
		celsoedu
		
		(usa Slackware)
		
		Enviado em 29/01/2008 - 16:18h 
		Ola pessoal, sou novo no linux, e estou tendo um problema para redirecionar uma porta, dsitro OpenSuse 10.0
é o seguinte, eu crio uns relatorios que ficam na pasta do /srv/www/htdocs
o apache2 esta habilitado para a porta 8080
quando digito no navegador o ip da maquina 192.168.1.1 ele aparece, instalei o noip quando coloco o endereco criado maq.no-ip.info ele não mostra, uso um proxy com squid 
o firewall ta assim
#!/bin/bash
# /etc/rc.d/init.d/firewall
# chkconfig: 2345 90 10
# descrição: firewall criado 11/10/2007 como estudo
. /etc/rc.d/init.d/functions
IPTABLES="iptables"
prog="firewall"
case "$1" in
     start)
        echo -n $"Iniciando $prog :"
        # definindo parametros iniciais
        INTERFACE_EXT="eth0"
        INTERFACE_INT="eth0"
        IP_INTERFACE_INT="192.168.1.0/24"
        IP_REDE_EXT="192.168.1.5"
        $IPTABLES -FG
        $IPTABLES -F -t nat
        $IPTABLES -F -t mangle
        ######################Liberacao do Loopback
        $IPTABLES -A INPUT -i lo -j ACCEPT
         # habilita proxy transparente
        $IPTABLES -t nat -A PREROUTING -i $INTERFACE_INT -p tcp --dport 80 -j REDIRECT --to-port 3128
        # mascaramento de ip
        $IPTABLES -t nat -A POSTROUTING -o $INTERFACE_INT -j SNAT --to 192.168.1.5
        # proibe conexão com a internet de outras maquinas
        #$IPTABLES -t filter -A FORWARD  -s 192.168.1.145 -j DROP
        # permite conexões TCP de saida
        $IPTABLES -A OUTPUT -p tcp -o $INTERFACE_INT -j ACCEPT
        $IPTABLES -A INPUT  -p tcp ! --syn -i $INTERFACE_INT -j ACCEPT
        # redirecionamento do  RELATORIO exemplo                       porta externa            ip e porta interna
        $IPTABLES -t nat -A PREROUTING  -i eth0 -p tcp --dport 80 -j DNAT --to-destination  192.168.0.1:8080
        $IPTABLES -t nat -A PREROUTING  -i eth0 -p tcp --dport 80 -j DNAT --to-destination  192.168.1.1:8080
        $IPTABLES -t nat -A POSTROUTING -o $INTERFACE_INT -p tcp --dport 8080 -j SNAT --to-source 192.168.1.254
        #                                 eth0 ou ppp0 1 2
        ######################LIBERA OUTlOOK
        $IPTABLES -A FORWARD -p udp -s $IP_INTERFACE_INT -d 192.168.1.254 --dport 53 -j ACCEPT
        $IPTABLES -A FORWARD -p udp -s  192.168.1.254 --sport 53  -d $IP_INTERFACE_INT -j ACCEPT
        $IPTABLES -A FORWARD -p TCP -s $IP_INTERFACE_INT --dport 25 -j ACCEPT
        $IPTABLES -A FORWARD -p TCP -s $IP_INTERFACE_INT --dport 110 -j ACCEPT
        $IPTABLES -A FORWARD -p tcp  --sport 25 -j ACCEPT
        $IPTABLES -A FORWARD -p tcp  --sport 110 -j ACCEPT
        $IPTABLES -A FORWARD -p tcp  --dport 80 -j ACCEPT
        $IPTABLES -A FORWARD -p tcp  --dport 8080 -j ACCEPT
        $IPTABLES -t nat -A POSTROUTING -j MASQUERADE
         ######################Log a portas proibidas e alguns backdoors
        #Porta FTP
        $IPTABLES -A INPUT -p tcp --dport 21 -j LOG --log-prefix "Servico: FTP"
        #
        #Porta Wincrash
        $IPTABLES -A INPUT -p tcp --dport 5042 -j LOG --log-prefix "Servico: Wincrash"
        #
        #Portas BackOrifice
        $IPTABLES -A INPUT -p tcp --dport 31337 -j LOG --log-prefix "Servico: BackOrifice"
        $IPTABLES -A INPUT -p tcp --dport 31338 -j LOG --log-prefix "Servico: BackOrifice"
        #
        #Bloqueando tracertroute
        $IPTABLES -A INPUT -p udp -s 0/0 -i $INTERFACE_EXT --dport 33435:33525 -j DROP
        #
        #Precaucao contra BUG's na traducao de enderecos de rede (NAT)
        $IPTABLES -A OUTPUT -m state -p icmp --state INVALID -j DROP
        #
        #Bloqueia Pings vindo de fora
        $IPTABLES -A INPUT -i $INTERFACE_EXT -m state --state NEW -p icmp -j ACCEPT
        ######################Protege contra pacotes danificados
        #Portscanners, Ping of Death, ataques DoS, Syb-flood e Etc
        $IPTABLES -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
        $IPTABLES -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
        $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
        $IPTABLES -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
        $IPTABLES -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
        $IPTABLES -A FORWARD -m unclean -j DROP
        #
        echo
        ;;
    stop)
        echo -n $"Parando $prog: "
        $IPTABLES -F
        $IPTABLES -F -t nat
        $IPTABLES -F -t mangle
        echo
        ;;
 restart)
        echo $"Reiniciando $prog: "
 
desde de já agradeço a atenção, e dou os parabéns a vocês pois ja tirei muitas duvidas aqui
abraços
celso