O servidor de áudio (pra ajudar) é windows.
O computador 192.168.0.50 retransmite o áudio vindo do servidor
192.168.1.100 normalmente.
Então faço um redirecionamento para o computador 192.168.0.50 invés de
192.168.1.100. Só assim funciona.
Vou colocar abaixo o script do meu firewall. As vezes eu não estou
enxergando alguma coisa.
#!/bin/sh
# eth0 - rede interna
# eth1 - conexao internet
# Modulos
modprobe ip_conntrack
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp
modprobe iptable_nat
# Limpa as regras
iptables -F
iptables -t nat -F
# Politicas
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
# Habilitar ping
iptables -A INPUT -p icmp -j ACCEPT
iptables -A FORWARD -p icmp -j ACCEPT
# Aceita localhost
iptables -A INPUT -i lo -j ACCEPT
# Redes via LP
/sbin/route add -net 192.168.1.0/24 gw 192.168.0.254
/sbin/route add -net 192.168.2.0/24 gw 192.168.0.254
### TENTATIVA
iptables -t nat -A PREROUTING -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.1.100 -o eth1 -j SNAT --to
200.XXX.XXX.XXX
###
##########
#
# EXCECOES - Redireciona o tráfego direto para o Squid, sem passar
pelo DansGuardian
#
##########
for i in `cat /etc/rc.d/firewall/mac_liberado.txt`
do
iptables -t nat -A PREROUTING -i eth0 -p tcp -m mac
--mac-source $i --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i eth0 -p tcp -m mac
--mac-source $i --dport 8080 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i eth0 -p tcp -m mac
--mac-source $i --dport 3128 -j ACCEPT
iptables -A FORWARD -m mac --mac-source $i -j ACCEPT
done
#########
#
# PCS SEM ACESSO A INTERNET - BALCOES - Passa direto pro squid, que
bloqueia tudo salvo algumas excecoes
#
#########
for i in `cat /etc/rc.d/firewall/mac_bloqueado.txt`
do
iptables -t nat -I PREROUTING -i eth0 -p tcp -m mac
--mac-source $i --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -I PREROUTING -i eth0 -p tcp -m mac
--mac-source $i --dport 8080 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i eth0 -p tcp -m mac
--mac-source $i --dport 3128 -j ACCEPT
done
###########
# INPUT
###########
# 22 - ssh
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
# 53 - DNS
iptables -A INPUT -i eth0 -p udp --dport 53 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 53 -j ACCEPT
# 80 - www
iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
# 3000 - ntop
iptables -A INPUT -i eth0 -p tcp --dport 3000 -j ACCEPT
# 3128 e 8080 - Proxy
iptables -A INPUT -i eth0 -p tcp --dport 3128 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 8080 -j ACCEPT
###########
# FORWARD
###########
# Caixa Conectividade Social
iptables -A FORWARD -p tcp -d 200.201.160/20 -j ACCEPT
# FTP
iptables -A FORWARD -p tcp --dport 20 -j ACCEPT
iptables -A FORWARD -p tcp --dport 21 -j ACCEPT
# SMTP
iptables -A FORWARD -i eth0 -p tcp --dport 25 -j ACCEPT
# DNS
iptables -A FORWARD -i eth0 -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -i eth0 -p udp --dport 53 -j ACCEPT
# POP
iptables -A FORWARD -i eth0 -p tcp --dport 110 -j ACCEPT
# IMAP
iptables -A FORWARD -i eth0 -p tcp --dport 143 -j ACCEPT
# HTTPS
iptables -A FORWARD -i eth0 -p tcp --dport 443 -j ACCEPT
# ACESSO REMOTO
iptables -A FORWARD -i eth0 -p tcp --dport 3389 -j ACCEPT
iptables -A FORWARD -i eth0 -p tcp --dport 4890 -j ACCEPT
iptables -A FORWARD -i eth0 -p tcp --dport 4899 -j ACCEPT
# CAT
iptables -A FORWARD -p tcp --sport 5017 -j ACCEPT
iptables -A FORWARD -p tcp --dport 5017 -j ACCEPT
# 8084
iptables -A FORWARD -i eth0 -p tcp --dport 8084 -j ACCEPT
#########
# REDIRECIONAMENTOS
#########
# Redireciona trafego da porta 1234 para 192.168.0.50:1234 - FUNCIONA
iptables -A PREROUTING -t nat -i eth1 -p tcp --dport 1234 -j DNAT --to
192.168.0.50:1234
iptables -A FORWARD -p tcp --dport 1234 -j ACCEPT
# Redireciona trafego da porta 8800 para 192.168.1.100:1234 - NAO FUNCIONA
iptables -A PREROUTING -t nat -i eth1 -p tcp --dport 8800 -j DNAT --to
192.168.1.100:1234
iptables -A FORWARD -p tcp --dport 8800 -j ACCEPT
iptables -A FORWARD -p tcp --sport 1234 -j ACCEPT
#########
# Proxy -- Redireciona tráfego para o DansGuardian
#########
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT
--to-port 8080
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3128 -j REDIRECT
--to-port 8080
#######
# Ativa roteamento
#######
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to 200.XXX.XXX.XXX
######
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
Em 08/05/07, Anderson Silva<[EMAIL PROTECTED]> escreveu:
> Como você está fazendo NAT da rede 192.168.1.0?
>
> iptables -t nat -nvL POSTROUTING --line-numbers
>
> você deve ter uma regra:
> iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth1 -j SNAT --to-source
> $WAN_IP
>
> você aceita os pacotes da rede 192.168.1.0 na chain input e forward da
> tabela filter? e na chain prerouting da tabela nat? as policies destas chain
> são ACCEPT ou DROP?
>
---------------------------------------------------------------------------
Esta lista é patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br
Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utilização da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html