Ola lista.

Estou criando um script para pode utilizar o iptables.
Pretendo separar a rede interna da internet, instalei o
CL 7.0 e
atualizei o kernel para vers�o 2.4.X.
Nesse servidor eu tambem vou ter o squid, no servidor
tenho duas placas de rede
eth0 em contato com a net
eth1 = 192.168.1.1/24
Minhas duvidas :
- Como fa�o para que a rede 192.168.1.0/24 tenha acesso
a um ip/porta na net ?
EX:
liberar pacotes de sa�da  para host.dominio.com.br porta
4044

- Como redireciono pacotes com destino a porta 80 para a
3128 do squid ?
- Como logo todos os pacotes que n�o forem permitidos
(algu�m tentando usar o icq por exemplo)

Esse � o come�o do meu script :


#Enable route
echo "1" > /proc/sys/net/ipv4/ip_forward
#Load modules
/sbin/depmod -a
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_tables
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE
#/sbin/modprobe ip_conntrack_ftp
#/sbin/modprobe ip_nat_ftp
#
IPTABLES="/usr/sbin/iptables"
$IPTABLES -F
$IPTABLES -F INPUT
$IPTABLES -F OUTPUT
$IPTABLES -F FORWARD
$IPTABLES -F -t mangle
$IPTABLES -t mangle -X
$IPTABLES -X
#
#Ping of death
$IPTABLES -A FORWARD -p icmp --icmp-type echo-request -m
limit --limit 1/s -j ACCEPT
#
#Syn-flood
$IPTABLES -A FORWARD -p tcp -m limit --limit 1/s -j
ACCEPT
#
#Port scanners
$IPTABLES -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST -
m limit --limit 1/s -j ACCEPT
#
#Pacotes danificados/suspeitos
$IPTABLES -A FORWARD -m unclean -j DROP
#
# Set Default Policies
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP


__________________________________________________________________________
Quer ter seu pr�prio endere�o na Internet?
Garanta j� o seu e ainda ganhe cinco e-mails personalizados.
Dom�niosBOL - http://dominios.bol.com.br



Assinantes em 12/03/2002: 2228
Mensagens recebidas desde 07/01/1999: 157953
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista:
            mailto:[EMAIL PROTECTED]

Responder a