hola
s�, fu� yo :-) No s� si hubo alguien m�s Ahora ya me funciona, aunque tu "t�cnica" la veo muy �til. El problema principal mio era como decirle ciertas cosas (FORWARD a 3 redes i SNAT al resto...) El "truco" es ponerle, en la tabla NAT un -j ACCEPT de lo que queremos que no haga nada (si pones un ACCEPT en el forward llega al nat, entonces me hacia el masquerading, con el ACCEPT no hace nada, y la �ltima regla del nat el snat y listo...) Sobre el tema de poner todo en REJECT y poner ACCEPT lo que se quiera, tengo el forward en REJECT, hago el FORWARD de lo que quiero, pero el INPUT est� en ACCEPT... con un par de reglas anti-spoofing y algo m�s... que creo que "mi superior" quit� porqu� decia que podrian traer problemas... en fin, �l sabr�, si fuese por mi estar�a claro... Gracias y hasta pronto On Tue, 13 Mar 2001, Christoph Simon wrote: > No s� hasta que punto esto es off-topic, porque hace alg�n tiempo > alguien de esta lista tambi�n estaba luchando con los iptables. Creo > entender bastante bien como funciona TCP/IP, pero con iptables tambi�n > soy novato. Descubr� un truquillo que puede ser de utilidad para > otros. > > Cada cadena de cada tabla es procesada desde arriba para abajo. Y si > activamos en el kernel el target especial LOG, podemos colocar al > final de cada cadena una regla que mande un log para el syslog. Por > ejemplo: > > iptables -t nat -A POSTROUTING -j LOG --log-level debug --log-prefix > "nat-post:" > > (Si dejo fuera el "--log-level debug", el kernel lo escribir� en la > terminal activa.) Si todo est� activado en el kernel, ser�a necesario > hacerlo para las tablas mangle, nat y filter. Con > > iptable -t mangle -L > > puedo ver qu� cadenas existen para la tabla mangle, etc. Lo que hice > es lo siguiente: Empec� el script limpi�ndolo todo (flush) para poder > correr el script tantas veces como fuese necesario. Entonces, defino > las default policies (en mi caso, todo DROP), y al final (dejando un > hueco para las reglas) estas l�neas con el LOG. Entonces me abro otra > terminal y visualizo lo que est� pasando con tail -f /var/log/debug. Y > antes de probarlo, hago un "sh script" para hacerlo efectivo. Si ahora > intento hacer alguna cosa, como lanzar un ping o usar ssh, a parte de > no funcionar, la terminal del log me va a decir que la regla por > defecto hizo caer un paquete, indicando los interfaces, IP's, > direcciones MAC, puertos, protocolos, bueno todo lo que puede ser > relevante. Con esto es f�cil ver lo que tengo que permitir > pasar. Entonces coloco una regla e intento de nuevo. Lo bonito es que > puedo observar interactivamente que paquetes son usados por los > diferentes protocolos y como atraviesan las tablas y cadenas. > > Cuando todo est� funcionando, uso el -L otra vez para ver si una regla > mas general hace redundante una regla mas espec�fica, limpi�ndolo > todo. Hay algunos casos en que un target REJECT ser�a mejor que DROP > (al menos que implique un peligro de un DoS), los que tambi�n puedo > ver en el log. La diferencia es el mensaje de error que da el programa > en cuesti�n. > > Mi estrategia es: Todo est� prohibido lo que no est� explicitamente > permitido. Por eso, todas las default policies las tengo en DROP. Con > esta t�cnica defino las reglas m�s espec�ficas posibles, permitiendo > s�lo lo imprescindible. Tambi�n se puede empezar con una default > policy de ACCEPT, y denegar lo que vemos en el log que hab�a pasado. > > Claro, esto no evita que tenga que entender lo que quiero hacer, ni > para que sirve cada una de las tablas, pero despu�s de leer el HOWTO > de Rusty, esta t�cnica me ha ayudado mucho. > > Espero que sirva a alguien! > > -- > Christoph Simon > [EMAIL PROTECTED] > --- > ^X^C > q > quit > :q > ^C > end > x > exit > ZZ > ^D > ? > help > shit > . > > > -- > Unsubscribe? mail -s unsubscribe [EMAIL PROTECTED] < /dev/null > ---- Carles Pina i Estany E-Mail: [EMAIL PROTECTED] || #Linux User: 87347 || Nick: Pinux URL: http://www.salleurl.edu/~is08139 Los ni�os no vienen de Paris, sino de Estar-dos Unidos

