Página 3 de 3 PrimeiroPrimeiro 123
+ Responder ao Tópico



  1. #41

    Padrão Re: Regras de NAT para acesso a 2º servidor

    1) é um servidor Dell comprado especificamente para ser nosso servidor de banco de dados. Nenhuma placa é wireless.

    2) pg_hba.conf:
    host all all 0/0 md5

    postgresql.conf:
    listen_addresses = '*'
    port = 5432

    3) Só consigo acessar o PG pela interface interna de rede (10.1.1.49). Pela externa não responde (187.7.131.35). É exatamente esse meu problema. Necessitome conectar ao banco externamente.

  2. #42

    Padrão Re: Regras de NAT para acesso a 2º servidor

    Talvez eu não tenha entendido direito, configure uma máquina na sua rede (uma estação de trabalho) com ip 187.7.131.x e tenta pingar para o IP 187.7.131.35. Por favor, faça esse teste.

    No PostgreeSQL já está atuando, digo, já tem banco de dados, tabelas e dados já sendo acessados e etc???
    Última edição por GeekWarMachine; 11-03-2011 às 10:16.



  3. #43

    Padrão Re: Regras de NAT para acesso a 2º servidor

    minha rede está assim:

    server linux (187.7.131.36 - funcionando como server de NET/firewall) ---> switch ---> estações + roteador wifi + server windows (2 placas 187.7.131.35 e 10.1.1.49)

    O server linux não pinga o IP externo do server windows!

    O PG está funcionando com o sistema que estou desenvolvendo e tem várias partes funcionais! Tem tabelas com mais de 1 milhão de registros já! Só que somente internamente!

    Minha primeira idéia era desligar aplaca externa do server windows e deixar somente a interna e o Linux fazer NAT para ele. Mas não estou conseguindo fazer isso!

  4. #44

    Padrão Re: Regras de NAT para acesso a 2º servidor

    1) O servidor Linux só tem 1 interface de rede mesmo? Ele recebe o link de internet em que interface? Explique melhor, se possível.

    2) Você tentou configurar uma máquina cliente da rede com um IP qualquer (187.7.131.X) para poder pingar para o host 187.7.131.35? Faça este teste por favor, pois desejo saber, se configurando um máquina da rede interna com um IP 187.7.131.X, apartir dela se consegue pingar para o IP 187.1.131.35.

    3) Apartir do servidor Linux aplique um traceroute para o IP 187.7.131.35 e cole aqui no fórum se possível.

    4) Apartir do servidor Linux rode o seguinte comando para realizar uma varredura no servidor Windows:

    # nmap -sV -P0 187.7.131.35

    E cole o resultado aqui.
    Última edição por GeekWarMachine; 11-03-2011 às 15:43.



  5. #45

    Padrão Re: Regras de NAT para acesso a 2º servidor

    1) O servidor linux tem DUAS interfaces de rede:
    eth0 recebe o link da internet (187.7.131.36)
    eth1 é o cabo qeu vai para o switch (10.1.1.1)

    2) configurei uma máquina para 187.7.131.37 e tentei pingar o servidor windows! Ele pinga normalmente. Na realidade o servidor Windows é 157.7.131.34 ed não 35 como disse anteirormente.

    3)
    Código :
    [B][email protected]:/etc# traceroute 187.7.131.34 
    traceroute to 187.7.131.34 (187.7.131.34), 30 hops max, 60 byte packets
     1  serverlinux (187.7.131.36)  3002.218 ms !H  3002.200 ms !H  3002.179 ms !H
     
    [email protected]:/etc# ping 187.7.131.34
    PING 187.7.131.34 (187.7.131.34) 56(84) bytes of data.
    From 187.7.131.36 icmp_seq=1 Destination Host Unreachable
    From 187.7.131.36 icmp_seq=2 Destination Host Unreachable
    From 187.7.131.36 icmp_seq=3 Destination Host Unreachable
    cFrom 187.7.131.36 icmp_seq=4 Destination Host Unreachable
    From 187.7.131.36 icmp_seq=5 Destination Host Unreachable
    From 187.7.131.36 icmp_seq=6 Destination Host Unreachable
    ^C
    --- 187.7.131.34 ping statistics ---
    8 packets transmitted, 0 received, +6 errors, 100% packet loss, time 7040ms
    pipe 3
    [email protected]:/etc# [/B]
    4)
    Código :
    [email protected]:/etc# nmap -sV -P0 187.7.131.34
     
    Starting Nmap 5.21 ( http://nmap.org ) at 2011-03-11 16:03 BRT
    Nmap done: 1 IP address (0 hosts up) scanned in 0.29 seconds
    [email protected]:/etc#

  6. #46

    Padrão Re: Regras de NAT para acesso a 2º servidor

    1) Cola denovo as regras de iptables, tu tem o script também? Cola aqui novamente. Isso parece ser no iptables e desejo analisar todas as regras.

    2) Esse é o outro IP do servidor Windows, o 10.1.1.49, certo? Apartir do servidor roda esses comandos:

    Verifique se pinga.

    # ping 10.1.1.49

    # nmap -sV -P0 10.1.1.49

    E cola eles aqui. Desejo ver como a interface interna responde.



  7. #47

    Padrão Re: Regras de NAT para acesso a 2º servidor

    1) as regras do IPTables são as do firestarter. Não tenho um script para elas.
    Se quiser posso te passar o resultado do iptables, mas script não possuo.

    2)
    Código :
    [email protected]:/etc# ping 10.1.1.49
    PING 10.1.1.49 (10.1.1.49) 56(84) bytes of data.
    64 bytes from 10.1.1.49: icmp_req=1 ttl=128 time=0.378 ms
    64 bytes from 10.1.1.49: icmp_req=2 ttl=128 time=0.238 ms
    64 bytes from 10.1.1.49: icmp_req=3 ttl=128 time=0.213 ms
    ^C
    --- 10.1.1.49 ping statistics ---
    3 packets transmitted, 3 received, 0% packet loss, time 1998ms
    rtt min/avg/max/mdev = 0.213/0.276/0.378/0.073 ms
    [email protected]:/etc# nmap -sV -P0 10.1.1.49
     
    Starting Nmap 5.21 ( http://nmap.org ) at 2011-03-11 16:58 BRT
    Nmap scan report for 10.1.1.49
    Host is up (0.014s latency).
    Not shown: 979 closed ports
    PORT      STATE SERVICE       VERSION
    111/tcp   open  rpcbind       2-4 (rpc #100000)
    135/tcp   open  msrpc         Microsoft Windows RPC
    139/tcp   open  netbios-ssn
    445/tcp   open  netbios-ssn
    1039/tcp  open  status        1 (rpc #100024)
    1047/tcp  open  nlockmgr      1-4 (rpc #100021)
    1048/tcp  open  mountd        1-3 (rpc #100005)
    1801/tcp  open  unknown
    2049/tcp  open  nfs           2-3 (rpc #100003)
    2103/tcp  open  msrpc         Microsoft Windows RPC
    2105/tcp  open  msrpc         Microsoft Windows RPC
    2107/tcp  open  msrpc         Microsoft Windows RPC
    3389/tcp  open  ms-term-serv?
    5432/tcp  open  postgresql?
    49152/tcp open  msrpc         Microsoft Windows RPC
    49153/tcp open  msrpc         Microsoft Windows RPC
    49154/tcp open  msrpc         Microsoft Windows RPC
    49155/tcp open  msrpc         Microsoft Windows RPC
    49156/tcp open  msrpc         Microsoft Windows RPC
    49157/tcp open  msrpc         Microsoft Windows RPC
    49176/tcp open  msrpc         Microsoft Windows RPC
    MAC Address: B8:AC:6F:94:B4:33 (Unknown)
    Service Info: OS: Windows
     
    Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 92.92 seconds
    [email protected]:/etc#

  8. #48

    Padrão Re: Regras de NAT para acesso a 2º servidor

    Código :
    [email protected]:/etc# iptables -v -n -L
    Chain INPUT (policy DROP 4 packets, 572 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     tcp  --  *      *       201.10.120.2         0.0.0.0/0           tcp flags:!0x17/0x02 
        0     0 ACCEPT     udp  --  *      *       201.10.120.2         0.0.0.0/0           
        0     0 ACCEPT     tcp  --  *      *       201.10.128.3         0.0.0.0/0           tcp flags:!0x17/0x02 
        6   748 ACCEPT     udp  --  *      *       201.10.128.3         0.0.0.0/0           
        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 1/sec burst 5 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0 limit: avg 1/sec burst 5 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:33434 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 code 1 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 13 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 14 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 17 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 18 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 5 limit: avg 2/sec burst 5 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 4 limit: avg 2/sec burst 5 
        0     0 LSI        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0           
        0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8         
        0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0           
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0             
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
        0     0 LSI        all  -f  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 10/min burst 5 
        8  1579 INBOUND    all  --  eth0   *       0.0.0.0/0            0.0.0.0/0           
        4   247 INBOUND    all  --  eth1   *       0.0.0.0/0            10.1.1.1            
        0     0 INBOUND    all  --  eth1   *       0.0.0.0/0            187.7.131.36        
        2   286 INBOUND    all  --  eth1   *       0.0.0.0/0            10.1.1.255          
        4   572 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        4   572 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Unknown Input' 
     
    Chain FORWARD (policy DROP 19 packets, 19665 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 1/sec burst 5 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0 limit: avg 1/sec burst 5 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:33434 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3 code 1 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 17 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 18 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 5 limit: avg 2/sec burst 5 
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 4 limit: avg 2/sec burst 5 
        0     0 LSI        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
      138  6420 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU 
        0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            10.1.1.49           tcp dpts:1:6889 
        0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            10.1.1.49           udp dpts:1:6889 
     8260  481K OUTBOUND   all  --  eth1   *       0.0.0.0/0            0.0.0.0/0           
    12535   16M ACCEPT     tcp  --  *      *       0.0.0.0/0            10.1.1.0/24         state RELATED,ESTABLISHED 
       58  8516 ACCEPT     udp  --  *      *       0.0.0.0/0            10.1.1.0/24         state RELATED,ESTABLISHED 
        0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Unknown Forward' 
     
    Chain OUTPUT (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     tcp  --  *      *       187.7.131.36         201.10.120.2        tcp dpt:53 
        0     0 ACCEPT     udp  --  *      *       187.7.131.36         201.10.120.2        udp dpt:53 
        0     0 ACCEPT     tcp  --  *      *       187.7.131.36         201.10.128.3        tcp dpt:53 
        6   460 ACCEPT     udp  --  *      *       187.7.131.36         201.10.128.3        udp dpt:53 
        0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0           
        0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8         
        0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0           
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0             
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
       10  2374 OUTBOUND   all  --  *      eth0    0.0.0.0/0            0.0.0.0/0           
        4  1447 OUTBOUND   all  --  *      eth1    0.0.0.0/0            0.0.0.0/0           
        0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Unknown Output' 
     
    Chain INBOUND (4 references)
     pkts bytes target     prot opt in     out     source               destination         
        8  1579 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
        6   533 ACCEPT     all  --  *      *       10.1.1.0/24          0.0.0.0/0           
        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:22 
        0     0 ACCEPT     tcp  --  *      *       10.1.1.0/24          0.0.0.0/0           tcp dpt:53 
        0     0 ACCEPT     udp  --  *      *       10.1.1.0/24          0.0.0.0/0           udp dpt:53 
        0     0 LSI        all  --  *      *       0.0.0.0/0            0.0.0.0/0           
     
    Chain LOG_FILTER (5 references)
     pkts bytes target     prot opt in     out     source               destination         
     
    Chain LSI (4 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 
        0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 
        0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x04 
        0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 
        0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
     
    Chain LSO (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound ' 
        0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable



  9. #49

    Padrão Re: Regras de NAT para acesso a 2º servidor

    continuação (não coube em um só post)

    Código :
    Chain OUTBOUND (3 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
     8123  470K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
       79 11613 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
       72  3448 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    [email protected]:/etc#

  10. #50

    Padrão Re: Regras de NAT para acesso a 2º servidor

    Faltou a tabela NAT!

    # iptables -t nat -L -n



  11. #51

    Padrão Re: Regras de NAT para acesso a 2º servidor

    Falta na tabela FILTER e na chain FORWARD (exemplo como se fosse no iptables puro):

    # iptables -t FILTER -A FORWARD -p tcp -m tcp --dport 5432 -j ACCEPT

    Isso encaminhará o tráfego com destino à porta 5432 para o servidor Windows.


    Na tabela NAT e na chain PREROUTING (exemplo como se fosse no iptables puro):

    # iptables -t NAT -A PREROUTING -i eth0 -p tcp -m tcp --dport 5432 -DNAT --to-destination 10.1.1.49

    Isso realizar o NAT nas conexões pra porta 5432, encaminhando todas para o IP 10.1.1.49.

    Depois verifique se funcionou.

  12. #52

    Padrão Re: Regras de NAT para acesso a 2º servidor

    Código :
    [email protected]:/etc# iptables -t nat -L -n
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination         
    DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpts:1:6889 to:10.1.1.49:1-6889 
    DNAT       udp  --  0.0.0.0/0            0.0.0.0/0           udp dpts:1:6889 to:10.1.1.49:1-6889 
     
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination         
     
    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination         
    MASQUERADE  all  --  0.0.0.0/0            0.0.0.0/0           
    [email protected]:/etc#

    vou rodar os dois comandos que vocme indicou e ver como se comporta!



  13. #53

    Padrão Re: Regras de NAT para acesso a 2º servidor

    Os dois comandos sugeridos deram problemas! Segue abaixo a tela dos mesmos:

    Código :
    [email protected]:/etc# iptables -t FILTER -A FORWARD -p tcp -m tcp --dport 5432 -j ACCEPT
    iptables v1.4.4: can't initialize iptables table `FILTER': Table does not exist (do you need to insmod?)
    Perhaps iptables or your kernel needs to be upgraded.
     
    [email protected]:/etc# iptables -t NAT -A PREROUTING -i eth0 -p tcp -m tcp --dport 5432 -DNAT --to-destination 10.1.1.49
    iptables v1.4.4: Cannot use -D with -A
     
    Try `iptables -h' or 'iptables --help' for more information.
    [email protected]:/etc#

  14. #54

    Padrão Re: Regras de NAT para acesso a 2º servidor

    Qual versão do Ubuntu está instalada no servidor ???

    Ubuntu Server ou Ubuntu Desktop???



  15. #55

    Padrão Re: Regras de NAT para acesso a 2º servidor

    Ubuntu 10.10 Desktop!
    Até instalei a versão server, mas de keito algum conseguia rodar a interface gráfica!

  16. #56

    Padrão Re: Regras de NAT para acesso a 2º servidor

    O ideal é que fique sem interface gráfica, pois assim, sobra mais memória. Pois o X consome muita memória.

    Cria um script para o iptables, verá, que será melhor que o firestater, você terá mais liberdade para modificá-lo melhor e tirar suas dúvidas no Underlinux. Qualquer coisa estou aqui.