+ Responder ao Tópico



  1. #1

    Question Regra para acesso interno!

    Boa tarde pessoal.

    Estou com um problema aqui na empresa.

    Tenho um firewall Iptables com a eth0 sendo wan e eth1 lan.
    Existe na rede interna dois servidores apache, o primeiro roda na porta 80 e tem o site principal da empresa.
    O segundo roda na porta 4000 e tem o sistema ocomon instalado.
    Então eu quero colocar um link http://200.x.x.x:4000/ocomon no site principal para o acesso do ocomon tanto pela wan e lan.
    Eu coloquei a seguinte regra que liberou de fora para dentro da rede:
    iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 4000 -j DNAT --to 192.168.200.10

    Só que dentro da minha rede eu não consigo acessar este mesmo link, pois ele esta apontado com o ip externo 200.x.x.x
    Qual regra devo colocar para conseguir o acesso(pelo mesmo link, uma vez que se colocar o ip do servidor interno eu tenho acesso ok)também pela rede interna?

  2. #2

    Padrão

    tenta a regra:
    iptables -t nat -A POSTROUTING -o eth1 -p tcp --sport 4000 -s 192.168.200.10 -j SNAT --to 200.x.x.x

    acho que é mais ou menos por aí.

    mas o ideal é voce criar uma outra rede só pra servidores.
    Última edição por Patrick; 29-10-2008 às 15:39.

  3. #3

    Padrão

    oi amigos eu estou procurando algum site que tenha regras pra mim poder colocar na minha rede, regra como deixar o msn mais rapido, radio uol.etc. se vc souber algum vafor me ajudem ai. fico muito grato pela anteção e ajuda de todos vcs.

  4. #4

    Thumbs down

    Olá Patrick..

    Não deu certo!!!

    Mas valeu aí pela atenção cara....

  5. #5

    Padrão

    mas a regra subiu neh?

    tenta colocar essas 2 regras entao:

    iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 4000 -d 200.x.x.x -j DNAT --to 192.168.200.10
    iptables -t nat -A POSTROUTING -o eth1 -p tcp --dport 4000 -d 192.168.200.10 -s 192.168.200.0/24 -j SNAT --to 200.x.x.x

  6. #6

    Cool

    Ainda não deu liga velho...
    As três regras subiram ok...
    E lá vamos nós...

    Valew.

  7. #7

  8. #8

    Padrão

    qual é o ip interno do seu firewall 192.168.200.1 ?

    tenta a regra:
    iptables -t nat -A POSTROUTING -s 192.168.200.0/24 -d 200.x.x.x --dport 4000 -j SNAT 192.168.200.1

  9. #9

    Padrão

    Isso é o Firewall, eth1 é 192.168.200.1
    Mas a regra também não deu certo!
    A princípio não tinha subido a regra aí adicionei o -p tcp e o --to antes do 192.168.200.1
    Aí subiu...
    Mas deu zebra ainda..

    Mas valew mesmo assim brother.

  10. #10

    Padrão

    vamos recapitular.

    remove as regras adicionadas antes e inclui essas:

    iptables -A PREROUTING -i eth0 -d 200.x.x.x -p tcp --dport 4000 -j DNAT --to 192.168.200.10
    iptables -A PREROUTING -i eth1 -d 200.x.x.x -p tcp --dport 4000 -j DNAT --to 192.168.200.10
    iptables -A POSTROUTING -o eth1 -p tcp --dport 4000 -d 192.168.200.10 -j SNAT --to 192.168.200.1

  11. #11

  12. #12

    Padrão

    hummm, teoricamente essas 3 regras teriam que funcionar, nao estou conseguindo ver onde está o erro.

    cola o iptables -t nat -nvL aí denovo.

  13. #13

    Padrão

    vamos la agora vai! =)

    Código :
    iptables -t nat -A PREROUTING -p tcp -i eth1 -d 200.228.42.1 --dport 4000 -j DNAT --to 192.168.200.10
    iptables -t nat -A POSTROUTING -d 192.168.200.10 -j SNAT --to 192.168.200.1
    iptables -t nat -A POSTROUTING -d 192.168.200.10 -j SNAT --to eth0

    regras retiradas de:
    https://under-linux.org/forums/apach...tml#post356151

  14. #14

    Padrão

    Dae Patrick...

    Valew de novo cara, mas também não deu.

    Abraço.

  15. #15

    Padrão

    as regras subiram normal neh? o ip que voce publica o serviço da porta 4000 é 200.228.42.1 mesmo?

  16. #16

    Padrão

    coloca assim entao:

    Código :
    iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 4000 -j DNAT --to 192.168.200.10
    iptables -t nat -A POSTROUTING -d 192.168.200.10 -j SNAT --to 192.168.200.1

  17. #17

    Padrão

    Obrigado pela força aí cara.
    Mas eu desisto!
    Vou achar uma outra solução.

    Obrigado mais uma vez.

  18. #18

    Padrão

    tranquilo cara, mas se achar uma solução posta aí.