Fórum Ubuntu Linux - PT
Suporte Técnico => Servidores => Tópico iniciado por: _ubuntu_ em 17 de Dezembro de 2012, 11:55
-
Bom dia, boa tarde, boa noite galera...
seguinte..
minha rede
|-nuvem
|
modem
|
|
|--eth1 ip: 192.168.1.40
servidor proxy squid3 + firewall
|--eth0 ip: 10.1.1.1
|
|----------computador cliente
|
servidor win server 2003 = usando Terminal Service porta 3389 ~ ip 10.1.1.50
sendo assim eu ja tentei diversos comandos iptables, e até agora nada..ja passei 3 dias pesquisando no google e testando tudo que é iptables e nada! sendo assim estou aqui pedindo para que alguem possa me ajudar.. a ultima tentativa foi essa...
#iptables -t nat -A PREROUTING -p tcp --dport 3389 -d 192.168.1.40 -j DNAT --to-destination 10.1.1.50:3389
#iptables -t nat -A POSTROUTING -p tcp -d 10.1.1.50 -j MASQUERADE
e nada!!!
-
... vc colocou esses "#" no início da linha apenas aqui, certo? Pq, como vc deve saber, eles não podem aparecer no seu script, ou vc vai transformar essas linhas em comentários.
-
E então Zekkerj, como eu vi:
iptables -t nat -A PREROUTING -p tcp --dport 3389 -d 192.168.1.40 -j DNAT --to-destination 10.1.1.50:3389
Ele não poderia remover esse ":3389" de --to-destination 10.1.1.50:3389 ?
-
Poderia. Mas como dizem os advogados... "o que abunda, não prejudica".
-
Certo..! ;D ;D
-
... vc colocou esses "#" no início da linha apenas aqui, certo? Pq, como vc deve saber, eles não podem aparecer no seu script, ou vc vai transformar essas linhas em comentários.
sim sim...me desculpe...esta com esse # só para demonstrar que foi feito com permissoes de superUsuario...
-
entao galera..ja tentei mais varias vezes e até agora nao tive exito....
tentei assim tbm
iptables -A INPUT -p tcp --destination-port 3389 -j ACCEPT
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 3389 -j DNAT --to-destination 10.1.1.50:3389
iptables -A FORWARD -p tcp -i eth1 --dport 3389 -d 10.1.1.50 -j ACCEPT
mas nd tbm..
-
entao galera..ja tentei mais varias vezes e até agora nao tive exito....
tentei assim tbm
iptables -A INPUT -p tcp --destination-port 3389 -j ACCEPT
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 3389 -j DNAT --to-destination 10.1.1.50:3389
iptables -A FORWARD -p tcp -i eth1 --dport 3389 -d 10.1.1.50 -j ACCEPT
mas nd tbm..
Use somente estas duas linhas.
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 3389 -j DNAT --to-destination 10.1.1.50:3389
iptables -A FORWARD -p tcp -i eth1 --dport 3389 -d 10.1.1.50 -j ACCEPT
E além disso vc deve configurar no modem que todas as requisições para o endereço válido dele sejam redirecionadas para o ip da eth1.
Gerelmente vc informa o ip DMZ no modem.
-
Essa regra: iptables -A FORWARD -p tcp -i eth1 --dport 3389 -d 10.1.1.50 -j ACCEPT
Tenta deixar assim: iptables -A PREROUTING -p tcp -i eth1 --dport 3389 -d 10.1.1.50 -j ACCEPT
-
rodei o nmap e olha o resultado.
o# nmap -v 192.168.1.40
Starting Nmap 5.00 ( http://nmap.org ) at 2012-12-17 16:12 BRST
NSE: Loaded 0 scripts for scanning.
Initiating SYN Stealth Scan at 16:12
Scanning proxy (192.168.1.40) [1000 ports]
Discovered open port 445/tcp on 192.168.1.40
Discovered open port 80/tcp on 192.168.1.40
Discovered open port 22/tcp on 192.168.1.40
Discovered open port 139/tcp on 192.168.1.40
Discovered open port 3128/tcp on 192.168.1.40
Completed SYN Stealth Scan at 16:12, 0.08s elapsed (1000 total ports)
Host proxy (192.168.1.40) is up (0.0000080s latency).
Interesting ports on proxy (192.168.1.40):
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3128/tcp open squid-http
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.17 seconds
-
Essa regra: iptables -A FORWARD -p tcp -i eth1 --dport 3389 -d 10.1.1.50 -j ACCEPT
Tenta deixar assim: iptables -A PREROUTING -p tcp -i eth1 --dport 3389 -d 10.1.1.50 -j ACCEPT
essa parte em negrito me retorna esse erro:
iptables: No chain/target/match by that name.
-
Tenta assim: iptables -t nat -A PREROUTING -p tcp --dport 3389 -d 192.168.1.40 -j DNAT --to 10.1.1.50:3389
-
Certo, vamos lá. Antes de mudar os comandos, confirme que o tráfego está chegando no seu servidor, com o comando abaixo.
sudo iptables -t nat -L -v -n
Aliás, talvez ajude se vc mostrar seu firewall completo.
-
Certo, vamos lá. Antes de mudar os comandos, confirme que o tráfego está chegando no seu servidor, com o comando abaixo.
sudo iptables -t nat -L -v -n
Aliás, talvez ajude se vc mostrar seu firewall completo.
root@proxy:/diogo# iptables -t nat -L -v -n
Chain PREROUTING (policy ACCEPT 2 packets, 221 bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- 192.168.1.40 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3389 to:10.1.1.50:3389
Chain POSTROUTING (policy ACCEPT 1 packets, 540 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 1 packets, 540 bytes)
pkts bytes target prot opt in out source destination
-----------------------estou usando as seguintes regras do firewall
#!/bin/bash
iptables -A INPUT -p tcp --destination-port 3389 -j ACCEPT
iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT
#terminal server
iptables -t nat -A PREROUTING -i 192.168.1.40 -p tcp --dport 3389 -j DNAT --to 10.1.1.50:3389
somente essas....
outra duvida...pra que serve isso ??echo 1 /proc/sys/net/ipv4/ip_forward
preciso realmente adicionar esse 1 para funcionar ?
-
pra que serve isso ??echo 1 /proc/sys/net/ipv4/ip_forward
preciso realmente adicionar esse 1 para funcionar ?
Serve pra ativar o redirecionamento de pacotes. Sem isso os pacotes vão chegar em uma interface, mas não serão redirecionados pra outra.
-----------------
essa máquina onde vc está executando o firewall é mesmo a máquina do proxy?
-
pra que serve isso ??echo 1 /proc/sys/net/ipv4/ip_forward
preciso realmente adicionar esse 1 para funcionar ?
Serve pra ativar o redirecionamento de pacotes. Sem isso os pacotes vão chegar em uma interface, mas não serão redirecionados pra outra.
-----------------
essa máquina onde vc está executando o firewall é mesmo a máquina do proxy?
sim a mesma maquina onde uso o proxy squid3 autenticado! porr... ???
-
Então só resta uma conclusão: suas conexões não estão chegando em seu servidor proxy. Hora de rever o caminho dos pacotes até o destino.
Revendo a primeira página, vc citou um computador cliente que está na mesma rede local que o servidor windows a ser acessado. Essa máquina consegue acessar a máquina windows usando o endereço da interface externa do proxy?
-
pra que serve isso ??echo 1 /proc/sys/net/ipv4/ip_forward
preciso realmente adicionar esse 1 para funcionar ?
Serve pra ativar o redirecionamento de pacotes. Sem isso os pacotes vão chegar em uma interface, mas não serão redirecionados pra outra.
-----------------
essa máquina onde vc está executando o firewall é mesmo a máquina do proxy?
Sim ela é a mesma maquina, e esta usando proxy squid3 autenticado e firewall iptables, minha rede esta como segue o link da imagem abaixo:
www.systemware.com.br/rede.png
entao é o seguinte, de outro local atravez da internet equero acessar o windows server 2003, sendo que o mesmo ja é possivel acessar mas somente na rede interna, e nao externa, os 3 computadores da rede, 'computador01, computador02 e server2003' todos conseguem acessar todos, tanto TS quanto compartilhamento normalmente. porem é como eu havia dito, nao consigo acessar de fora, e acredito que preciso de uma regra de firewall para consertar isso.
obrigado.
-
Então, cara: a partir da internet, vc tem o modem no meio do caminho, e pelo que você descreveu esse modem está roteado.
Você tem que se certificar de liberar essa porta no modem, redirecionando-a pro endereço externo do seu proxy.
-
Você tem que se certificar de liberar essa porta no modem, redirecionando-a pro endereço externo do seu proxy.
sim amigo, mas é como esta na imagem, a porta que preciso que é a 3389 ja esta apontando para o ip 192.168.1.40 que é o proxy-firewall, e dentro dele coloquei as regras para redirecionamento atravez do iptables!....peço que analise na imagem a descrição do redirecionamento para constar se esta certo...ahhh
a porta 22 que esta apontando do modem para o servidor esta funcionando belezinha por conexao externa. sendo assim sei que esta liberado certo a 3389.
obrigado.
-
Então há a possibilidade da porta 3389 estar sendo bloqueada pelo seu provedor. Aliás, qual é?
-
Então há a possibilidade da porta 3389 estar sendo bloqueada pelo seu provedor. Aliás, qual é?
meu provedor é a GVT.
Desculpe-me esqueci de informar...essa possibilidade de ser bloqueada pelo provedor esta descartada, pois esqueci de mensionar, o windows 2003 server FORA do proxy ou seja ligado deretamente ao modem esta fornecendo conexao TS normalmente!
existe a possibilidade de deixar a estrutura assim como abaixo??
nuvem>modem>swtich>servidor2003>
ᶫ->proxy+firewall>switch>computadores
e assim os computadores locais acessar o servidor2003??
sendo que ficaria assim entao...servidor2004 com ip 192.168.1.50
computador01 ip 10.1.1.2
computador02 ip 10.1.1.3
e eles conseguirem acessar o windows 2003 atravez de TS e compartilhamento ? existe essa possibilidade, pois ai resolveria o problema de TS.
Obrigado pela atenção!
-
Mesmo assim os pacotes não chegam na sua regra... os contadores não negam.
sudo iptables -t nat -L -v -n
sua regra de redirecionamento estava com contagem 0 da última vez que vc postou. Isso é sinal de que nenhum pacote foi redirecionado, isso só acontece pq eles não estão chegando aí.
-
ja nao sei mais o que fazer...ja fiz de tudo...ja tentei todas as regras possiveis do iptables e até agora nada...ta dificil..vou fazer mais umas pesquisas no google...e outros testes.
-
Eu já dei a resposta mas parece que você não leu... Você deve apontar no modem/router o ip de destino dos pacotes. Geralmente é um campo chamado DMZ.
-
Eu já dei a resposta mas parece que você não leu... Você deve apontar no modem/router o ip de destino dos pacotes. Geralmente é um campo chamado DMZ.
nao sei exatamente para que serve DMZ mas fiz o seguinte:
www.systemware.com.br/dmz.png
e as portas estao assim:
www.systemware.com.br/nat.png
certo??
-
Aparentemente está certo..! E agora teste..?
-
É isso mesmo amigo... As portas não tem efeito já que quando voê configura o IP todas as portas são direcionadas para o 192.168.1.40.
Sendo assim o ip citado recebendo os pacotes da internet vc pode configurar seu firewall para redireciona-los a seu bem entender.
-
É isso mesmo amigo... As portas não tem efeito já que quando voê configura o IP todas as portas são direcionadas para o 192.168.1.40.
Sendo assim o ip citado recebendo os pacotes da internet vc pode configurar seu firewall para redireciona-los a seu bem entender.
usando essas regras abaixo de iptables:
iptables -t nat -A PREROUTING -p tcp --dport 3389 -j DNAT --to-destination 10.1.1.50:3389
iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT
obtive esse resultado:
root@proxy:/diogo# iptables -t nat -L -v -n
Chain PREROUTING (policy ACCEPT 1354 packets, 242K bytes)
pkts bytes target prot opt in out source destination
2 120 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3389 to:10.1.1.50:3389
Chain POSTROUTING (policy ACCEPT 809 packets, 59802 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 809 packets, 59802 bytes)
pkts bytes target prot opt in out source destination
-
mas até agora nada de conexao! =[
-
mas até agora nada de conexao! =[
Acho que agora vc deve colocar os padrões das regras para DROP pois como está ACCEPT ele está aceitando para sí mesmo.
Lembrando que setando para DROP ele vai bloquear tudo e só liberar o que você autorizar.
iptables -P FORWARD DROP
iptables -P INPUT DROP
-
Gente, não é assim que o iptables funciona... isso não tem nada a ver com o problema.
Mudar o padrão para DROP só vai piorar o problema.
As conexões não acontecem pq os pacotes não chegam. Tem que rever a configuração do modem, e conversar com o provedor que pode estar bloqueando as conexões.
-
acredito que o provedor nao esta bloqueando, pois se eu deixar assim: nuvem>modem>server2003
e tentar conectar de fora, funciona que é uma belezura...sendo assim nao pode estar sendo bloqueado!
mas eu preciso que fique assim nuvem>modem>proxy+firewall>switch>server2003
>computador01
>computador02
intendem agora??? obrigado!
-
Mas então pq os pacotes não chegam ao seu proxy? Os contadores não estão avançando. Isso é sinal de que os pacotes não chegam.
Você não tinha nenhuma regra de bloqueio ativa.
Você usou o mesmo endereço pro proxy que usou pro servidor?
-
Você usou o mesmo endereço pro proxy que usou pro servidor?
como assim ?? endereço IP???
proxy = 192.168.1.40
server2003 = 10.1.1.50
-
Quando vc conectou o servidor diretamente ao modem, usou esse mesmo endereço?
-
Quando vc conectou o servidor diretamente ao modem, usou esse mesmo endereço?
quando conectei o servidor direto no modem, mudei o ip dele para 192.168.1.50 e coloquei no NAT dentro do modem 192.168.1.50:3389
e assim funciona normal!
-
Já tentou usar esse mesmo endereço no seu proxy, em vez do 192.168.1.40?
-
nao mas vou tentar assim que eu puder..
-
Olá, venho por meio deste avisar que até agora nada!!! até o presente momento nada de conexao...tentei de tudo..vou colar abaixo todas as regras que tentei no iptables...
iptables -A OUTPUT -p tcp --dport 3389 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.1.180:3389
#http://www.vivaolinux.com.br/dica/Liberando-acesso-ao-TSWEB-(Terminal-Services)-externo-no-firewall
#iptables -A INPUT -p tcp --destination-port 3389 -j ACCEPT
#iptables -t nat -A PREROUTING -i 192.168.1.40 -p tcp --dport 3389 -j DNAT --to-destination 10.1.1.50:3389
#iptables -A FORWARD -p tcp -i 192.168.1.40 --dport 3389 -d 10.1.1.50 -j ACCEPT
#iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 3389 -j REDIRECT --to-port 3128
#iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT
#terminal server
#iptables -t nat -A PREROUTING -i 192.168.1.40 -p tcp --dport 3389 -j DNAT --to 10.1.1.50:3389
#iptables -t nat -A PREROUTING -p tcp --dport 3389 -d 192.168.1.40 -j DNAT --to-destination 10.1.1.50:3389
#iptables -t nat -A POSTROUTING -p tcp -d 10.1.1.50 -j MASQUERADE
#iptables -A INPUT -p tcp ! --sport 3389:3389 -j ACCEPT
#iptables -t nat -A PREROUTING -i 10.1.1.1 -p tcp --dport 3389 -j DNAT --to 192.168.1.180
#Libera trafego total para a porta
#iptables -A INPUT -p tcp --dport 3389 -j ACCEPT
#iptables -t nat -A PREROUTING -i 192.168.1.40 -p tcp --dport 3389 -j DNAT --to 10.1.1.50
#*
#iptables -t nat -A PREROUTING -p tcp --dport 3389 -j DNAT --to-destination 10.1.1.50:3389
#iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT
#iptables -A PREROUTING -t nat -i eth1 -p tcp --dport 3389 -j DNAT --to 10.1.1.50:3389
#iptables -A INPUT -p tcp -m state --state NEW --dport 3389 -i eth1 -j ACCEPT
alguem tem uma luz ??
obs: claro que todas as regras eu tirei o comentario para testar!!!
-
O acesso remoto no Windows usa a porta 3389..! Certo.! Você usa modem..? Tem Ip Válido na Internet..? Ip Fixo.? Você tem certeza que permitiu o acesso remoto nas Configurações Avançadas do Sistema, na Aba Remoto..?
-
O acesso remoto no Windows usa a porta 3389..! Certo.! Você usa modem..? Tem Ip Válido na Internet..? Ip Fixo.? Você tem certeza que permitiu o acesso remoto nas Configurações Avançadas do Sistema, na Aba Remoto..?
tudo isso que voce esta falando eu ja fiz.. inclusive consegui a solução atravez de um amigo.
logo quando eu tiver um tempinho eu posto a solução aqui!!!
só adiantando..o problema realmente estava nas regras de iptables ! ! !
-
Que bom que conseguiu resolver..! Poste-nos a solução quando puder..!
-
Esse script abaixo, foi o que consegui com um amigo, sendo assim logo modifiquei ele para minha rede e as portas que eu precisava...
esse scritp abaixo não esta como o meu, mas é praticamente a mesma coisa, quem for usar ele só tem que alterar conforme precisar...!!! Obrigado a todos.
#!/bin/bash
# Script de Firewall
#####################################
### Passo 1: Primeiro vamos arrumar a casa :) ###
#####################################
# Limpando as Regras
iptables -F
iptables -X
iptables -F -t nat
iptables -X -t nat
iptables -F -t mangle
iptables -X -t mangle
# Definindo a Politica Default das Cadeias
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
######################################
### Passo 2: Antes de Servir, vamos nos proteger ! ###
######################################
# Desabilitando o trafego IP Entre as Placas de Rede
echo "0" > /proc/sys/net/ipv4/ip_forward
# Configurando a Protecao anti-spoofing
#echo "Setting anti-spoofing .....[ OK ]"
#for spoofing in /proc/sys/net/ipv4/conf/*/rp_filter; do
# echo "1" > $spoofing
#done
#######################################
### Passo 3: Carregando os modulos do iptables ###
#######################################
modprobe ip_tables
modprobe iptable_filter
modprobe iptable_mangle
modprobe iptable_nat
modprobe ipt_MASQUERADE
echo "regras carregadas .............[ OK ]"
#######################################
### Passo 4: Agora, vamos definir o que pode passar e o que nao ###
#######################################
# Cadeia de Entrada. Esta cadeia, so vale para o proprio host
# Qualquer pacote IP que venha do localhost, Ok.
iptables -A INPUT -i lo -j ACCEPT
# REDE INTERNA LIBERADA
iptables -A INPUT -i eth3 -j ACCEPT
# No iptables, temos de dizer quais sockets sao validos em uma conexao
iptables -A INPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
iptables -t nat -A PREROUTING -s 10.1.1.50 -j ACCEPT
# Cadeia de Reenvio (FORWARD)
# Primeiro, ativar o mascaramento (nat).
iptables -t nat -F POSTROUTING
#rede externa
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
# Agora dizemos quem e o que podem acessar externamete
# No iptables, o controle do acesso a rede externa e feito na cadeia "FORWARD"
iptables -A FORWARD -p tcp --dport 465 -j ACCEPT
iptables -A FORWARD -p tcp --dport 110 -j ACCEPT
iptables -A FORWARD -p tcp --dport 26 -j ACCEPT
iptables -A FORWARD -p tcp --dport 995 -j ACCEPT
iptables -A FORWARD -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -p tcp --dport 587 -j ACCEPT
iptables -A FORWARD -p tcp --dport 3456 -j ACCEPT
iptables -A FORWARD -p tcp --dport 1863 -j ACCEPT
iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT
iptables -A INPUT -p udp --dport 5100 -j ACCEPT
iptables -t nat -I PREROUTING -p tcp -d 200.201.0.0/16 -j ACCEPT
iptables -t nat -I PREROUTING -p tcp -d 200.223.0.0 -j ACCEPT
iptables -I FORWARD -p tcp -d 200.201.0.0/16 -j ACCEPT
iptables -I FORWARD -p tcp -d 200.223.0.0 -j ACCEPT
#sintegra
#iptables -t nat -I PREROUTING -p tcp -d 200.198.239.21 -j ACCEPT
#iptables -A FORWARD -s 10.1.1.0/24 -p tcp --dport 8017 -j ACCEPT
iptables -A FORWARD -s 10.1.1.0/24 -p tcp --dport 2059 -j ACCEPT
iptables -A FORWARD -s 10.1.1.0/24 -p tcp --dport 3456 -j ACCEPT
iptables -A FORWARD -s 10.1.1.0/24 -p tcp --dport 5100 -j ACCEPT
#terminal server
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 3389 -j DNAT --to 10.1.1.50:3389
#iptables -I FORWARD -p tcp --dport 3389 -j ACCEPT
#SSH
#iptables -t nat -A PREROUTING -i eth4 -p tcp --dport 2122 -j DNAT --to 192.168.0.175:2122
#iptables -I FORWARD -p TCP --dport 2122 -j ACCEPT
#conectividade
#iptables -t nat -A PREROUTING -d 200.198.239.21/24 -p tcp --dport 80 -j RETURN
#iptables -t nat -A PREROUTING -d 200.198.232.62/24 -p tcp --dport 80 -j RETURN
#ms-proxy
#iptables -t nat -A PREROUTING -i eth3 -p tcp --dport 1863 -j REDIRECT --to-port 1863
# Redireciona porta 80 para 3128 (squid)
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 443 -j REDIRECT --to-port 3128
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A INPUT -i tap+ -j ACCEPT
iptables -A FORWARD -i tap+ -j ACCEPT
# Acesso ao Conectividade Social e SEFIP (host - cmt.caixa.gov.br):
#iptables -A FORWARD -p tcp -s 10.1.1.0/24 -d 200.201.173.68 -j ACCEPT
#iptables -A FORWARD -p tcp -s 10.1.1.0/24 -d 200.201.166.200 -j ACCEPT
#iptables -A FORWARD -p tcp -s 10.1.1.0/24 -d 200.201.174.204 -j ACCEPT
#iptables -A FORWARD -p tcp -s 10.1.1.0/24 -d 200.201.174.207 -j ACCEPT
#sped fiscal
#iptables -A FORWARD -p tcp -s 10.1.1.0/24 -d 200.198.239.21 -j ACCEPT
# REDE INTERNA LIBERADA
#abnt catalogo
#iptables -t nat -A PREROUTING -i eth1 -p tcp -d !205.237.197.94 --dport 80 -j REDIRECT --to-port 3128
iptables -A FORWARD -i eth1 -j ACCEPT
#iptables -A FORWARD -p tcp -s 10.1.1.0/24 -d 205.237.197.94 -j ACCEPT
# No iptables, temos de dizer quais sockets sao validos em uma conexao
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
########################################
### Finalmente, podemos "Ligar" o foward (clientes) :) ###
########################################
# Habilitando o trafego Ip, entre as Interfaces de rede
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "Firewall OK ...............[ OK ]"
Obrigado a todos.
-
Nos parece um firewall bem simples..! Que bom que resolveu o problema..! ;)