+ Responder ao Tópico



  1. #1
    DIVORAK
    Visitante

    Padrão IPTABLES URGENTE!!!

    ESTOU COM UM BAITA PROB
    JÁ POSTEI AQUI NO FORUM MAS NECESSITO DE + AJUDA
    VALOS LÁ!!!!!

    TENHO UMA MAQ LINUX COM RH 7.3 COM:

    ETH0 (192.168.0.13) INTERNET
    ETH1 (192.168.0.5) REDE INTERNA

    TENHO UM WEB-SERVER NO NT COM:

    192.168.0.26

    MINHA CONECÇÃO É A SEGUINTE:

    ACESSO ADSL CONECTADO VIA ETH0 COM GATEWAY 192.168.0.254

    VAMOS AO PROBLEMA

    OS PACOTES ESTÃO SAINDO PERFEITAMENTE

    MEU SNAT, FORWARD ESTÃO BLZ!

    MAS NINGUÉM CONSEGUE ACESSAR A HOMEPAGE POIS NÃO CONSIGO DIRECIONAR O TRÁFEGO PARA MEU WEB-SERVER

    QUANDO EU LIGO ELE DIRETO DO ROUTER BLZ TODO MUNDO ACESSA, MAS QUANDO COLOCO O LINUX PARA TRABALHAR SÓ SAI NÃO ENTRA O Q FAÇO?

    _ _ _ _ _ _ _ _ _ _ _ _ _ _
    |192.168.0.254 |
    | ADSL LIGADO AO HUB |
    _ _ _ _ _ _ _ _ _ _ _ _ _ _
    |
    |
    ----
    eth0 = 192.168.0.13
    -----
    |
    |_______
    | RH
    | 7.3
    |
    ________
    |
    |
    |
    ------
    eth1 = 192.168.0.5
    ------
    |
    |
    |
    ________
    | NT
    | ISS
    WEB-SERVER
    |192.168.0.26
    ________

    DESCULPEM O DESENHO HORROROSO!!! <IMG SRC="images/forum/icons/icon_confused.gif"> <IMG SRC="images/forum/icons/icon_confused.gif"> <IMG SRC="images/forum/icons/icon_confused.gif"> <IMG SRC="images/forum/icons/icon_confused.gif">

    [ Esta mensagem foi editada por: DIVORAK em 02-12-2002 11:02 ]

    [ Esta mensagem foi editada por: DIVORAK em 02-12-2002 11:06 ]

  2. #2

    Padrão IPTABLES URGENTE!!!

    iptables -t nat -A PREROUTING -S SEU_IP_CONEXAO --dport 80 -j DNAT --to IP_WEBSERVER



  3. #3
    Visitante

    Padrão IPTABLES URGENTE!!!

    Me parece que o erro estah no fato de a rede externa(INTERNET-192.168.0.254-13) e a rede Interna(192.168.0.26-5) estarem com o mesmo endereço de rede 192.168.0.
    Tente colocar a rede interna para 192.168.1.0 e eth0 192.168.1.5 e o endereço do www 192.168.1.26 e acho assim resolveras este problema.

  4. #4
    DIVORAK
    Visitante

    Padrão IPTABLES URGENTE!!!

    DESCUPA, VC ME DEU ESTA CHAIN ANTES MAS JÁ TENTEI



  5. #5
    DIVORAK
    Visitante

    Padrão IPTABLES URGENTE!!!

    MAS QUAL É PROCEDIMENTO PARÃO ????

  6. #6

    Padrão IPTABLES URGENTE!!!

    cara coloca suas regras de firewall aki
    iptables -L
    e iptables -t nat -L



  7. #7
    DIVORAK
    Visitante

    Padrão IPTABLES URGENTE!!!

    pera só um pouquinho...

  8. #8
    Kernel_Panic
    Visitante

    Padrão IPTABLES URGENTE!!!

    Pelo que eu vejo todos de sua rede estao querendo acessar o web-server pelo seu roteador nao vai achar nada mesmo , faça um teste se der certo poste aqui ! ! !
    Vá em uma maquina e tire o proxy dele ou coloque ( No proxy ), para o endereço 192.168.0.26 . . .

    se deu certo é so colocar uma regra no firewall , ah que o 1c3_m4n postou ! ! !

    Ok <IMG SRC="images/forum/icons/icon_wink.gif">



  9. #9
    DIVORAK
    Visitante

    Padrão IPTABLES URGENTE!!!

    não uso proxy uso NAT, COM FORWARD, SNAT
    O LINUX FUNCIONA COMO UM ROUTER EM 192.168.0.5 NA eth0

  10. #10
    Kernel_Panic
    Visitante

    Padrão IPTABLES URGENTE!!!

    Ok ! ! !

    Tente esse na sua Rede ! ! !

    iptables -t filter -A FORWARD -s 192.168.0.5 --dport 80 --to 192.168.0.26

    se nao der certo favor poste ai suas regras de firewall , para poder-mos ir direto ao ponto X ! ! !

    <IMG SRC="images/forum/icons/icon_wink.gif">
    Ok
    <IMG SRC="images/forum/icons/icon_biggrin.gif">



  11. #11
    Kernel_Panic
    Visitante

    Padrão IPTABLES URGENTE!!!

    E ai Rapaz ! ! ! poste ai deu certo ????

  12. #12
    dark_exs
    Visitante

    Padrão IPTABLES URGENTE!!!

    Segue os passos a baixo:
    1- na linha de comando digite o comando:
    # iptables -L >> regras ; iptables -t nat -L >> regras
    (passo que o 1c3_m4n já havia pedido)
    2- copie esse arquivo e coloque nesse forum, (para que possamos dar uma olhada geral nas regras, se uma não está bloqueando outra)
    3- explique pq sua ADSL está ligada direto no hub, e não no servidor linux, já que este parece ter duas placas de rede e tb pq o ip da sua rede externa é 192.168.0.13, ip da sua rede interna???? <IMG SRC="images/forum/icons/icon_eek.gif">
    4- aguarde um pouco até que alguem dê um retorno da questão.
    5- volte sempre.....

    Coloque as regras que assim poderemos de ajudar melhor....

    Falow <IMG SRC="images/forum/icons/icon21.gif">



  13. #13
    ATNunes
    Visitante

    Padrão IPTABLES URGENTE!!!

    Eu tenho o mesmo problema do Divorak.

    Só pra orientar melhor:
    eth0 - 200.xxx.xxx.107
    eth0:1 200.xxx.xxx.106
    eth1: 192.168.0.1

    Tentei incluir o comando:
    iptables -t nat -A PREROUTING -S 200.xxx.xxx.106 -p tcp --dport 80 -j DNAT --to 192.168.0.200

    Mas nada aconteceu...
    Este é o meu iptables:

    # Generated by iptables-save v1.2.6a on Thu Dec 12 08:36:07 2002
    *nat
    <IMG SRC="images/forum/icons/icon_razz.gif">REROUTING ACCEPT [562:66976]
    <IMG SRC="images/forum/icons/icon_razz.gif">OSTROUTING ACCEPT [20:1462]
    <IMG SRC="images/forum/icons/icon_eek.gif">UTPUT ACCEPT [45:3116]
    -A POSTROUTING -o eth0 -j SNAT --to-source 200.xxx.xxx.107
    #-A POSTROUTING -o eth0:1 -j SNAT --to-source 200.xxx.xxx.106
    COMMIT
    # Completed on Thu Dec 12 08:36:07 2002
    # Generated by iptables-save v1.2.6a on Thu Dec 12 08:36:07 2002
    *filter
    :INPUT DROP [178:30711]
    :FORWARD DROP [28:1750]
    <IMG SRC="images/forum/icons/icon_eek.gif">UTPUT DROP [0:0]
    :allowed - [0:0]
    :bad_tcp_packets - [0:0]
    :icmp_packets - [0:0]
    :tcp_packets - [0:0]
    :udpincoming_packets - [0:0]
    -A INPUT -p tcp -j bad_tcp_packets
    -A INPUT -i eth0 -p icmp -j icmp_packets
    -A INPUT -i eth0 -p tcp -j tcp_packets
    -A INPUT -i eth0 -p udp -j udpincoming_packets
    -A INPUT -d 192.168.255.255 -i eth1 -j ACCEPT
    -A INPUT -s 127.0.0.1 -i lo -j ACCEPT
    -A INPUT -s 192.168.0.1 -i lo -j ACCEPT
    -A INPUT -s 200.xxx.xxx.107 -i lo -j ACCEPT
    -A INPUT -s 200.xxx.xxx.106 -i lo -j ACCEPT
    -A INPUT -s 192.168.0.0/255.255.255.0 -i eth1 -j ACCEPT
    -A INPUT -d 200.xxx.xxx.107 -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -d 200.xxx.xxx.106 -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A INPUT -m limit --limit 3/min --limit-burst 3 -j DROP
    -A FORWARD -p tcp -j bad_tcp_packets
    -A FORWARD -i eth1 -j ACCEPT
    -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A FORWARD -m limit --limit 3/min --limit-burst 3 -j DROP
    -A OUTPUT -p tcp -j bad_tcp_packets
    -A OUTPUT -s 127.0.0.1 -j ACCEPT
    -A OUTPUT -s 192.168.0.1 -j ACCEPT
    -A OUTPUT -s 200.xxx.xxx.107 -j ACCEPT
    -A OUTPUT -s 200.xxx.xxx.106 -j ACCEPT
    -A OUTPUT -m limit --limit 3/min --limit-burst 3 -j DROP
    -A allowed -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j ACCEPT
    -A allowed -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
    -A allowed -p tcp -j DROP
    -A bad_tcp_packets -p tcp -m state --state NEW -m tcp ! --tcp-flags SYN,RST,ACK SYN -j DROP
    -A bad_tcp_packets -p tcp -m state --state NEW -m tcp ! --tcp-flags SYN,RST,ACK SYN -j DROP
    -A bad_tcp_packets -s 192.168.0.0/255.255.0.0 -i eth0 -j DROP
    -A bad_tcp_packets -s 10.0.0.0/255.0.0.0 -i eth0 -j DROP
    -A bad_tcp_packets -s 172.16.0.0/255.240.0.0 -i eth0 -j DROP
    -A icmp_packets -p icmp -m icmp --icmp-type 8 -j ACCEPT
    -A icmp_packets -p icmp -m icmp --icmp-type 11 -j ACCEPT
    -A tcp_packets -p tcp -m tcp --dport 21 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 22 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 25 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 80 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 113 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 110 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 3128 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 2593 -j allowed
    -A tcp_packets -p tcp -m tcp --dport 8888 -j allowed
    -A udpincoming_packets -p udp -m udp --sport 2074 -j ACCEPT
    -A udpincoming_packets -p udp -m udp --sport 4000 -j ACCEPT
    COMMIT
    # Completed on Thu Dec 12 08:36:07 2002


    [ Esta mensagem foi editada por: ATNunes em 12-12-2002 12:55 ]