Para identificar o que passou pela regra utilize: iptables -L -nv Ou então coloque o TARGET LOG para que sejam exibidos no syslog os pacotes que passarem por esta regra. Deixe a politica padrão como ACCEPT até concluir os testes, só depois você passa ela pra DROP e verifica se o bloqueio foi feito onde deveria.
Mais uma observação, se você estiver fazendo os testes apartir de outra máquina (e não de seu firewall) lembre-se que o local onde as regras devem ficar é no FORWARD. Neste caso lembre-se também de setar a permissão de execucao no /etc/rc.d/rc.ip_forward e logo em seguida executar /etc/rc.d/rc.ip_forward start. Espero ter ajudado. t+ Em 05/06/07, Adelmo Junior<[EMAIL PROTECTED]> escreveu: > Amigos, seguinte: > > instalei o L7, rodei o modprobe ipt_layer7 e carregou beleza > rodei o lsmod e tava lá > > preparei o firewall rodei e nada, então preparei um firewall pra teste: > > modprobe ipt_layer7 > iptables -P INPUT DROP > iptables -A INPUT -m layer7 --l7proto http -j ACCEPT > > e nada.... fica bloqueado! > rodei o iptraf pra dá uma sacada, mostra a tentaiva de conexão mas não tem > resposta de volta..... > > Slack 11 + kernel 2.4.33 + L7 2.9 + iptables 1.3.7 > > Ajuda!!! > > > -- Paulo Henrique Fonseca [EMAIL PROTECTED] --~--~---------~--~----~------------~-------~--~----~ GUS-BR - Grupo de Usuários de Slackware Brasil http://www.slackwarebrasil.org/ http://groups.google.com/group/slack-users-br -~----------~----~----~----~------~----~------~--~---

