Esse trem aqui: *#Protege contra os ataques do tipo "Syn-flood, Dos, etc" iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT*
acaba com o multi pacotes do browser... se quer proteger syn-flood usa o módulo syn-cookies do kernel outra coisa a porta 8080 é de internet também... libera ela pq alguns servidores são implantados por programadores, que usam tomcat e nunca perdem o vício ou reaproveitam um servidor que já possui a porta 80 para outro serviço. mais uma coisa instala outro browser e (pessoal tá sempre fazendo teste de velocidade com o chrome) testa pra ver se não é bug ou misconfiguration pode ser que isso ajude... pode ser que não... divirta-se Abrass... -- Marlon Valério ┌────────────┐ T0ddy Stone Brains └────────────┘ Em 17 de março de 2011 22:29, Nelson Corrêa <[email protected]>escreveu: > Caríssimos, > > Estou com o mesmo problema há um mês aproximadamente. Tudo que foi sugerido > aqui já fiz. Aliás, tudo que foi sugerido na Internet eu já fiz. Tem > bastante gente com esse problema. Minha conectividade com qualquer browser > vai ficando ruim, ficando ruim, até que se torna inviável. Reboot e volta > tudo como antes. Testei wired e wifi. Testei vários gerenciadores de rede. > Tudo. Aí peguei um HD velhinho e instalei o Natty. Apesar de vários bugs, > afinal é alpha, está mil vezes melhor que o meu 10.10, que diga-se de > passagem, era ótimo. :-( > > Abraços e sucesso, > Nelson > > > On 03/17/2011 04:50 PM, Ubuntu-User wrote: > >> Além do DNS dê uma olhada se o navegador está com o ipv6 (ou algo >> parecido) ativado... isso contribui para a internet lenta. >> Em 17-03-2011 16:11, Daniel Oliveira escreveu: >> >>> Provavelmente você já olhou isso mas.......... >>> >>> Seus DNS's estao ok? >>> >>> Tente usar os do google pra testar: >>> >>> 8.8.8.8 >>> 8.8.4.4 >>> >>> Em 17 de março de 2011 16:07, tiozaoamb<[email protected]> escreveu: >>> >>> Não custa perguntar os seu equipamento... router... modem... >>>> >>>> No meu caso, eu usava um modem bem vagabundo que limitava minha conexão, >>>> mas não interferia nos downloads. Detalhe... só no Linux... no windows >>>> funcionava normalmente. Fiz os mais variados testes, até o muito >>>> comentado >>>> 'Desativação do protocolo IPV6'.. e nada resolvia... >>>> >>>> Troquei o equipamento por um TP-LINK e pronto.... caso resolvido. >>>> >>>> >>>> On 03/17/2011 04:00 PM, Paulo Rogério Batalhão wrote: >>>> >>>> * Deu saudade agora... Iptables... bons tempos!!! ;) >>>>> >>>>> Fabio, boa tarde! >>>>> >>>>> Você usa Squid também? >>>>> >>>>> O problema não está aqui: >>>>> >>>>> iptables -t nat -A PREROUTING -p TCP -i eth0 --dport 2200 -j DNAT --to >>>>> 192.168.0.1:2200 >>>>> >>>>> >>>>> Algum problema de roteamento (meio que fragmentado)? >>>>> Porque no download a conexão já está estabelecida e a filtragem é feita >>>>> de >>>>> maneira diferente! >>>>> >>>>> >>>>> Em 17/03/2011 15:34, Fabiano Barros escreveu: >>>>> >>>>> Pessoal, >>>>>> >>>>>> Tenho um servidor q apenas compartilha a minha net e serve de >>>>>> firewall, >>>>>> porem ta deixando a navegação lenta, só que o download ta rapido, o >>>>>> que >>>>>> pode >>>>>> ser? >>>>>> >>>>>> criei um script de iptables seguindo tutoriais na net, porem ainda >>>>>> assim >>>>>> considero q não domino esta ferramenta. >>>>>> >>>>>> desde já agradeço a atenção de todos. >>>>>> >>>>>> >>>>>> segue meu script de iptables.. >>>>>> >>>>>> #!/bin/bash >>>>>> >>>>>> #Limpando as tabelas >>>>>> iptables -F >>>>>> iptables -t nat -F >>>>>> iptables -t mangle -F >>>>>> >>>>>> #Protege contra os "ping of death" >>>>>> iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit >>>>>> 1/s >>>>>> -j >>>>>> ACCEPT >>>>>> >>>>>> #Protege contra os ataques do tipo "Syn-flood, Dos, etc" >>>>>> iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT >>>>>> >>>>>> #Permitir repassamento (NAT,DNAT,SNAT) de pacotes estabilizados e os >>>>>> repassados >>>>>> iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT >>>>>> >>>>>> #Logar os mortos por inatividade >>>>>> iptables -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG >>>>>> >>>>>> #Protege contra port scanners avancados (Ex.: nmap) >>>>>> iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit >>>>>> --limit >>>>>> 1/s -j ACCEPT >>>>>> >>>>>> #Protege contra pacotes que podem procurar e obter informacoes da rede >>>>>> interna >>>>>> iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP >>>>>> >>>>>> #Protege contra todos os pacotes danificados suspeitos >>>>>> #iptables -A FORWARD -m unclean -j DROP >>>>>> >>>>>> #Bloqueando tracertroute >>>>>> iptables -A INPUT -p udp -s 0/0 -i eth0 --dport 33435:33525 -j DROP >>>>>> >>>>>> #Performance - Setando acesso a web com delay minimo >>>>>> iptables -t mangle -A OUTPUT -o eth0 -p tcp --dport 53 -j TOS >>>>>> --set-tos >>>>>> Minimize-Delay >>>>>> iptables -t mangle -A OUTPUT -o eth0 -p tcp --dport 80 -j TOS >>>>>> --set-tos >>>>>> Minimize-Delay >>>>>> >>>>>> #Libera loopback >>>>>> iptables -A INPUT -i lo -j ACCEPT >>>>>> >>>>>> iptables -t nat -A PREROUTING -p TCP -i eth0 --dport 2200 -j DNAT --to >>>>>> 192.168.0.1:2200 >>>>>> >>>>>> #Libera conexoes dentro pra fora >>>>>> iptables -A OUTPUT -p tcp --destination-port 80 -j ACCEPT >>>>>> iptables -A OUTPUT -p tcp --destination-port 3306 -j ACCEPT >>>>>> iptables -A OUTPUT -p tcp --destination-port 22 -j ACCEPT >>>>>> iptables -A OUTPUT -p tcp --destination-port 20 -j ACCEPT >>>>>> iptables -A OUTPUT -p tcp --destination-port 21 -j ACCEPT >>>>>> >>>>>> iptables -A OUTPUT -p tcp --destination-port 25 -j ACCEPT >>>>>> iptables -A OUTPUT -p tcp --destination-port 110 -j ACCEPT >>>>>> >>>>>> iptables -A OUTPUT -p tcp --destination-port 86 -j ACCEPT >>>>>> iptables -A OUTPUT -p tcp --destination-port 5190 -j ACCEPT >>>>>> iptables -A OUTPUT -p tcp --destination-port 443 -j ACCEPT >>>>>> iptables -A OUTPUT -p tcp --destination-port 9162 -j ACCEPT >>>>>> >>>>>> iptables -A INPUT -p tcp --destination-port 9162 -j ACCEPT >>>>>> >>>>>> #Compartilha a web na rede interna >>>>>> echo "1"> /proc/sys/net/ipv4/ip_forward >>>>>> iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE >>>>>> iptables -A FORWARD -i eth1 -j ACCEPT >>>>>> iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT >>>>>> >>>>>> #------------------------------------------------------------------------------ >>>>>> >>>>>> >>>>>> echo "Firewall carregado..." >>>>>> >>>>>> >>>>>> >>>>>> >>>>>> >>>>>> -- >>>>> >>>> Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece >>>> >>>> Lista de discussão Ubuntu Brasil >>>> Histórico, descadastramento e outras opções: >>>> https://lists.ubuntu.com/mailman/listinfo/ubuntu-br >>>> >>>> >>> >>> >> >> > -- > Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece > > Lista de discussão Ubuntu Brasil > Histórico, descadastramento e outras opções: > https://lists.ubuntu.com/mailman/listinfo/ubuntu-br > -- Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece Lista de discussão Ubuntu Brasil Histórico, descadastramento e outras opções: https://lists.ubuntu.com/mailman/listinfo/ubuntu-br

