Para identificar o que passou pela regra utilize:
iptables -L -nv

Ou então coloque o TARGET LOG para que sejam exibidos no syslog os
pacotes que passarem por esta regra.
Deixe a politica padrão como ACCEPT até concluir os testes, só depois
você passa ela pra DROP e verifica se o bloqueio foi feito onde
deveria.

Mais uma observação, se você estiver fazendo os testes apartir de
outra máquina (e não de seu firewall) lembre-se que o local onde as
regras devem ficar é no FORWARD. Neste caso lembre-se também de setar
a permissão de execucao no /etc/rc.d/rc.ip_forward e logo em seguida
executar /etc/rc.d/rc.ip_forward start.

Espero ter ajudado.

t+

Em 05/06/07, Adelmo Junior<[EMAIL PROTECTED]> escreveu:
> Amigos, seguinte:
>
> instalei o L7, rodei o modprobe ipt_layer7 e carregou beleza
> rodei o lsmod e tava lá
>
> preparei o firewall rodei e nada, então preparei um firewall pra teste:
>
> modprobe ipt_layer7
> iptables -P INPUT DROP
> iptables -A INPUT -m layer7 --l7proto http -j ACCEPT
>
> e nada.... fica bloqueado!
> rodei o iptraf pra dá uma sacada, mostra a tentaiva de conexão mas não tem
> resposta de volta.....
>
> Slack 11 + kernel 2.4.33 + L7 2.9 + iptables 1.3.7
>
> Ajuda!!!
>  >
>


-- 
Paulo Henrique Fonseca
[EMAIL PROTECTED]

--~--~---------~--~----~------------~-------~--~----~
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
-~----------~----~----~----~------~----~------~--~---

Responder a