Ol�

> Passei o dia hoje fazendo alguns testes, primeiro acrescentei algumas linhas
> no iptables, segue abaixo:
> 
> iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 4444 -j
> DNAT --to-destination 192.168.0.100:80

ok

> #TESTANDO ACESSO EXTERNO PELO HTTP
> iptables -A INPUT -i ppp0 -p tcp -s 0/0 --sport 4444 -m state --state
> ESTABLISHED,RELATED -j ACCEPT

Essa linha n�o � necess�ria. Antes do pacote ser analisado pela chain
INPUT, ele vai ter o seu destino trocado na regra do DNAT, ent�o vai
ser analisado pela chain FORWARD.

> iptables -A INPUT -i ppp0 -p udp -s 0/0 --sport 4444 -m state --state
> ESTABLISHED,RELATED -j ACCEPT

Essa tamb�m n�o precisa. O HTTP utiliza protocolo TCP apenas.

> Vou pesquisar o que vem a ser o SYn e ACK, n�o tenho esse conhecimento,
> podendo me ajudar agrades�o.

� o famoso tree-way-handshake das conex�es TCP. 
Exemplo:
Cliente HTTP inicia uma requisi��o, ent�o ele manda um pacote TCP com
a flag SYN ativo para o servidor de destino. Ent�o o servidor de
destino responde com um pacote TCP com os flags SYN-ACK ativos. Ent�o
o cliente recebeu o SYN-ACK do servidor e responde ent�o com ACK,
estabelecendo a conex�o TCP. A partir da� at� o final da conex�o s�
ir�o trafegar pacotes com o flag ACK ativo.

Abra�o!
Alejandro Flores
---------------------------------------------------------------------------
Esta lista � patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br

Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utiliza��o da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html

Responder a