Ol�, ser� que alguem pode me ajudar para liberar a passagem do Kazaa
pelo Iptables?
Segue abaixo meu arquivo iptables (foi copiado do Guia Foca Linux):
  
##### Defini��o de Policiamento #####
# Tabela filter
iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT ACCEPT
iptables -t filter -P FORWARD DROP
# Tabela nat
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -P POSTROUTING DROP
# Tabela mangle
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT


##### Prote��o contra IP Spoofing #####
for i in /proc/sys/net/ipv4/conf/*/rp_filter; do
 echo 1 >$i
done

##### Ativamos o redirecionamento de pacotes (requerido para NAT) #####
echo "1" >/proc/sys/net/ipv4/ip_forward

# O iptables define automaticamente o n�mero m�ximo de conex�es
simult�neas
# com base na mem�ria do sistema. Para 32MB = 2048, 64MB = 4096, 128MB =
8192,
# sendo que s�o usados 350 bytes de mem�ria residente para controlar
# cada conex�o.
# Quando este limite � excedido a seguinte mensagem � mostrada:
#  "ip_conntrack: maximum limit of XXX entries exceed"
#
# Como temos uma rede simples, vamos abaixar este limite. Por outro lado
isto
# criar� uma certa limita��o de tr�fego para evitar a sobrecarga do
servidor.
echo "2048" > /proc/sys/net/ipv4/ip_conntrack_max


###############################################################
#                      Tabela filter                          #
###############################################################

##### Chain INPUT #####
# Criamos um chain que ser� usado para tratar o tr�fego vindo da
Internet e
iptables -N ppp-input

# Aceita todo o tr�fego vindo do loopback e indo pro loopback
iptables -A INPUT -i lo -j ACCEPT
# Todo tr�fego vindo da rede interna tamb�m � aceito

iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j ACCEPT

# Conex�es vindas da interface ppp0 s�o tratadas pelo chain ppp-input
iptables -A INPUT -i ppp+ -j ppp-input

# Qualquer outra conex�o desconhecida � imediatamente registrada e
derrubada
iptables -A INPUT -j LOG --log-prefix "FIREWALL: INPUT "
iptables -A INPUT -j DROP


##### Chain FORWARD ####
# Permite redirecionamento de conex�es entre as interfaces locais
# especificadas abaixo. Qualquer tr�fego vindo/indo para outras
# interfaces ser� bloqueado neste passo

iptables -A FORWARD -d 192.168.0.0/24 -i ppp+ -o eth0 -j ACCEPT
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o ppp+ -j ACCEPT
iptables -A FORWARD -j LOG --log-prefix "FIREWALL: FORWARD "
iptables -A FORWARD -j DROP


##### Chain ppp-input ####
# Aceitamos todas as mensagens icmp vindas de ppp0 com certa limita��o
iptables -A ppp-input -p icmp -m limit --limit 2/s -j ACCEPT

# Primeiro aceitamos o tr�fego vindo da Internet para o servi�o www
(porta 80)
iptables -A ppp-input -p tcp --dport 80 -j ACCEPT

# A tentativa de acesso externo a estes servi�os ser�o registrados no
syslog
# do sistema e ser�o bloqueados pela �ltima regra abaixo.
iptables -A ppp-input -p tcp --dport 21 -j LOG --log-prefix "FIREWALL:
ftp "
iptables -A ppp-input -p tcp --dport 25 -j LOG --log-prefix "FIREWALL:
smtp "
iptables -A ppp-input -p udp --dport 53 -j LOG --log-prefix "FIREWALL:
dns "
iptables -A ppp-input -p tcp --dport 110 -j LOG --log-prefix "FIREWALL:
pop3 "
iptables -A ppp-input -p tcp --dport 113 -j LOG --log-prefix "FIREWALL:
identd "
iptables -A ppp-input -p udp --dport 111 -j LOG --log-prefix "FIREWALL:
rpc"
iptables -A ppp-input -p tcp --dport 111 -j LOG --log-prefix "FIREWALL:
rpc"
iptables -A ppp-input -p tcp --dport 137:139 -j LOG --log-prefix
"FIREWALL: samba "
iptables -A ppp-input -p udp --dport 137:139 -j LOG --log-prefix
"FIREWALL: samba "
# Bloqueia qualquer tentativa de nova conex�o de fora para esta m�quina
iptables -A ppp-input -m state --state ! ESTABLISHED,RELATED -j LOG
--log-prefix "FIREWALL: ppp-in "
iptables -A ppp-input -m state --state ! ESTABLISHED,RELATED -j DROP
# Qualquer outro tipo de tr�fego � aceito
iptables -A ppp-input -j ACCEPT

#######################################################
#                   Tabela nat                        #
#######################################################

##### Chain POSTROUTING #####
# Permite qualquer conex�o vinda com destino a lo e rede local para eth0
iptables -t nat -A POSTROUTING -o lo -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j ACCEPT

# N�o queremos que usu�rios tenham acesso direto a www e smtp da rede
externa, o
# squid e smtpd do firewall devem ser obrigatoriamente usados. Tamb�m
registramos
# as tentativas para monitorarmos qual m�quina est� tentando conectar-se
diretamente.
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp+ -p tcp --dport
80 -j LOG --log-prefix "FIREWALL: SNAT-www "
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp+ -p tcp --dport
25 -j LOG --log-prefix "FIREWALL: SNAT-smtp "
#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp+ -p tcp --dport
25 -j DROP
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp+ -p tcp --dport
80 -j DROP
# � feito masquerading dos outros servi�os da rede interna indo para a
interface
# ppp0
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp+ -j MASQUERADE

# Qualquer outra origem de tr�fego desconhecida indo para eth0 (conex�es
vindas
# de ppp+) s�o bloqueadas aqui
iptables -t nat -A POSTROUTING -o eth0 -d 192.168.0.0/24 -j LOG
--log-prefix "FIREWALL: SNAT unknown"
iptables -t nat -A POSTROUTING -o eth0 -d 192.168.0.0/24 -j DROP
# Quando iniciamos uma conex�o ppp, obtermos um endere�o classe A
(10.x.x.x) e ap�s
# estabelecida a conex�o real, este endere�o � modificado. O tr�fego
indo para
# a interface ppp n�o dever� ser bloqueado. Os bloqueios ser�o feitos no
# chain INPUT da tabela filter
iptables -t nat -A POSTROUTING -o ppp+ -j ACCEPT

# Registra e bloqueia qualquer outro tipo de tr�fego desconhecido
iptables -t nat -A POSTROUTING -j LOG --log-prefix "FIREWALL: SNAT "
iptables -t nat -A POSTROUTING -j DROP


###############################################
#                Tabela mangle                #
###############################################

##### Chain OUTPUT #####
# Define m�nimo de espera para os servi�os ftp, telnet, irc e DNS, isto
# dar� uma melhor sensa��o de conex�o em tempo real e diminuir� o tempo
# de espera para conex�es que requerem resolu��o de nomes.
iptables -t mangle -A OUTPUT -o ppp+ -p tcp --dport 21 -j TOS --set-tos
0x10
iptables -t mangle -A OUTPUT -o ppp+ -p tcp --dport 23 -j TOS --set-tos
0x10
iptables -t mangle -A OUTPUT -o ppp+ -p tcp --dport 6665:6668 -j TOS
--set-tos 0x10
iptables -t mangle -A OUTPUT -o ppp+ -p udp --dport 53 -j TOS --set-tos
0x10



8-p
                    corte aqui para estragar seu monitor
---8<------------------------------------------------------------------
----
Voc� acha que reiniciar o computador � coisa normal?
Est� na hora de rever seus conceitos! Experimente Linux
____________________________________________________
       .---.     |                                  |
       |o_o|     |Suntech Inform�tica - Maceio - AL |
       |\./|_    |Redes - Ass. T�cnica - Consultoria|
      //   \ \   |mailto:[EMAIL PROTECTED]         |
     <|     | )  |Registered User #141545           |
    /'\_   _/`\  |Conectiva Linux 8                 |
    \___)=(___/  |                                  |
_________________|__________________________________|





Assinantes em 03/10/2002: 2258
Mensagens recebidas desde 07/01/1999: 185418
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista: 
            mailto:[EMAIL PROTECTED]

Responder a