+ Responder ao Tópico



  1. #1

    Padrão Redirecionar portas

    Boa tarde.

    Caros colegas, Estou com um problema ao configurar o acesso ao VNC de uma determinada maquina em minha rede.
    É o seguinte: Minha internet vem atravez de um link da embratel com um roteador. Esse roteador atribui o ip da rede local de uma determinada maquina, exp: 192.168.1.10 a um ip de internet exp:200.65.213.10, sempre que eu quero ter acesso a essa maquina via VNC eu informo o ip de internet.
    Ja configurei uma vez, mas precisei formatar meu linux e fiz o bakup do arquivos Kurumin-firewall e Squid, reinstalei tudo o squid e o firewall colei o backup e mesmo assim não funciona.
    Alguem poderia me dar uma luz??

    Meu servidor e o roteador está ligado ao switch, estou compartilhando a internet só com uma placa de rede.

  2. #2

    Padrão

    Posta as regras do teu FW pra gente dar uma olhada...



  3. #3

    Padrão

    Você está fazendo uma dnat do endereço quente pro 192.168.1.10?

    tipo:

    iptables -t nat -A PREROUTING -d 200.XXX.XXX.XXX -j DNAT --to 192.168.1.10?

    Verifique se não tem alguma regra antes da regra de redirecionamento para o ip da rede interna que esteja atrapalhando, ou até mesmo algum módulo que você esteja esquecendo de carregar.

    Abraço.

  4. #4

    Padrão Meu arquivo de configuraçãoKurumin-firewall

    #!/bin/bash
    # Script de configuração do iptables gerado pelo configurador do Kurumin
    # Este script pode ser usado em outras distribuições Linux que utilizam o Kernel 2.4 em diante
    # Por Carlos E. Morimoto

    firewall_start(){

    # Abre para uma faixa de endereços da rede local
    iptables -A INPUT -s 192.168.1.0/255.255.255.0 -j ACCEPT
    iptables -A INPUT -s 201.65.218.0/255.255.255.0 -j ACCEPT


    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    echo 1 > /proc/sys/net/ipv4/ip_forward

    # Abre uma porta (inclusive para a Internet)
    iptables -A INPUT -p tcp --dport 5800:5900 -j ACCEPT

    ## Libera o vnc para o servidor
    iptables -I FORWARD -p tcp -d 192.168.1.188 --dport 5900 -j ACCEPT
    iptables -t nat -A PREROUTING -p tcp --dport 5900 -j DNAT --to-destination 201.65.218.188:5900

    ## Libera o vnc para o itamar
    iptables -I FORWARD -p tcp -d 192.168.1.6 --dport 5900 -j ACCEPT
    iptables -t nat -A PREROUTING -p tcp --dport 5900 -j DNAT --to-destination 201.65.218.136:5900


    ## Libera o vnc para o servidor lojas
    iptables -I FORWARD -p tcp -d 192.168.1.189 --dport 5900 -j ACCEPT
    iptables -t nat -A PREROUTING -p tcp --dport 5900 -j DNAT --to-destination 201.65.218.189:5900

    ## Libera o vnc para o cordmalharia
    iptables -I FORWARD -p tcp -d 192.168.1.14 --dport 5900 -j ACCEPT
    iptables -t nat -A PREROUTING -p tcp --dport 5900 -j DNAT --to-destination 201.65.218.144:5900

    ## Libera o vnc para o secretaria
    iptables -I FORWARD -p tcp -d 192.168.1.4 --dport 5900 -j ACCEPT
    iptables -t nat -A PREROUTING -p tcp --dport 5900 -j DNAT --to-destination 201.65.218.134:5900

    ## Libera o vnc para o Diretoria 2
    iptables -I FORWARD -p tcp -d 192.168.1.2 --dport 5900 -j ACCEPT
    iptables -t nat -A PREROUTING -p tcp --dport 5900 -j DNAT --to-destination 201.65.218.132:5900

    # Ignora pings
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
    # Proteção contra IP spoofing
    echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter

    # Protege contra synflood
    echo "1" > /proc/sys/net/ipv4/tcp_syncookies

    # Proteção contra ICMP Broadcasting
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

    # Bloqueia traceroute
    iptables -A INPUT -p udp --dport 33435:33525 -j DROP


    # Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
    iptables -A INPUT -m state --state INVALID -j DROP


    # Abre para a interface de loopback.
    # Esta regra é essencial para o KDE e outros programas gráficos funcionarem adequadamente.
    iptables -A INPUT -i lo -j ACCEPT


    # Fecha as portas udp de 1 a 1024
    iptables -A INPUT -p udp --dport 1:1024 -j DROP
    iptables -A INPUT -p udp --dport 59229 -j DROP


    # Esta regra é o coração do firewall do Kurumin,
    # ela bloqueia qualquer conexão que não tenha sido permitida acima, justamente por isso ela é a última da cadeia.
    iptables -A INPUT -p tcp --syn -j DROP

    echo "O Kurumin Firewall está sendo carregado..."
    sleep 1
    echo "Tudo pronto!"
    sleep 1
    }
    firewall_stop(){
    iptables -F
    iptables -X
    iptables -P INPUT ACCEPT
    iptables -P FORWARD ACCEPT
    iptables -P OUTPUT ACCEPT
    }

    case "$1" in
    "start")
    firewall_start
    ;;
    "stop")
    firewall_stop
    echo "O kurumin-firewall está sendo desativado"
    sleep 2
    echo "ok."
    ;;
    "restart")
    echo "O kurumin-firewall está sendo desativado"
    sleep 1
    echo "ok."
    firewall_stop; firewall_start
    ;;
    *)
    iptables -L -n
    esac



  5. #5