Obrigado por responder, Thiago. Não entendi qual seria essa regra. Veja: #Destination NAT iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE iptables -t nat -A PREROUTING -p tcp -d 200.192.43.123 --dport 80 -j DNAT --to 192.168.2.32:80
Mascaro na primeira Na segunda invés de usar masquerade uso um ip. Já tentei a conexão com política de forward em accept. Não estou enxergando o que falta. Você poderia me escrever a regra, por gentileza? Todas as regras que uso se encontram aqui: PLACAEXTERNA="eth0" IPEXTERNO="200.192.x.x" REDEEXTERNA="200.192.x.0/128" PLACAINTERNA="eth1" IPINTERNO="192.168.x.x" REDEINTERNA="192.168.x.0/24" case "$1" in start) echo "Iniciando firewall... " touch /var/lock/subsys/frwwebnet #Zera regras, drop padrao iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT iptables -t nat -P OUTPUT ACCEPT iptables -t filter -P INPUT DROP iptables -t filter -P OUTPUT DROP iptables -t filter -P FORWARD DROP iptables -t nat -F for i in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 >$i; done; #Habilita ip_forward echo "1" > /proc/sys/net/ipv4/ip_forward #Permite conexões conhecidas # iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT # iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT # iptables -t filter -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #ICMP (ping, trace, etc) iptables -t filter -A FORWARD -p icmp -j ACCEPT iptables -t filter -A INPUT -p icmp -j ACCEPT iptables -t filter -A OUTPUT -p icmp -j ACCEPT #Destination NAT iptables -t nat -A POSTROUTING -s 192.168.x.0/24 -j MASQUERADE iptables -t nat -A PREROUTING -p tcp -d 200.192.x.x --dport 80 -j DNAT --to 192.168.x.x:80 iptables -t nat -A POSTROUTING -p tcp -s 192.168.x.0/24 -j SNAT --to 200.192.x.x #Forwarding iptables -t filter -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.x.x --dport 80 -j ACCEPT #Loga pacotes rejeitados # iptables -A INPUT -m limit --limit 1/m --limit-burst 2 -j LOG --log-prefix "DROP: INPUT " # iptables -A OUTPUT -m limit --limit 1/m --limit-burst 2 -j LOG --log-prefix "DROP: OUTPUT " # iptables -A FORWARD -m limit --limit 1/m --limit-burst 2 -j LOG --log-prefix "DROP: FORWARD " iptables -A INPUT -j LOG --log-prefix "DROP: INPUT " iptables -A OUTPUT -j LOG --log-prefix "DROP: OUTPUT " iptables -A FORWARD -j LOG --log-prefix "DROP: FORWARD " Em Qui 08 Set 2005 07:57, Thiago Macieira escreveu: > Djames Suhanko wrote: > > iptables -t filter -P FORWARD DROP > > iptables -t nat -A POSTROUTING -s 192.168.x.x/24 -j MASQUERADE > Falta uma regra do FORWARD correspondente ao MASQUERADE. -- -- Djames Suhanko - LinuxUser 158.760 --------------------------------------------------------------------------- Esta lista é patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br Regras de utilização da lista: http://linux-br.conectiva.com.br FAQ: http://www.zago.eti.br/menu.html
