Página 2 de 12 PrimeiroPrimeiro 1234567 ... ÚltimoÚltimo
+ Responder ao Tópico



  1. Todo e qualquer IP pode acessar meu banco de dados desde que tenha senha, não existe restrição de IP para ele no pg_hba.conf.

    O resultado de iptables-save:

    Código :
    # Generated by iptables-save v1.4.4 on Mon Feb 28 18:06:02 2011
    *nat
    :PREROUTING ACCEPT [69744:5689006]
    :OUTPUT ACCEPT [6008:408450]
    :POSTROUTING ACCEPT [202:13915]
    -A PREROUTING -i eth0 -p tcp -m tcp --dport 1:6889 -j DNAT --to-destination 10.1.1.49:1-6889 
    -A PREROUTING -i eth0 -p udp -m udp --dport 1:6889 -j DNAT --to-destination 10.1.1.49:1-6889 
    -A POSTROUTING -o eth0 -j MASQUERADE 
    COMMIT
    # Completed on Mon Feb 28 18:06:02 2011
    # Generated by iptables-save v1.4.4 on Mon Feb 28 18:06:02 2011
    *mangle
    :PREROUTING ACCEPT [5984039:4880513965]
    :INPUT ACCEPT [361412:474856775]
    :FORWARD ACCEPT [5622576:4405635698]
    :OUTPUT ACCEPT [247662:12111018]
    :POSTROUTING ACCEPT [5870001:4417616648]
    -A OUTPUT -p tcp -m tcp --dport 20:21 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 22 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 68 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 80 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 443 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 20:21 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 22 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 25 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 53 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 67 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 80 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 110 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 143 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 443 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 1812 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 1813 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 2401 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 8080 -j TOS --set-tos 0x08/0xff 
    -A OUTPUT -p tcp -m tcp --dport 22 -j TOS --set-tos 0x10/0xff 
    -A OUTPUT -p tcp -m tcp --dport 6000:6015 -j TOS --set-tos 0x08/0xff 
    COMMIT
    # Completed on Mon Feb 28 18:06:02 2011
    # Generated by iptables-save v1.4.4 on Mon Feb 28 18:06:02 2011
    *filter
    :INPUT DROP [1764:257172]
    :FORWARD DROP [11:14700]
    :OUTPUT DROP [0:0]
    :INBOUND - [0:0]
    :LOG_FILTER - [0:0]
    :LSI - [0:0]
    :LSO - [0:0]
    :OUTBOUND - [0:0]
    -A INPUT -s 201.10.120.2/32 -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT 
    -A INPUT -s 201.10.120.2/32 -p udp -j ACCEPT 
    -A INPUT -s 201.10.128.3/32 -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT 
    -A INPUT -s 201.10.128.3/32 -p udp -j ACCEPT 
    -A INPUT -i lo -j ACCEPT 
    -A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT 
    -A INPUT -p icmp -m icmp --icmp-type 0 -m limit --limit 1/sec -j ACCEPT 
    -A INPUT -p udp -m udp --dport 33434 -j ACCEPT 
    -A INPUT -p icmp -m icmp --icmp-type 3 -j ACCEPT 
    -A INPUT -p icmp -m icmp --icmp-type 3/1 -j ACCEPT 
    -A INPUT -p icmp -m icmp --icmp-type 13 -j ACCEPT 
    -A INPUT -p icmp -m icmp --icmp-type 14 -j ACCEPT 
    -A INPUT -p icmp -m icmp --icmp-type 17 -j ACCEPT 
    -A INPUT -p icmp -m icmp --icmp-type 18 -j ACCEPT 
    -A INPUT -p icmp -m icmp --icmp-type 5 -m limit --limit 2/sec -j ACCEPT 
    -A INPUT -p icmp -m icmp --icmp-type 4 -m limit --limit 2/sec -j ACCEPT 
    -A INPUT -p icmp -j LSI 
    -A INPUT -s 224.0.0.0/8 -j DROP 
    -A INPUT -d 224.0.0.0/8 -j DROP 
    -A INPUT -s 255.255.255.255/32 -j DROP 
    -A INPUT -d 0.0.0.0/32 -j DROP 
    -A INPUT -m state --state INVALID -j DROP 
    -A INPUT -f -m limit --limit 10/min -j LSI 
    -A INPUT -i eth0 -j INBOUND 
    -A INPUT -d 10.1.1.1/32 -i eth1 -j INBOUND 
    -A INPUT -d 187.7.131.36/32 -i eth1 -j INBOUND 
    -A INPUT -d 10.1.1.255/32 -i eth1 -j INBOUND 
    -A INPUT -j LOG_FILTER 
    -A INPUT -j LOG --log-prefix "Unknown Input" --log-level 6 
    -A INPUT -i eth1 -p tcp -m tcp --dport 5432 -j ACCEPT 
    -A FORWARD -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT 
    -A FORWARD -p icmp -m icmp --icmp-type 0 -m limit --limit 1/sec -j ACCEPT 
    -A FORWARD -p udp -m udp --dport 33434 -j ACCEPT 
    -A FORWARD -p icmp -m icmp --icmp-type 3 -j ACCEPT 
    -A FORWARD -p icmp -m icmp --icmp-type 3/1 -j ACCEPT 
    -A FORWARD -p icmp -m icmp --icmp-type 17 -j ACCEPT 
    -A FORWARD -p icmp -m icmp --icmp-type 18 -j ACCEPT 
    -A FORWARD -p icmp -m icmp --icmp-type 5 -m limit --limit 2/sec -j ACCEPT 
    -A FORWARD -p icmp -m icmp --icmp-type 4 -m limit --limit 2/sec -j ACCEPT 
    -A FORWARD -p icmp -j LSI 
    -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu 
    -A FORWARD -d 10.1.1.49/32 -i eth0 -p tcp -m tcp --dport 1:6889 -j ACCEPT 
    -A FORWARD -d 10.1.1.49/32 -i eth0 -p udp -m udp --dport 1:6889 -j ACCEPT 
    -A FORWARD -i eth1 -j OUTBOUND 
    -A FORWARD -d 10.1.1.0/24 -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT 
    -A FORWARD -d 10.1.1.0/24 -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT 
    -A FORWARD -j LOG_FILTER 
    -A FORWARD -j LOG --log-prefix "Unknown Forward" --log-level 6 
    -A OUTPUT -s 187.7.131.36/32 -d 201.10.120.2/32 -p tcp -m tcp --dport 53 -j ACCEPT 
    -A OUTPUT -s 187.7.131.36/32 -d 201.10.120.2/32 -p udp -m udp --dport 53 -j ACCEPT 
    -A OUTPUT -s 187.7.131.36/32 -d 201.10.128.3/32 -p tcp -m tcp --dport 53 -j ACCEPT 
    -A OUTPUT -s 187.7.131.36/32 -d 201.10.128.3/32 -p udp -m udp --dport 53 -j ACCEPT 
    -A OUTPUT -o lo -j ACCEPT 
    -A OUTPUT -s 224.0.0.0/8 -j DROP 
    -A OUTPUT -d 224.0.0.0/8 -j DROP 
    -A OUTPUT -s 255.255.255.255/32 -j DROP 
    -A OUTPUT -d 0.0.0.0/32 -j DROP 
    -A OUTPUT -m state --state INVALID -j DROP 
    -A OUTPUT -o eth0 -j OUTBOUND 
    -A OUTPUT -o eth1 -j OUTBOUND 
    -A OUTPUT -j LOG_FILTER 
    -A OUTPUT -j LOG --log-prefix "Unknown Output" --log-level 6 
    -A INBOUND -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT 
    -A INBOUND -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT 
    -A INBOUND -s 10.1.1.0/24 -j ACCEPT 
    -A INBOUND -p tcp -m tcp --dport 22 -j ACCEPT 
    -A INBOUND -p udp -m udp --dport 22 -j ACCEPT 
    -A INBOUND -s 10.1.1.0/24 -p tcp -m tcp --dport 53 -j ACCEPT 
    -A INBOUND -s 10.1.1.0/24 -p udp -m udp --dport 53 -j ACCEPT 
    -A INBOUND -j LSI 
    -A LSI -j LOG_FILTER 
    -A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j LOG --log-prefix "Inbound " --log-level 6 
    -A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP 
    -A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j LOG --log-prefix "Inbound " --log-level 6 
    -A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -j DROP 
    -A LSI -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j LOG --log-prefix "Inbound " --log-level 6 
    -A LSI -p icmp -m icmp --icmp-type 8 -j DROP 
    -A LSI -m limit --limit 5/sec -j LOG --log-prefix "Inbound " --log-level 6 
    -A LSI -j DROP 
    -A LSO -j LOG_FILTER 
    -A LSO -m limit --limit 5/sec -j LOG --log-prefix "Outbound " --log-level 6 
    -A LSO -j REJECT --reject-with icmp-port-unreachable 
    -A OUTBOUND -p icmp -j ACCEPT 
    -A OUTBOUND -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT 
    -A OUTBOUND -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT 
    -A OUTBOUND -j ACCEPT 
    COMMIT
    # Completed on Mon Feb 28 18:06:02 2011

    Pelo jeito você conhece PG. No meu micro eu tenho uma base de dados de teste. Só que para acessá-la eu tenho que desligar o Firewall do windows. Mesmo que eu libere a porta 5432 ele não acessa. Saberia me dizer o que mais eu tenho que liberar?

    Obrigado pela sua paciência!

  2. add essa regra no seu firewall de onde ta saindo a conexao

    iptables -A FORWARD -o Placa-de-rede-internet -p TCP --dport 5432 -j ACCEPT

    Como seu server esta em outra maquina vc devera fazer um redirecionamento até ela.

    colocar a configuracao no servidor de firewall onde esta o banco.

    ### libera acesso ao Postgres PORTA 5432
    echo "1" > /proc/sys/net/ipv4/ip_forward
    iptables -t nat -A PREROUTING -p tcp -i $NET --dport 5432 -j DNAT --to ipdoservidordebanco
    iptables -t nat -A POSTROUTING -d ipdoservidordebanco -j SNAT --to ipdofirewall



    Qual ao firewall do windows tem que colocar nas excecoes, add programa.
    Última edição por sowbra; 28-02-2011 às 17:41.



  3. Inseri o comando e continuo sem conseguir acessar o PG via IP externo.


  4. O PG está num servidor Windows Server 2008.

    Os comandos

    echo "1" > /proc/sys/net/ipv4/ip_forward
    iptables -t nat -A PREROUTING -p tcp -i $NET --dport 5432 -j DNAT --to ipdoservidordebanco
    iptables -t nat -A POSTROUTING -d ipdoservidordebanco -j SNAT --to ipdofirewall

    dever ser no meu server de internet (linux)?



  5. o comando

    iptables -t nat -A PREROUTING -p tcp -i $NET --dport 5432 -j DNAT --to ipdoservidordebanco

    dá erro de argumento no --dport 5432






Tópicos Similares

  1. Respostas: 1
    Último Post: 24-03-2013, 09:13
  2. regras de NAT para Terminal service
    Por sender no fórum Servidores de Rede
    Respostas: 7
    Último Post: 26-07-2010, 12:53
  3. Respostas: 1
    Último Post: 04-08-2006, 15:44
  4. Respostas: 0
    Último Post: 04-08-2006, 13:03
  5. Regras de Iptables para servidor Web
    Por Lituano no fórum Servidores de Rede
    Respostas: 4
    Último Post: 03-06-2004, 14:25

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L