Obrigado por responder, Thiago.
 Não entendi qual seria essa regra. Veja:

#Destination NAT
  iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE
  iptables -t nat -A PREROUTING  -p tcp -d 200.192.43.123 --dport 80 -j DNAT 
--to 192.168.2.32:80

Mascaro na primeira
Na segunda invés de usar masquerade uso um ip.
Já tentei a conexão com política de forward em accept.
Não estou enxergando o que falta. Você poderia me escrever a regra, por 
gentileza?

Todas as regras que uso se encontram aqui:


PLACAEXTERNA="eth0"
IPEXTERNO="200.192.x.x"
REDEEXTERNA="200.192.x.0/128"

PLACAINTERNA="eth1"
IPINTERNO="192.168.x.x"
REDEINTERNA="192.168.x.0/24"

case "$1" in
  start)
  echo "Iniciando firewall... "
  touch /var/lock/subsys/frwwebnet

  #Zera regras, drop padrao
  iptables -t nat    -P PREROUTING  ACCEPT
  iptables -t nat    -P POSTROUTING ACCEPT
  iptables -t nat    -P OUTPUT      ACCEPT
  iptables -t filter -P INPUT       DROP
  iptables -t filter -P OUTPUT      DROP
  iptables -t filter -P FORWARD     DROP
  iptables -t nat    -F

for i in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 >$i; done;

  #Habilita ip_forward
  echo "1" > /proc/sys/net/ipv4/ip_forward

  #Permite conexões conhecidas
#  iptables -t filter -A INPUT   -m state --state RELATED,ESTABLISHED -j 
ACCEPT
#  iptables -t filter -A FORWARD -m state --state RELATED,ESTABLISHED -j 
ACCEPT
#  iptables -t filter -A OUTPUT  -m state --state RELATED,ESTABLISHED -j 
ACCEPT

  #ICMP (ping, trace, etc)
  iptables -t filter -A FORWARD -p icmp -j ACCEPT
  iptables -t filter -A INPUT   -p icmp -j ACCEPT
  iptables -t filter -A OUTPUT  -p icmp -j ACCEPT

  #Destination NAT
  iptables -t nat -A POSTROUTING -s 192.168.x.0/24 -j MASQUERADE
  iptables -t nat -A PREROUTING  -p tcp -d 200.192.x.x --dport 80 -j DNAT --to 
192.168.x.x:80
  iptables -t nat -A POSTROUTING -p tcp -s 192.168.x.0/24 -j SNAT --to 
200.192.x.x

  #Forwarding
  iptables -t filter -A FORWARD -i eth0 -o eth1 -p tcp -d 192.168.x.x --dport  
80 -j ACCEPT


 #Loga pacotes rejeitados
#  iptables -A INPUT   -m limit --limit 1/m --limit-burst 2 -j LOG 
--log-prefix "DROP: INPUT "
#  iptables -A OUTPUT  -m limit --limit 1/m --limit-burst 2 -j LOG 
--log-prefix "DROP: OUTPUT "
#  iptables -A FORWARD -m limit --limit 1/m --limit-burst 2 -j LOG 
--log-prefix "DROP: FORWARD "
  iptables -A INPUT              -j LOG --log-prefix "DROP: INPUT "
  iptables -A OUTPUT             -j LOG --log-prefix "DROP: OUTPUT "
  iptables -A FORWARD            -j LOG --log-prefix "DROP: FORWARD "


Em Qui 08 Set 2005 07:57, Thiago Macieira escreveu:
> Djames Suhanko wrote:
> >  iptables -t filter -P FORWARD     DROP

> >  iptables -t nat -A POSTROUTING -s 192.168.x.x/24 -j MASQUERADE

> Falta uma regra do FORWARD correspondente ao MASQUERADE.

-- 
--
Djames Suhanko - LinuxUser 158.760
---------------------------------------------------------------------------
Esta lista é patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br

Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utilização da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html

Responder a