Não custa perguntar os seu equipamento... router... modem...

No meu caso, eu usava um modem bem vagabundo que limitava minha conexão, mas não interferia nos downloads. Detalhe... só no Linux... no windows funcionava normalmente. Fiz os mais variados testes, até o muito comentado 'Desativação do protocolo IPV6'.. e nada resolvia...

Troquei o equipamento por um TP-LINK e pronto.... caso resolvido.

On 03/17/2011 04:00 PM, Paulo Rogério Batalhão wrote:
* Deu saudade agora... Iptables... bons tempos!!! ;)

Fabio, boa tarde!

Você usa Squid também?

O problema não está aqui:

iptables -t nat -A PREROUTING -p TCP -i eth0 --dport 2200 -j DNAT --to
192.168.0.1:2200


Algum problema de roteamento (meio que fragmentado)?
Porque no download a conexão já está estabelecida e a filtragem é feita de maneira diferente!


Em 17/03/2011 15:34, Fabiano Barros escreveu:
Pessoal,

Tenho um servidor q apenas compartilha a minha net e serve de firewall,
porem ta deixando a navegação lenta, só que o download ta rapido, o que pode
ser?

criei um script de iptables seguindo tutoriais na net, porem ainda assim
considero q não domino esta ferramenta.

desde já agradeço a atenção de todos.


segue meu script de iptables..

#!/bin/bash

#Limpando as tabelas
iptables -F
iptables -t nat -F
iptables -t mangle -F

#Protege contra os "ping of death"
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j
ACCEPT

#Protege contra os ataques do tipo "Syn-flood, Dos, etc"
iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT

#Permitir repassamento (NAT,DNAT,SNAT) de pacotes estabilizados e os
repassados
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

#Logar os mortos por inatividade
iptables -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG

#Protege contra port scanners avancados (Ex.: nmap)
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit
1/s -j ACCEPT

#Protege contra pacotes que podem procurar e obter informacoes da rede
interna
iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP

#Protege contra todos os pacotes danificados suspeitos
#iptables -A FORWARD -m unclean -j DROP

#Bloqueando tracertroute
iptables -A INPUT -p udp -s 0/0 -i eth0 --dport 33435:33525 -j DROP

#Performance - Setando acesso a web com delay minimo
iptables -t mangle -A OUTPUT -o eth0 -p tcp --dport 53 -j TOS --set-tos
Minimize-Delay
iptables -t mangle -A OUTPUT -o eth0 -p tcp --dport 80 -j TOS --set-tos
Minimize-Delay

#Libera loopback
iptables -A INPUT -i lo -j ACCEPT

iptables -t nat -A PREROUTING -p TCP -i eth0 --dport 2200 -j DNAT --to
192.168.0.1:2200

#Libera conexoes  dentro pra fora
iptables -A OUTPUT -p tcp --destination-port 80 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 3306 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 22 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 20 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 21 -j ACCEPT

iptables -A OUTPUT -p tcp --destination-port 25 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 110 -j ACCEPT

iptables -A OUTPUT -p tcp --destination-port 86 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 5190 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 443 -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 9162 -j ACCEPT

iptables -A INPUT -p tcp --destination-port 9162 -j ACCEPT

#Compartilha a web na rede interna
echo "1">  /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

#------------------------------------------------------------------------------
echo "Firewall carregado..."





--
Mais sobre o Ubuntu em português: http://www.ubuntu-br.org/comece

Lista de discussão Ubuntu Brasil
Histórico, descadastramento e outras opções:
https://lists.ubuntu.com/mailman/listinfo/ubuntu-br

Responder a