E ai pessoal BLZ??? Bom estou com um problema que eh o seguinte, tenhu um servidor ubuntu 5.10 com modem adsl configurado na eth0, e na eth1 minha rede com outros 2 micros com windows XP, fiz o roteamento conforme script abaixo, mas soh consigo conectar os sites do google e do orkut e nenhum mais !!!! vcs jah viram issu
?? No servidor conecta td mas nos dois clientes soh esses 2 sites, parece coisa de loko !!!!! por favor me ajudem ..... Grato =D
######## Modulos ########
modprobe ip_tables
modprobe iptable_filter
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_conntrack_irc
modprobe iptable_nat
modprobe ip_nat_ftp
modprobe ipt_LOG
modprobe ipt_state
modprobe ipt_MASQUERADE
modprobe iptable_mangle
# Parando o firewall ativo no momento:
iptables -F
iptables -Z
iptables -X
#### Definicao de Policiamento ####
# Tabela filter
iptables -t filter -P INPUT ACCEPT
iptables -t filter -P OUTPUT ACCEPT
iptables -t filter -P FORWARD ACCEPT
# Tabela mangle
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
#### Filter ####
# Aceita todo o trafego vindo do loopback e indo para o loopback
iptables -A INPUT -i lo -j ACCEPT
# Todo o trafego vindo da rede interna tambem e aceito
iptables -A INPUT -s 192.168.0.0/24
iptables -A INPUT -p ALL -s 127.0.0.1 -i lo -j ACCEPT
iptables -A INPUT -p ALL -s 192.168.0.1 -i lo -j ACCEPT
#Aqui eu libero as respostas do DNS para o meu firewall:
iptables -A INPUT -p udp -s 200.204.0.10 --sport 53 -j ACCEPT
iptables -A INPUT -p udp -s 200.204.0.138 --sport 53 -j ACCEPT
iptables -A INPUT -p udp -s 192.168.0.1 --sport 53 -j ACCEPT
#### Protecao contra Ping Flood ####
# Regra abaixo deixa passar 1 vez por segundo ( --limit 1/s )
# a passagem de PING ( echo-requests ) para a maquina Linux.
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-reply -m limit --limit 1/s -j RETURN
#### Protecao contra Syn Spoofing ####
# Esta regra bloqueia todos os enderecos da faixa 192.168.0.*
# que nao venham da ppp0 e a segunda regra bloqueia todos os enderecos
# 192.168.0.* que nao sejam da ppp0
#iptables -A INPUT -s 192.168.0.0/24 -i ! ppp0 -j DROP
#iptables -A INPUT ! -s 192.168.0.0./24 -i ppp0 -j DROP
#### Portas para Liberar ####
# Liberar conexao FTP
iptables -A INPUT -s 0/0 -p tcp --dport 20:21 -j ACCEPT
# Liberar SSH
iptables -A INPUT -s 0/0 -p tcp --dport 22 -j ACCEPT
#libero o MySql
iptables -A INPUT -i ppp0 -p tcp --destination-port 3306 -j ACCEPT
iptables -A INPUT -i eth1 -p tcp --destination-port 3306 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --destination-port 3306 -j ACCEPT
iptables -A INPUT -i eth1 -p udp --destination-port 3306 -j ACCEPT
#libero o Desktop Remoto do Windows
iptables -A INPUT -i ppp0 -p tcp --destination-port 3389 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --destination-port 3389 -j ACCEPT
# Liberando o apache pra web
iptables -A INPUT -i ppp0 -p tcp --destination-port 6080 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --destination-port 443 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --destination-port 80 -j ACCEPT
# Liberando SMTP
iptables -A INPUT -p tcp -i ppp0 --dport 25 -j ACCEPT
# Liberando POP3
iptables -A INPUT -p tcp -i ppp0 --dport 110 -j ACCEPT
# Liberando MYSQL
iptables -t nat -A PREROUTING -s 0/0 -m tcp -p tcp --dport 3306 -j DNAT --to-destination 192.168.0.1:3306
iptables -t nat -A PREROUTING -s 0/0 -m udp -p udp --dport 3306 -j DNAT --to-destination 192.168.0.1:3306
# Liberando Desktop Remoto
iptables -t nat -A PREROUTING -s 0/0 -m tcp -p tcp --dport 3389 -j DNAT --to-destination 192.168.0.253:3389
iptables -t nat -A PREROUTING -s 0/0 -m udp -p udp --dport 3389 -j DNAT --to-destination 192.168.0.253:3389
#### Bloqueios ####
# Bloqueando traceroute
iptables -A INPUT -p udp -i ppp0 --dport 33435:33525 -j DROP
#### Mangle ####
# Acelerando conexao mais rapida , diminuindo tempo de espera
iptables -t mangle -A OUTPUT -o eth1 -p tcp --dport 80 -j TOS --set-tos 0x08
iptables -t mangle -A OUTPUT -o eth1 -p tcp --dport 53 -j TOS --set-tos 0x08
iptables -t mangle -A OUTPUT -o eth1 -p tcp --dport 22 -j TOS --set-tos 0x08
iptables -t mangle -A OUTPUT -o eth1 -p tcp --dport 21 -j TOS --set-tos 0x08
iptables -t mangle -A OUTPUT -o eth1 -p tcp --dport 5800 -j TOS --set-tos 0x08
iptables -t mangle -A OUTPUT -o eth1 -p tcp --dport 5900 -j TOS --set-tos 0x08
iptables -t mangle -A OUTPUT -o eth1 -p tcp --dport 10000 -j TOS --set-tos 0x08