Pessoal, peguei o modulo Iptables firewall pro Webmin e nao consegui ainda 
criar minhas regras porque simplesmente estou perdido numa questao puramente 
conceitual :=)

o negocio � que antes de voce usar esse modulo (quem tem sabe do que falo) 
voce tem que definir seus "network devices" e � nisso que estou me perdendo 
muito porque nao sei quais sao os meus.

vou explicar pra voces como esta minha rede para que se puderem, me ajudem...

-------------

1) tenho 1 roteador digitel ligado num link da brasil telecom.

2) esse roteador fica ligado num hub.

3) nesse hub se ligam 4 maquinas.

4) dessas 4 maquinas, 1 delas � a mais importante da minha rede, pois tem meu 
servidor DNS.

5) as demais maquinas rodam servicos como web e correio

6) a minha maquina principal (a do DNS) possui 2 placas de rede sendo:

6.1) 1 placa (eth0) contem o ip da maquina + 4 enderecos ips (eth0:0, eth0:1, 
etc) que sao os ips que uso no servidor DNS.

6.2) + 1 placa (eth1) que contem 1 unico endereco ip que � usado pelo rinetd. 
explicando melhor: nessa placa eu tenho o ip, digamos, 200.???.???.173. Esse 
ip � usado nos redirecionamentos do rinet, mais ou menos assim: tudo que vem 
de requisicao pra porta X desse ip � redirecionado pra porta Y de uma maquina 
(que nao esta na minha rede do link da BT, seria a minha quinta maquina) que 
tem ip dinamico e esta ligada fora da rede como disse numa adsl (usamos ela 
como uma especie de "deposito" de arquivos muito grandes que o pessoal faz 
download frequente).

A questao � que quero colocar um firewall nessa minha maquina principal e 
baixei o modulo de firewall (com iptables) pro webmin e preciso configurar 
nele essas placas de rede, mas nao sei em quais "conceitos" elas se encaixam: 
Internal Interface, External interface, DMZ, Internet ou Ignore....

Abaixo segue as definicoes desse modulo do webmin e se puderem me ajudar 
informando afinal o que eu devo informar pra minha eth0 e pra eth1 fico 
extremamente agradecido.

-----------

Internal Interface = is an interface that connects to your (whole or part of) 
LAN.

External interface = connects to a specified (fixed, not changing IPs) 
network that is assumed to have an unknown security grade (it may be your 
best friend but it may also be your worst enemy)

DMZ = Demilitarized Zone. That is a part of your network that is in front of 
the firewall and so not secured by it. Usually Webservers etc. are put there 
to minimize the incoming traffic to the LAN. You can choose special 
guidelines for the traffic from this network. For example if you may want to 
allow it the local clients to use it as their mailserver.

Internet = a network that has a fixed or dynamic IP. It is always assumed to 
be as hostile as "Big Brother Bill" himself.

Ignore = Do not care about it in the firewall configuration. The network 
traffic on this interface is not secured. This may be a really big hole in 
your firewall depending on the connections on this interface. You should only 
put the needed interfaces into a firewall box!

Assinantes em 02/08/2002: 2221
Mensagens recebidas desde 07/01/1999: 177518
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista: 
            mailto:[EMAIL PROTECTED]

Responder a