Olá Lista !! Tenho uma rede doméstica (2 micros) com a seguinte configuração: --> CL10 (Servidor Web, SSH) c/ kernel 2.6.10 (CL) com endereço 192.168.0.1 (gateway) compartilhando a conexão com a estação. --> Debian Sarge (Estação) c/ kernel 2.6.8 no endereço 192.168.0.2 Até dois dias atrás, as portas 22, 8090 (web) e outras estavam abertas segundo o grc.com/... com o seguinte script de firewall:
# Interface to the internet EXTIF=ppp+ IPTABLES=/usr/sbin/iptables # load some modules /sbin/modprobe ip_conntrack /sbin/modprobe ip_conntrack_ftp /sbin/modprobe ip_nat_ftp /sbin/modprobe ip_conntrack_irc /sbin/modprobe ip_nat_irc $IPTABLES -F $IPTABLES -X # abrir portas $IPTABLES -A INPUT -p tcp --dport 8090 -j ACCEPT $IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT # liberar portas para a estação (tirado do Guia do Hardware livros) $IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 6881:6889 -j DNAT --to-dest 192.168.0.2 $IPTABLES -A FORWARD -p tcp -i ppp0 --dport 6881:6889 -d 192.168.0.2 -j ACCEPT $IPTABLES -t nat -A PREROUTING -i ppp0 -p udp --dport 6881:6889 -j DNAT --to-dest 192.168.0.2 $IPTABLES -A FORWARD -p udp -i ppp0 --dport 6881:6889 -d 192.168.0.2 -j ACCEPT # liberar enemy-territory (é necessário??) $IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 27960:27962 -j DNAT --to-dest 192.168.0.2 $IPTABLES -A FORWARD -p tcp -i ppp0 --dport 27960:27962 -d 192.168.0.2 -j ACCEPT # liberar emule para a estação (copiei as regras acima) $IPTABLES -t nat -A PREROUTING -i ppp0 -p tcp --dport 4662 -j DNAT --to-dest 192.168.0.2 $IPTABLES -A FORWARD -p tcp -i ppp0 --dport 4662 -d 192.168.0.2 -j ACCEPT $IPTABLES -t nat -A PREROUTING -i ppp0 -p udp --dport 4672 -j DNAT --to-dest 192.168.0.2 $IPTABLES -A FORWARD -p udp -i ppp0 --dport 4672 -d 192.168.0.2 -j ACCEPT $IPTABLES -P INPUT DROP $IPTABLES -P FORWARD DROP $IPTABLES -P OUTPUT DROP $IPTABLES -N drop_log $IPTABLES -A drop_log -j LOG --log-prefix "drop_log " $IPTABLES -A drop_log -j DROP $IPTABLES -N spoof_drop_log $IPTABLES -A spoof_drop_log -j LOG --log-prefix "spoof_drop_log " $IPTABLES -A spoof_drop_log -j DROP $IPTABLES -N spoof_check $IPTABLES -A spoof_check -s 192.168.0.0/16 -j spoof_drop_log $IPTABLES -A spoof_check -s 10.0.0.0/8 -j spoof_drop_log $IPTABLES -A spoof_check -s 172.16.0.0/12 -j spoof_drop_log $IPTABLES -A spoof_check -s 127.0.0.0/8 -j spoof_drop_log $IPTABLES -A INPUT -i ! $EXTIF -j ACCEPT $IPTABLES -A INPUT -i $EXTIF -j spoof_check $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A INPUT -i $EXTIF -j drop_log $IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT $IPTABLES -A OUTPUT -j drop_log $IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT $IPTABLES -A FORWARD -j drop_log # enable forwarding /sbin/sysctl -w net.ipv4.ip_forward=1 > /dev/null Tudo estava OK, pois acessava meu servidor de fora via SSH e podia ver minha página web hospedada no servidor (Uso o www.zoneedit.com para rotear meu endereço de domínio registrado para o ip dinâmico do Speedy). Sem problemas. Acontece que nesse fim de semana fui jogar Enemy-Territory e o programa não conseguiu listar os servidores da internet. Fui no grc.com/... pra ver se alguma porta estava bloqueada e eis que me deparo com meu IP totalmente STEALTH, BLOQUEADO !! Não estou entendendo o por quê disso agora, ou melhor, é possível que a Telefônica tenha bloqueado todas as portas?? Sei que ela bloqueia a 80 por exemplo e por isso tive que rodar o Apache na 8090. É possível?? Obrigado