2010/10/27 Molinero <[email protected]>: > "2 - Ordem das regras de iptables não vai alterar o que você esta querendo." > > > Desculpe, mas vou descordar dessa. > > Faça um teste: > iptables -F INPUT > iptables -P INPUT ACCEPT > iptables -A INPUT -p tcp -s <ip_de_origem> --dport 22 -j DROP > iptables -A INPUT -p tcp -s <ip_de_origem> -j ACCEPT > > Tente acessar do <ip_de_origem> via ssh > > Depois faça: > iptables -F INPUT > iptables -P INPUT ACCEPT > iptables -A INPUT -p tcp -s <ip_de_origem> -j ACCEPT > iptables -A INPUT -p tcp -s <ip_de_origem> --dport 22 -j DROP > > E tente acessar novamente do <ip_de_origem> via ssh
Molinero, acho que ele falava destas duas regras e não das regras do iptables em geral: iptables -A POSTROUTING -t nat -o eth0 -j MASQUERADE iptables -t nat -A PREROUNTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 Se inverter as duas realmente não faz a menor diferença, são tabelas e chains diferentes. Ah as duas regras também estão erradas: MASQUERADE tem que ser feito na tabela nat e o PREROUTING tem que pegar na interface do "lado de dentro da rede", eth1 no caso. -- GUS-BR - Grupo de Usuários de Slackware Brasil http://www.slackwarebrasil.org/ http://groups.google.com/group/slack-users-br Antes de perguntar: http://www.istf.com.br/perguntas/ Para sair da lista envie um e-mail para: [email protected]

