* Deu saudade agora... Iptables... bons tempos!!! ;)
Fabio, boa tarde!
Você usa Squid também?
O problema não está aqui:
iptables -t nat -A PREROUTING -p TCP -i eth0 --dport 2200 -j DNAT --to
192.168.0.1:2200
Algum problema de roteamento (meio que fragmentado)?
Porque no download a conexão já está estabelecida e a filtragem é feita
de maneira diferente!
Em 17/03/2011 15:34, Fabiano Barros escreveu:
Pessoal,
Tenho um servidor q apenas compartilha a minha net e serve de firewall,
porem ta deixando a navegação lenta, só que o download ta rapido, o que pode
ser?
criei um script de iptables seguindo tutoriais na net, porem ainda assim
considero q não domino esta ferramenta.
desde já agradeço a atenção de todos.
segue meu script de iptables..
#!/bin/bash
#Limpando as tabelas
iptables -F
iptables -t nat -F
iptables -t mangle -F
#Protege contra os "ping of death"
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j
ACCEPT
#Protege contra os ataques do tipo "Syn-flood, Dos, etc"
iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
#Permitir repassamento (NAT,DNAT,SNAT) de pacotes estabilizados e os
repassados
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
#Logar os mortos por inatividade
iptables -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG
#Protege contra port scanners avancados (Ex.: nmap)
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit
1/s -j ACCEPT
#Protege contra pacotes que podem procurar e obter informacoes da rede
interna
iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
#Protege contra todos os pacotes danificados suspeitos
#iptables -A FORWARD -m unclean -j DROP
#Bloqueando tracertroute
iptables -A INPUT -p udp -s 0/0 -i eth0 --dport 33435:33525 -j DROP
#Performance - Setando acesso a web com delay minimo
iptables -t mangle -A OUTPUT -o eth0 -p tcp --dport 53 -j TOS --set-tos
Minimize-Delay
iptables -t mangle -A OUTPUT -o eth0 -p tcp --dport 80 -j TOS --set-tos
Minimize-Delay
#Libera loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -t nat -A PREROUTING -p TCP -i eth0 --dport 2200 -j DNAT --to
192.168.0.1:2200
#Libera conexoes dentro pra fora
iptables -A OUTPUT -p tcp --destination-port 80 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 3306 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 22 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 20 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 21 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 25 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 110 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 86 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 5190 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 443 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 9162 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 9162 -j ACCEPT
#Compartilha a web na rede interna
echo "1"> /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
#------------------------------------------------------------------------------
echo "Firewall carregado..."
--
Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece
Lista de discussão Ubuntu Brasil
Histórico, descadastramento e outras opções:
https://lists.ubuntu.com/mailman/listinfo/ubuntu-br