Eso lo arreglas con FORWARD. Te paso un fichero de reglas base que uso habitualmente. Yo no uso SuSEfirewall2, lanzo siempre iptables a mano. En este caso, la adsl esta en monopuesto contra el linux, que es el que enmascara la red local. Un saludote. ---------------------------------------------------------------------- #echo -n Aplicando reglas del Firewall iptables -F iptables -X iptables -Z iptables -t nat -F iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT # eth0 va contra el cisco, eth1 a la lan. iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i eth1 -s 172.26.0.0/24 -j ACCEPT # Ahora con forward limitamos el acceso de la red interna al exterior. # Algunas maquinas tienen acceso completo al exterior # Servidor acceso completo iptables -A FORWARD -s 172.26.0.20 -i eth1 -p all -j ACCEPT # Aceptamos icmp iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p icmp -j ACCEPT # Aceptamos que vayan a puertos 80 iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 80 -j ACCEPT # Aceptamos que vayan a puertos https iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 443 -j ACCEPT # Aceptamos que envien mail iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 25 -j ACCEPT # Aceptamos que reciban mail iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 110 -j ACCEPT # Aceptamos que hagan ftp iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 20 -j ACCEPT iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 21 -j ACCEPT # Aceptamos que usen el msn iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 1863 -j ACCEPT iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 1900 -j ACCEPT # Aceptamos que consulten los DNS iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p tcp --dport 53 -j ACCEPT iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -p udp --dport 53 -j ACCEPT # Denegamos el resto iptables -A FORWARD -s 172.26.0.0/24 -i eth1 -j DROP # Enmascaramos la red local iptables -t nat -A POSTROUTING -s 172.26.0.0/24 -o eth0 -j MASQUERADE # Ahora cerramos accesos indeseados del exterior. iptables -A INPUT -j ACCEPT -p icmp -i eth0 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 2049 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 2049 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 2222 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 2222 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 3128 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 3128 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 3306 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 3306 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 3389 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 3389 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 5800 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 5900 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 5800 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 5900 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 8080 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 8080 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 12345 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 12346 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 31337 -s 0/0 iptables -A INPUT -j DROP -p udp --dport 31337 -s 0/0 iptables -A INPUT -j DROP -p tcp --dport 57000 -s 0/0 iptables -A INPUT -s 0/0 -p tcp --dport 1:1024 -j DROP iptables -A INPUT -s 0/0 -p udp --dport 1:1024 -j DROP ----------------------------------------------------------------
Buenos dias, tengo un problema en la oficina y es que Varios usuarios usan el emule constantemente, y me saturan el ancho de banda del servidor a la hora de recibir correos, hay alguna forma de que con SuSEfirewall2 pueda denegar a ciertas ip's el uso de varios puertos ?
Un saludo
-- Para dar de baja la suscripción, mande un mensaje a: suse-linux-s-unsubscribe@suse.com Para obtener el resto de direcciones-comando, mande un mensaje a: suse-linux-s-help@suse.com