Ol� > Passei o dia hoje fazendo alguns testes, primeiro acrescentei algumas linhas > no iptables, segue abaixo: > > iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 4444 -j > DNAT --to-destination 192.168.0.100:80
ok > #TESTANDO ACESSO EXTERNO PELO HTTP > iptables -A INPUT -i ppp0 -p tcp -s 0/0 --sport 4444 -m state --state > ESTABLISHED,RELATED -j ACCEPT Essa linha n�o � necess�ria. Antes do pacote ser analisado pela chain INPUT, ele vai ter o seu destino trocado na regra do DNAT, ent�o vai ser analisado pela chain FORWARD. > iptables -A INPUT -i ppp0 -p udp -s 0/0 --sport 4444 -m state --state > ESTABLISHED,RELATED -j ACCEPT Essa tamb�m n�o precisa. O HTTP utiliza protocolo TCP apenas. > Vou pesquisar o que vem a ser o SYn e ACK, n�o tenho esse conhecimento, > podendo me ajudar agrades�o. � o famoso tree-way-handshake das conex�es TCP. Exemplo: Cliente HTTP inicia uma requisi��o, ent�o ele manda um pacote TCP com a flag SYN ativo para o servidor de destino. Ent�o o servidor de destino responde com um pacote TCP com os flags SYN-ACK ativos. Ent�o o cliente recebeu o SYN-ACK do servidor e responde ent�o com ACK, estabelecendo a conex�o TCP. A partir da� at� o final da conex�o s� ir�o trafegar pacotes com o flag ACK ativo. Abra�o! Alejandro Flores --------------------------------------------------------------------------- Esta lista � patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br Regras de utiliza��o da lista: http://linux-br.conectiva.com.br FAQ: http://www.zago.eti.br/menu.html
