Prueba esto: # Abrir puertos para traceroute $netfilter -A FORWARD -p udp -d xxx.xxx.xxx.xxx/xxx --dport 33434:33523 -j ACCEPT # Para el TIME EXCEEDED $netfilter -A FORWARD -p udp -d xxx.xxx.xxx.xxx/xxx --dport 11 -j ACCEPT
Saludos, Carlos Solano. El jue, 12-02-2004 a las 16:50, Juan Orti Alcaine escribió: > El jue, 12-02-2004 a las 14:49, JFA escribió: > > On Thu, Feb 12, 2004 at 12:40:24PM +0100, Juan Orti Alcaine wrote: > > > Hola a todos, he montado un bridge transparente en el cual he metido > > > snort, HTB y alguna cosilla mas. Aparentemente funciona muy bien > pero me > > > he dado cuenta de que no puedo hacer pings o traceroutes al > exterior. El > > > esquema es algo asi: > > > > > > INTERNET ----- ROUTER ----- BRIDGE ----- FIREWALL ----- LAN > > Curiosa arquitectura de red, ¿ qué pinta el bridge antes del > firewall ? > > -es solo por curiosidad-. También supongo que el router es hardware, > no? > > > > Pues detectar ataques con Snort y hacer control del ancho de banda con > HTB. Y si, el firewall es hardware. > > > > > > > Desde la red local puedo hacer pings hasta el firewall, el router ya > no > > > contesta a los pings, he probado tambien con arping y lo mismo. > > > > > pues dale una ip al bridge y mira si responde al ping. ¿ Tienes el > > ip_forwarding activado ? > > Dandole una dirección IP si que llegan los pings hasta el router, pero > me interesaria no tener que darle ninguna, para que no sea vulnerable a > ataques. El ip_forwarding si que esta activo. > > Digo yo que será posible, ¿Alguna sugerencia? > > Saludos. > Juan Orti.