Tu firewall está pésimo :D

$IPT -A INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$IPT -A OUTPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$IPT -A OUTPUT -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Habilita el INPUT y OUTPUT en el host del firewall sin restricciones, eso
es muy peligroso.

Luego no te recomiendo Proxy transparente por tunneling y no trabajar con
aunteticación

Tampoco tienes zona DMZ

Te paso un script que desarrollo en mi curso

vim firewall.sh
-----------------------------------------------------------------------------------------------------------------------------------------------------------
#!/bin/bash
# Script de Firewall hecho por [email protected]
# GPL v2

# Valores de las redes
LAN_NET=192.168.200.0/24
DMZ_NET=192.168.3.0/24
IF_WAN=eth0
IF_LAN=eth1
IF_DMZ=eth2
IF_VPN_NET1=tun0
IF_VPN_MOV1=tun1
WEB_SERVER=192.168.3.2
SMTP_SERVER=192.168.3.3
IP_PUB_WEB=190.90.4.5
IP_PUB_SMTP=190.90.4.3
PROXY_SERVER=192.168.200.2
MYSQL_SERVER=192.168.200.106

echo "limpiando todas las reglas"
iptables -F
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
service iptables stop

echo "Estableciendo la politica por defecto a DROP"
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

######################################### INPUT Y OUTPUT
###########################################################
echo "configurando INPUT y OUTPUT"
echo "dando acceso total al loopback"
# todo lo que entra y sale desde el loopback se acepta
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

######################################### El firewall como servidor
###########################################
echo "permitiendo acceso al servidor SSH (protocolo tcp, puerto 22) desde
cualquier origen "
iptables -A INPUT -p tcp --dport 22 -m state --state
NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED,RELATED
-j ACCEPT

echo "permitiendo acceso a los puertos del VPN"
iptables -A INPUT -i $IF_WAN -p udp -m multiport --dports 1194,1195 -m
state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o $IF_WAN -p udp -m multiport --sports 1194,1195 -m
state --state ESTABLISHED,RELATED -j ACCEPT


######################################### El firewall como cliente
##########################################
echo "haciendo ping desde el firewall a la LAN"
iptables -A OUTPUT -o $IF_LAN -p icmp --icmp-type echo-request -d $LAN_NET
-j ACCEPT
iptables -A INPUT  -i $IF_LAN -p icmp --icmp-type echo-reply -s $LAN_NET -j
ACCEPT

echo "haciendo ping desde la LAN al firewall"
iptables -A INPUT  -i $IF_LAN -p icmp --icmp-type echo-request -s $LAN_NET
-j ACCEPT
iptables -A OUTPUT -o $IF_LAN -p icmp --icmp-type echo-reply -d $LAN_NET -j
ACCEPT

echo "haciendo ping desde el firewall a la DMZ"
iptables -A OUTPUT -o $IF_DMZ -p icmp --icmp-type echo-request -d $DMZ_NET
-j ACCEPT
iptables -A INPUT  -i $IF_DMZ -p icmp --icmp-type echo-reply -s $DMZ_NET -j
ACCEPT

echo "haciendo ping desde la DMZ al firewall"
iptables -A INPUT  -i $IF_DMZ -p icmp --icmp-type echo-request -s $DMZ_NET
-j ACCEPT
iptables -A OUTPUT -o $IF_DMZ -p icmp --icmp-type echo-reply -d $DMZ_NET -j
ACCEPT

echo "habilitando navegacion a internet del propio firewall puertos
SSH,FTP,HTTP y HTTPS (opcional)"
iptables -A OUTPUT -p tcp -m multiport --dports 20,21,22,80,443 -m state
--state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -m multiport --sports 20,21,22,80,443 -m state
--state ESTABLISHED,RELATED -j ACCEPT

echo "habilitando las consultas DNS"
iptables -A OUTPUT -p udp --dport 53 -m state --state
NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p udp --sport 53 -m state --state ESTABLISHED,RELATED -j
ACCEPT

echo "haciendo ping desde el firewall a la INTERNET (Opcional)"
iptables -A OUTPUT -p icmp --icmp-type echo-request -m state --state
NEW,ESTABLISHED,RELATED  -j ACCEPT
iptables -A INPUT  -p icmp --icmp-type echo-reply -m state --state
ESTABLISHED,RELATED -j ACCEPT

############################################### FORWARD Y NAT
##################################################################
echo "controlando el forward"
echo "trafico de WAN2DMZ"

################################################ WAN A DMZ
##################################################################################
echo "NAT de Destino al servidor web en DMZ con la IP Publica $IP_PUB_WEB
protocolos HTTP y HTTPS"
iptables -t nat -A PREROUTING -i $IF_WAN -p tcp -d $IP_PUB_WEB --dport 80
-j DNAT --to $WEB_SERVER:80
iptables -t nat -A PREROUTING -i $IF_WAN -p tcp -d $IP_PUB_WEB --dport 443
-j DNAT --to $WEB_SERVER:443

echo "dando acceso al forward (paso de paquetes desde WAN al servidor web)"
iptables -A FORWARD -i $IF_WAN -o $IF_DMZ -p tcp -d $WEB_SERVER -m
multiport --dports 80,443 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_DMZ -o $IF_WAN -p tcp -s $WEB_SERVER -m
multiport --sports 80,443 -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "NAT de Destino al servidor de correo en DMZ con la IP Publica
 $IP_PUB_SMTP, protocolos SMTP, Recepcion de Correo"
iptables -t nat -A PREROUTING -i $IF_WAN -p tcp -d $IP_PUB_SMTP --dport 25
-j DNAT --to $SMTP_SERVER:25
iptables -A FORWARD -i $IF_WAN -o $IF_DMZ -p tcp -d $SMTP_SERVER --dport 25
-m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_DMZ -o $IF_WAN -p tcp -s $SMTP_SERVER --sport 25
-m state --state ESTABLISHED,RELATED -j ACCEPT

echo "NAT de Origen al servidor de correo en DMZ con la IP Publica
$IP_PUB_SMTP, protocolos SMTP, Envio de Correo"
iptables -t nat -A POSTROUTING -o $IF_WAN -s $SMTP_SERVER -j SNAT --to
$IP_PUB_SMTP
iptables -A FORWARD -i $IF_DMZ -o $IF_WAN -p tcp -s $SMTP_SERVER --sport 25
-m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_WAN -o $IF_DMZ -p tcp -d $SMTP_SERVER --dport 25
-m state --state ESTABLISHED,RELATED -j ACCEPT

################################################ DMZ A WAN
######################################################################################
echo "trafico de DMZ2WAN (Opcional)"

echo "Haciendo que la DMZ salga a internet con la IP Publica $IP_PUB_WEB"
iptables -t nat -A POSTROUTING -o $IF_WAN -s $DMZ_NET -j SNAT --to
$IP_PUB_WEB
iptables -A FORWARD -i $IF_DMZ -o $IF_WAN -p tcp -s $DMZ_NET -m multiport
--dports 20,21,22,80,443 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_WAN -o $IF_DMZ -p tcp -d $DMZ_NET -m multiport
--sports 20,21,22,80,443 -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "acceso a las consultas DNS"
iptables -A FORWARD -i $IF_DMZ -o $IF_WAN -p udp -s $DMZ_NET --dport 53 -m
state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_WAN -o $IF_DMZ -p udp -d $DMZ_NET --sport 53 -m
state --state ESTABLISHED,RELATED -j ACCEPT

echo "Habilitando Ping  de DMZ a la WAN"
iptables -A FORWARD -i $IF_DMZ -o $IF_WAN -p icmp --icmp-type echo-request
-s $DMZ_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_WAN -o $IF_DMZ -p icmp --icmp-type echo-reply -d
$DMZ_NET -m state --state ESTABLISHED,RELATED -j ACCEPT

################################################# LAN A DMZ
##################################################################################
echo "trafico de LAN2DMZ (trafico seguro) accediendo al servidor web desde
la LAN"
iptables -A FORWARD -i $IF_LAN -o $IF_DMZ -p tcp -s $LAN_NET -d $WEB_SERVER
-m multiport --dports 80,443,3306,22 -m state --state
NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_DMZ -o $IF_LAN -p tcp -s $WEB_SERVER -d $LAN_NET
-m multiport --sports 80,443,3306,22 -m state --state ESTABLISHED,RELATED
-j ACCEPT


echo "trafico de LAN2DMZ (trafico seguro) accediendo al servidor smtp desde
la LAN"
iptables -A FORWARD -i $IF_LAN -o $IF_DMZ -p tcp -s $LAN_NET -d
$SMTP_SERVER -m multiport --dports 25,993,80,22 -m state --state
NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_DMZ -o $IF_LAN -p tcp -s $SMTP_SERVER -d
$LAN_NET -m multiport --sports 25,993,80,22 -m state --state
ESTABLISHED,RELATED -j ACCEPT

################################################# LAN A WAN
################################################################################
echo "trafico de LAN2WAN (control de lusers) acceso desde la LAN hacia la
internet"
echo "Haciendo que la LAN salga a internet con la IP Publica $IP_PUB_SMTP"
iptables -t nat -A POSTROUTING -o $IF_LAN -s $LAN_NET -j SNAT --to
$IP_PUB_SMTP

echo "dando salida libre al servidor proxy"
iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p tcp -s $PROXY_SERVER -m state
--state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p tcp -d $PROXY_SERVER -m state
--state ESTABLISHED,RELATED -j ACCEPT

echo "el servidor proxy es tambien servidor DNS"
iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p udp -s $PROXY_SERVER --dport
53 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p udp -d $PROXY_SERVER --sport
53 -m state --state ESTABLISHED,RELATED -j ACCEPT

# Dando salida a un pc al puerto especifico ej: 10443
iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p tcp -s 192.168.200.104 --dport
10443 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p tcp -d 192.168.200.104 --sport
10443 -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "Habilitando Ping de LAN a la WAN"
iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p icmp --icmp-type echo-request
-s $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p icmp --icmp-type echo-reply -d
$LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT

#echo "temporalmente le doy salida libre a LAN hasta que configure un proxy"
#iptables -A FORWARD -s $LAN_NET  -m state --state NEW,ESTABLISHED,RELATED
-j ACCEPT
#iptables -A FORWARD -d $LAN_NET  -m state --state ESTABLISHED,RELATED -j
ACCEPT

################################################ VPN A LAN
###############################################################################
echo "habilitando las redes de VPN solo acceso al servidor MYSQL_SERVER
mysql"
iptables -A FORWARD -i $IF_VPN_NET1 -o $IF_LAN -p tcp -d MYSQL_SERVER
--dport 3306 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -o $IF_VPN_NET1 -i $IF_LAN -p tcp -s MYSQL_SERVER
--sport 3306 -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "habilitando ping de la VPN a la LAN"
iptables -A FORWARD -i $IF_VPN_NET1 -o $IF_LAN -p icmp --icmp-type
echo-request -d $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -o $IF_VPN_NET1 -i $IF_LAN -p icmp --icmp-type
echo-reply -s $LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "habilitando ping de la LAN a la VPN"
iptables -A FORWARD -o $IF_VPN_NET1 -i $IF_LAN -p icmp --icmp-type
echo-request -s $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_VPN_NET1 -o $IF_LAN -p icmp --icmp-type
echo-reply -d $LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "habilitando las redes de VPN del punto movil1 solo acceso al servidor
MYSQL_SERVER mysql"
iptables -A FORWARD -i $IF_VPN_MOV1 -o $IF_LAN -p tcp -d 192.168.200.180
--dport 3306 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -o $IF_VPN_MOV1 -i $IF_LAN -p tcp -s 192.168.200.180
--sport 306 -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "habilitando ping de la VPN Movil a la LAN"
echo "trafico de LAN2WAN (control de lusers) acceso desde la LAN hacia la
internet"
echo "Haciendo que la LAN salga a internet con la IP Publica $IP_PUB_SMTP"
iptables -t nat -A POSTROUTING -o $IF_LAN -s $LAN_NET -j SNAT --to
$IP_PUB_SMTP

echo "dando salida libre al servidor proxy"
iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p tcp -s $PROXY_SERVER -m state
--state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p tcp -d $PROXY_SERVER -m state
--state ESTABLISHED,RELATED -j ACCEPT

echo "el servidor proxy es tambien servidor DNS"
iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p udp -s $PROXY_SERVER --dport
53 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p udp -d $PROXY_SERVER --sport
53 -m state --state ESTABLISHED,RELATED -j ACCEPT

# Dando salida a un pc al puerto especifico ej: 10443
iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p tcp -s 192.168.200.104 --dport
10443 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p tcp -d 192.168.200.104 --sport
10443 -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "Habilitando Ping de LAN a la WAN"
iptables -A FORWARD -i $IF_LAN -o $IF_WAN -p icmp --icmp-type echo-request
-s $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_WAN -o $IF_LAN -p icmp --icmp-type echo-reply -d
$LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT

#echo "temporalmente le doy salida libre a LAN hasta que configure un proxy"
#iptables -A FORWARD -s $LAN_NET  -m state --state NEW,ESTABLISHED,RELATED
-j ACCEPT
#iptables -A FORWARD -d $LAN_NET  -m state --state ESTABLISHED,RELATED -j
ACCEPT

################################################ VPN A LAN
###############################################################################
echo "habilitando las redes de VPN solo acceso al servidor MYSQL_SERVER
mysql"
iptables -A FORWARD -i $IF_VPN_NET1 -o $IF_LAN -p tcp -d MYSQL_SERVER
--dport 3306 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -o $IF_VPN_NET1 -i $IF_LAN -p tcp -s MYSQL_SERVER
--sport 3306 -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "habilitando ping de la VPN a la LAN"
iptables -A FORWARD -i $IF_VPN_NET1 -o $IF_LAN -p icmp --icmp-type
echo-request -d $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -o $IF_VPN_NET1 -i $IF_LAN -p icmp --icmp-type
echo-reply -s $LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "habilitando ping de la LAN a la VPN"
iptables -A FORWARD -o $IF_VPN_NET1 -i $IF_LAN -p icmp --icmp-type
echo-request -s $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $IF_VPN_NET1 -o $IF_LAN -p icmp --icmp-type
echo-reply -d $LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "habilitando las redes de VPN del punto movil1 solo acceso al servidor
MYSQL_SERVER mysql"
iptables -A FORWARD -i $IF_VPN_MOV1 -o $IF_LAN -p tcp -d 192.168.200.180
--dport 3306 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -o $IF_VPN_MOV1 -i $IF_LAN -p tcp -s 192.168.200.180
--sport 306 -m state --state ESTABLISHED,RELATED -j ACCEPT

echo "habilitando ping de la VPN Movil a la LAN"
iptables -A FORWARD -i $IF_VPN_MOV1 -o $IF_LAN -p icmp --icmp-type
echo-request -d $LAN_NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -o $IF_VPN_MOV1 -i $IF_LAN -p icmp --icmp-type
echo-reply -s $LAN_NET -m state --state ESTABLISHED,RELATED -j ACCEPT




El 24 de febrero de 2014, 16:51, System Support <
[email protected]> escribió:

> Estimados amigos,
> Queria hacerles una consulta ya que tengo un servidor linux como
> proxy-firewall con squid + iptables y el cual utilizo una politica por
> defecto DROP, el tema es que desde el mismo firewall puedo hacerle ping a
> www.google.com.pe, pero desde mi red lan no llego a google, lo mas
> curioso es que si pongo el proxy si puedo navegar por internet, yo estoy
> utilizando las siguientes reglas para darle acceso a que se haga ping desde
> mi red lan a internet pero no de internet a mi red lan.
>
> #!/bin/bash
>
> IPT="/sbin/iptables"
> MIIP="192.168.70.1"
> LAN_CORP="192.168.70.0/24"
> INET_IF= "eth0"
> IP_PROXY_EXT="201.230.32.187"
>
> $IPT -P INPUT DROP
> $IPT -P OUTPUT DROP
> $IPT -P FORWARD DROP
>
> # acceso a la interfaz de lazo
>
> $IPT -A INPUT -i $LOCALHOST -j ACCEPT
> $IPT -A OUTPUT -o $LOCALHOST -j ACCEPT
> ####################################################################
> # REGLA PARA QUE A NUESTRA IP TENGA ACCESO IRRESTRICTO
> ####################################################################
> #
> $IPT -A INPUT -s $MIIP -j ACCEPT
> $IPT -A OUTPUT -d $MIIP -j ACCEPT
>
> ##########################################################
> ##### TENEMOS ACCESO DESDE LA RED LOCAL
> ###########################################################
> #
> $IPT -A INPUT -s $LAN_CORP -j ACCEPT
> $IPT -A OUTPUT -s $LAN_CORP -j ACCEPT
>
> ################################################
> ##### REGLA PARA ACEPTAR HACER PING
> ################################################
> #
> $IPT -A INPUT -p icmp -j ACCEPT
> $IPT -A OUTPUT -p icmp -j ACCEPT
> $IPT -A FORWARD -p icmp -j ACCEPT
> #
> #######################################################
> ##### HABILITAR EL REENVIO DE PAQUETES
> #######################################################
> #
> echo "1" > /proc/sys/net/ipv4/ip_forward
> #
> ###########################################################
> #PAQUETES CON ESTADOS ESTABLECIDOS Y RELACIONADOS
> ###########################################################
> #
> $IPT -A INPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
> $IPT -A INPUT -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
> $IPT -A OUTPUT -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
> $IPT -A OUTPUT -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
> $IPT -A FORWARD -p tcp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
> $IPT -A FORWARD -p udp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
> #
> #NAT
> #
> $IPT -t nat -A POSTROUTING -p tcp  -s $LAN_CORP -o $INET_IF --dport 80 -j
> SNAT --to $IP_PROXY_EXT
> $IPT -t nat -A POSTROUTING -p tcp  -s $LAN_CORP  -o $INET_IF --dport 443
> -j SNAT --to $IP_PROXY_EXT
> #
> # DNS
> $IPT -t nat -A POSTROUTING -p tcp  -s $LAN_CORP -o $INET_IF --dport 53 -j
> SNAT --to $IP_PROXY_EXT
> $IPT -t nat -A POSTROUTING -p udp  -s $LAN_CORP  -o $INET_IF --dport 53 -j
> SNAT --to $IP_PROXY_EXT
> #
>
> ##################################################################################################
> ##### PARA HACER PING DE LAN CORPORATIVA A INTERNET PERO NO DE INTERNET A
> MI LAN CORPORATIVA
>
> #################################################################################################
> #
> $IPT -A FORWARD -p icmp -s $LAN_CORP -d $MIIP --icmp-type 8 -j ACCEPT
> $IPT -A FORWARD -p icmp -s $LAN_CORP -d $MIIP --icmp-type 0 -j ACCEPT
> #
>
> ##########################################################################
> #
> # REGLA PARA HABILITAR EL PROXY DE SALIDA A INTERNET PARA LA RED LOCAL
> # REGLA PARA OBLIGAR A TODA LA RED A UTILIZAR EL PROXY CONVENCIONAL
> #
> ##########################################################################
> #
> $IPT -t nat -A PREROUTING  -p tcp --dport 80  -s $LAN_CORP -j REDIRECT
> --to-port 8080
>
> Mi pregunta es que deberia estar faltandome para que se pueda realizar el
> ping hacia diferentes sitios desdemi red lan a internet pero no de internet
> a mi red lan.
>
> Si alguno de ustedes pudiera ayudarme o decirme que estoy haciendo mal se
> lo agradeceria.
>
> Saludos Cordiales,
>
> Cesar Ramos Alvarado
> Sistemas Internos.
>
> _______________________________________________
> Lista de correo Linux-plug
> Temática: Discusión general sobre Linux
> Peruvian Linux User Group (http://www.linux.org.pe)
>
> Participa suscribiéndote y escribiendo a:  [email protected]
> Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
> http://voip2.voip.net.pe/mailman/listinfo/linux-plug
>
> IMPORTANTE: Reglas y recomendaciones
> http://www.linux.org.pe/listas/reglas.php
> http://www.linux.org.pe/listas/comportamiento.php
> http://www.linux.org.pe/listas/recomendaciones.php
>
> Alojamiento de listas cortesia de http://cipher.pe
>



-- 
Clever Flores
Perú Linux SAC
Tel:       640-5800  Anexo 104
Blog:     http://www.perulinux.pe/blog/clever
_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://voip2.voip.net.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Alojamiento de listas cortesia de http://cipher.pe

Responder a