2010/10/27 Molinero <[email protected]>:
> "2 - Ordem das regras de iptables não vai alterar o que você esta querendo."
>
>
> Desculpe, mas vou descordar dessa.
>
> Faça um teste:
> iptables -F INPUT
> iptables -P INPUT ACCEPT
> iptables -A INPUT -p tcp -s <ip_de_origem> --dport 22 -j DROP
> iptables -A INPUT -p tcp -s <ip_de_origem> -j ACCEPT
>
> Tente acessar do <ip_de_origem> via ssh
>
> Depois faça:
> iptables -F INPUT
> iptables -P INPUT ACCEPT
> iptables -A INPUT -p tcp -s <ip_de_origem> -j ACCEPT
> iptables -A INPUT -p tcp -s <ip_de_origem> --dport 22 -j DROP
>
> E tente acessar novamente do <ip_de_origem> via ssh

Molinero, acho que ele falava destas duas regras e não das regras do
iptables em geral:

iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE
iptables -t nat -A PREROUNTING -i eth0 -p tcp --dport 80 -j REDIRECT
--to-port 3128

Se inverter as duas realmente não faz a menor diferença, são tabelas e
chains diferentes.

Ah as duas regras também estão erradas: MASQUERADE tem que ser feito
na tabela nat e o PREROUTING tem que pegar na interface do "lado de
dentro da rede", eth1 no caso.

-- 
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.istf.com.br/perguntas/

Para sair da lista envie um e-mail para:
[email protected]

Responder a