tcp -j bad_tcp_packets
    -A FORWARD -i eth1 -j ACCEPT
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD -m limit --limit 3/min --limit-burst 3 -j DROP
    -A OUTPUT -p tcp -j bad_tcp_packets
    -A OUTPUT -s 127.0.0.1 -j ACCEPT
    -A OUTPUT -s 192.168.0.1 -j ACCEPT
    -A OUTPUT -s 200.xxx.xxx.107 -j ACCEPT
    -A OUTPUT -s 200.xxx.xxx.106 -j ACCEPT
    -A OUTPUT -m limit --limit 3/min --limit-burst 3 -j DROP
    -A allowed -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j ACCEPT
    -A allowed -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A allowed -p tcp -j DROP
    -A bad_tcp_packets -p tcp -m state --state NEW -m tcp ! --tcp-flags SYN,RST,ACK SYN -j DROP
    -A bad_tcp_packets -p tcp -m state --state NEW -m tcp ! --tcp-flags SYN,RST,ACK SYN -j DROP
    -A bad_tcp_packets -s 192.168.0.0/255.255.0.0 -i eth0 -j DROP
    -A bad_tcp_packets -s 10.0.0.0/255.0.0.0 -i eth0 -j DROP
    -A bad_tcp_packets -s 172.16.0.0/255.240.0.0 -i eth0 -j DROP
    -A icmp_packets -p icmp -m icmp --icmp-type 8 -j ACCEPT
    -A icmp_packets -p icmp -m icmp --icmp-type 11 -j ACCEPT
    -A tcp_packets -p tcp -m tcp --dport 21 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 22 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 23 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 25 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 80 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 113 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 110 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 3128 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 2593 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 8888 -j allowed
    -A udpincoming_packets -p udp -m udp --sport 2074 -j ACCEPT
    -A udpincoming_packets -p udp -m udp --sport 4000 -j ACCEPT
    COMMIT
    # Completed on Thu Dec 12 08:36:07 2002



  3. #13
    ATNunes
    Danilo, o caracter : não eh aceito em eth0:1

  4. #14
    ATNunes
    Me refiro à regra de iptables....




  5. #15
    ATNunes
    Alguém tem alguma dica???






Tópicos Similares

  1. Respostas: 14
    Último Post: 04-08-2010, 12:30
  2. MSN Sair por outra rota !
    Por admskill no fórum Redes
    Respostas: 1
    Último Post: 30-07-2008, 20:00
  3. Problemas marcando pacotes para sair por outra rota
    Por d00m no fórum Servidores de Rede
    Respostas: 0
    Último Post: 19-05-2005, 14:52
  4. Tamanho de Caixa diferente por usuario
    Por kruga no fórum Servidores de Rede
    Respostas: 2
    Último Post: 09-03-2005, 09:39
  5. É possível controlar tráfego por rota?
    Por no fórum Servidores de Rede
    Respostas: 2
    Último Post: 30-09-2004, 15:43

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L