Tenho um servidor Linux Red Hat/Speedy/Business, um ip-fixo e tenho que
rodar paginas asp em um Win2000 com IIS que esta atras deste Linux com
Apache, j� tentei fazer de tudo para fazer o direcinamento da porta 80 do
Linux para o Win2000 e nada, usei a defini��o abaixo :

J� usei ...

iptables -t nat -A PREROUTING -t nat -p tcp -d 200.xxx.yyy.zzz --dport 80 -j
DNAT --to 192.168.1.200
... e ...
iptables -t nat -A PREROUTING -p tcp -d 0/0 --dport 80 -j DNAT --to
192.168.1.200

... e ...
iptables -A PREROUTING -t nat -p tcp -d 200.176.141.58 --dport 80 -j
DNAT --to 192.168.1.200:80

... e ...
iptables -t nat -A PREROUTING -s 0/0 -p tcp --dport 80 -j REDIRECT --to
192.168.1.200

... mas nao funcinou. Falta alguma coisa ... Abaixo passo o script do meu
firewall ...


eth1 � a placa onde esta ligado o Cable Modem e tem o IP externo
eth0 � a placa que compartilho com a rede para os outros micros acessarem a
internet


#######################################################################
#### Definicoes do meu firewall ...

echo 1 > /proc/sys/net/ipv4/ip_forward

/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe iptable_nat

     ###############################################################
     #                      Tabela filter                          #
     ###############################################################

     ##### Chain INPUT #####
     # Criamos um chain que ser� usado para tratar o tr�fego vindo da
Internet e
     iptables -N ppp-input

     # Aceita todo o tr�fego vindo do loopback e indo pro loopback
     iptables -A INPUT -i lo -j ACCEPT
     # Todo tr�fego vindo da rede interna tamb�m � aceito
     iptables -A INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT

     # Conex�es vindas da interface eth1 s�o tratadas pelo chain ppp-input
     iptables -A INPUT -i eth1 -j ppp-input

     # Qualquer outra conex�o desconhecida � imediatamente registrada e
derrubada
     iptables -A INPUT -j LOG --log-prefix "FIREWALL: INPUT "
     iptables -A INPUT -j DROP

     ##### Chain FORWARD ####
     # Permite redirecionamento de conex�es entre as interfaces locais
     # especificadas abaixo. Qualquer tr�fego vindo/indo para outras
     # interfaces ser� bloqueado neste passo
     iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
     iptables -A FORWARD -d 192.168.1.0/24 -i eth1 -o eth0 -j ACCEPT
     iptables -A FORWARD -s 192.168.1.0/24 -i eth0 -o eth1 -j ACCEPT
     iptables -A FORWARD -j LOG --log-prefix "FIREWALL: FORWARD "
     iptables -A FORWARD -j DROP

     ##### Chain ppp-input ####
     # Aceitamos todas as mensagens icmp vindas de eth1 com certa limita��o
     # O tr�fego de pacotes icmp que superar este limite ser� bloqueado
     # pela regra "...! ESTABLISHED,RELATED -j DROP" no final do
     # chain ppp-input
     #
     iptables -A ppp-input -p icmp -m limit --limit 2/s -j ACCEPT

     # Primeiro aceitamos o tr�fego vindo da Internet para o servi�o www
(porta 80)
     iptables -A ppp-input -p tcp --dport 80 -j ACCEPT

     # A tentativa de acesso externo a estes servi�os ser�o registrados no
syslog
     # do sistema e ser�o bloqueados pela �ltima regra abaixo.

     iptables -A ppp-input -p tcp --dport 21 -j ACCEPT
     iptables -A ppp-input -p tcp --dport 23 -j ACCEPT
     iptables -A ppp-input -p tcp --dport 25 -j ACCEPT
     iptables -A ppp-input -p udp --dport 53 -j ACCEPT
     iptables -A ppp-input -p tcp --dport 110 -j ACCEPT
     iptables -A ppp-input -p tcp --dport 113 -j ACCEPT
     iptables -A ppp-input -p tcp --dport 3306 -j ACCEPT
     iptables -A ppp-input -p udp --dport 111 -j ACCEPT
     iptables -A ppp-input -p tcp --dport 111 -j ACCEPT
     iptables -A ppp-input -p tcp --dport 137:139 -j ACCEPT
     iptables -A ppp-input -p udp --dport 137:139 -j ACCEPT
     iptables -A ppp-input -p udp --dport 10000 -j ACCEPT
     iptables -A ppp-input -p udp --dport 5432 -j ACCEPT

     iptables -A ppp-input -p tcp --dport 80 -j LOG --log-prefix "FIREWALL:
http "
     iptables -A ppp-input -p tcp --dport 21 -j LOG --log-prefix "FIREWALL:
ftp "
     iptables -A ppp-input -p tcp --dport 23 -j LOG --log-prefix "FIREWALL:
telnet "
     iptables -A ppp-input -p tcp --dport 25 -j LOG --log-prefix "FIREWALL:
smtp "
     iptables -A ppp-input -p udp --dport 53 -j LOG --log-prefix "FIREWALL:
dns "
     iptables -A ppp-input -p tcp --dport 110 -j LOG --log-prefix "FIREWALL:
pop3 "
     iptables -A ppp-input -p tcp --dport 113 -j LOG --log-prefix "FIREWALL:
identd "
     iptables -A ppp-input -p tcp --dport 3306 -j LOG --log-prefix
"FIREWALL: mysql "
     iptables -A ppp-input -p udp --dport 111 -j LOG --log-prefix "FIREWALL:
rpc"
     iptables -A ppp-input -p tcp --dport 111 -j LOG --log-prefix "FIREWALL:
rpc"
     iptables -A ppp-input -p tcp --dport 137:139 -j LOG --log-prefix
"FIREWALL: samba "
     iptables -A ppp-input -p udp --dport 137:139 -j LOG --log-prefix
"FIREWALL: samba "
     iptables -A ppp-input -p udp --dport 10000 -j LOG --log-prefix
"FIREWALL: webmin "

     # Bloqueia qualquer tentativa de nova conex�o de fora para esta m�quina
     iptables -A ppp-input -m state --state ! ESTABLISHED,RELATED -j
LOG --log-prefix "FIREWALL: ppp-in "
     iptables -A ppp-input -m state --state ! ESTABLISHED,RELATED -j DROP

     # Qualquer outro tipo de tr�fego � aceito
     iptables -A ppp-input -j ACCEPT


     #######################################################
     #                   Tabela nat                        #
     #######################################################

     ##### Chain POSTROUTING #####
     # Permite qualquer conex�o vinda com destino a lo e rede local para
eth0
     iptables -t nat -A POSTROUTING -o lo -j ACCEPT
     iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j ACCEPT
     iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j ACCEPT

     # N�o queremos que usu�rios tenham acesso direto a www e smtp da rede
externa, o
     # squid e smtpd do firewall devem ser obrigatoriamente usados. Tamb�m
registramos
     # as tentativas para monitorarmos qual m�quina est� tentando
conectar-se diretamente.


     iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -p tcp --dport
80 -j LOG --log-prefix "FIREWALL: SNAT-www "
     iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -p tcp --dport
25 -j LOG --log-prefix "FIREWALL: SNAT-smtp "
     iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -p tcp --dport
25 -j DROP
     iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -p tcp --dport
80 -j DROP

     # � feito masquerading dos outros servi�os da rede interna indo para a
interface
     # eth1

     iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j MASQUERADE

     # Qualquer outra origem de tr�fego desconhecida indo para eth0
(conex�es vindas
     # de eth1) s�o bloqueadas aqui

     iptables -t nat -A POSTROUTING -o eth0 -d 192.168.1.0/24 -j
LOG --log-prefix "FIREWALL: SNAT unknown"
     iptables -t nat -A POSTROUTING -o eth0 -d 192.168.1.0/24 -j DROP

     # Quando iniciamos uma conex�o ppp, obtermos um endere�o classe A
(10.x.x.x) e ap�s
     # estabelecida a conex�o real, este endere�o � modificado. O tr�fego
indo para
     # a interface ppp n�o dever� ser bloqueado. Os bloqueios ser�o feitos
no
     # chain INPUT da tabela filter

     iptables -t nat -A POSTROUTING -o eth1 -j ACCEPT
     iptables -t nat -A POSTROUTING -o eth0 -j ACCEPT

     # Registra e bloqueia qualquer outro tipo de tr�fego desconhecido

     iptables -t nat -A POSTROUTING -j LOG --log-prefix "FIREWALL: SNAT "
     iptables -t nat -A POSTROUTING -j DROP

---------------------------------------------------------------------------
Esta lista � patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br

Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utiliza��o da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html

Responder a