+ Responder ao Tópico



  1. #1

    Padrão Acesso a ftp e intranet

    Beleza caros colegas!!

    To precisando implementar a seguinte solução:

    Tenho um server rodando CL8, neste server eu tenho os seguintes serviços:
    proxy & firewall (iptables); eu precisava acessar um servidor que está na minha rede interna, eu gostaria de acessar o server da rede interna para ele me disponibilizar os seguintes serviços: ftp e minha intranet (rodando no RH9);
    Minha estrutura é a seguinte:
    - Server CL8 plugado no Speedy Empresa - ip fixo;
    - etho = speedy ; eth1 = rede interna;
    - proxy para server a net para minha rede interna;

    O meu objetivo era de casa acessar da seguinte forma:
    Quando eu digitasse "http://<ip do meu server> " eu queria visualizar a página da minha intranet localizada no Server RH9 com o ip 172.16.64.25 .
    E também:
    quando eu digitasse "ftp://<ip do meu server>" eu queria cair no ftp do meu server RH9 com o ip 172.16.664.25.

    -> tem que ser por número ip pois não tenho domínio e ip registrados na fapesp.

    Como eu faço este redirecionamento?

    Agradeço antecipadamente pelas dicas!
    Abraços.









  2. #2

    Padrão Acesso a ftp e intranet

    kra redireciona no seu CL8 a porta 21 do FTP para sua máquina RH da seguinte forma


    iptables -t nat -A PREROUTING -d IP_SPEEDY -p tcp --dport 21 -j DNAT --to IP_DO_RH

  3. #3

    Padrão Acesso a ftp e intranet

    Help-me!

    Coloquei as regras, reiniciei com "#./rc.local" mas não funcionou! Inclusive acabei reiniciando o server mas não funcionou! O que falta?

    Segue as regras que estão no meu rc.local e o meu conteudo #iptables -L:

    rc.local:

    #!/bin/sh

    #

    # This script will be executed *after* all the other init scripts.

    # You can put your own initialization stuff in here if you don&acute;t

    # want to do the full Sys V style init stuff.



    . /etc/profile.d/lang.sh



    if [ -f /etc/conectiva-release ] ; then

    R=$(cat /etc/conectiva-release)





    # This will overwrite /etc/issue at every boot. So, make any changes you

    # want to make to /etc/issue here or you will lose them when you reboot.

    echo "$R" > /etc/issue.net

    echo "Kernel $(uname -r)" >> /etc/issue.net

    echo >> /etc/issue.net



    if [ -x /usr/bin/linux_logo ] ; then

    clear > /etc/issue

    linux_logo -classic >> /etc/issue

    echo "$R (\l)" >> /etc/issue

    echo >> /etc/issue

    else

    cat /etc/issue.net > /etc/issue

    fi

    fi

    #adicionando modulos

    modprobe ip_conntrack

    modprobe ipt_MASQUERADE

    modprobe ipt_LOG

    modprobe iptable_nat

    modprobe ip_nat_ftp

    modprobe iptable_filter

    #ativando roteamento de ip

    echo 1 > /proc/sys/net/ipv4/ip_forward

    #regras de iptables

    iptables -P INPUT ACCEPT

    iptables -P OUTPUT ACCEPT

    iptables -P FORWARD ACCEPT

    iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

    iptables -A FORWARD -s 172.16.64.0/32 -j ACCEPT

    iptables -A FORWARD -d 172.16.64.0/32 -j ACCEPT

    iptables -A FORWARD -i eth0 -j ACCEPT

    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to 3128

    #encaminhar porta pra minha intranet

    iptables -t nat -A PREROUTING -p tcp -s 0/0 -d 200.161.72.91 --dport 80 -j DNAT --to 172.16.64.25

    #encaminhar porta para meu ftp interno

    iptables -t nat -A PREROUTING -p tcp -s 0/0 -d 200.161.72.91 --dport 21 -j DNAT --to 172.16.64.25

    #adicional

    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

    resultado do iptables -L:
    iptablesChain INPUT (policy ACCEPT)
    target prot opt source destination

    Chain FORWARD (policy ACCEPT)
    target prot opt source destination
    ACCEPT all -- 172.16.64.0 anywhere
    ACCEPT all -- anywhere 172.16.64.0
    ACCEPT all -- anywhere anywhere
    ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
    ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED

    Chain OUTPUT (policy ACCEPT)
    target prot opt source destination -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

    Obrigado turma pela ajuda!






  4. #4
    Pedrinha
    Visitante

    Padrão Acesso a ftp e intranet

    Amigo tenta assim
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 21 -j DNAT --to-dest 172.16.64.25
    iptables -A FORWARD -p tcp -i eth0 --dport 21 -d 172.16.0.25 -j ACCEPT
    boa sorte até mais...

  5. #5
    Pedrinha
    Visitante

    Padrão Acesso a ftp e intranet

    Foi mal na regra de FORWARD fica assim errei o ip
    iptables -A FORWARD -p tcp -i eth0 --dport 21 -d 172.16.64.25 -j ACCEPT
    até mais... <IMG SRC="images/forum/icons/icon_cool.gif">

  6. #6

    Padrão Acesso a ftp e intranet

    Galera que loucura!!

    Acho estou tendo a maior dificuldade e fazer o negócio rolar:

    iptables -t nat -A PREROUTING -p tcp -s 0/0 -d teu.ip.fixo.x --dport 80 -j DNAT --to 172.16.64.25
    iptables -t nat -A PREROUTING -p tcp -s 0/0 -d teu.ip.fixo.x --dport 21 -j DNAT --to 172.16.64.25

    Coloquei as regras acima mas não funfou!

    Tentei tb as regras abaixo antes das relacionadas acima:
    iptables -t nat -A POSTROUTING -s ip-speedy -o eth1 -p tcp --dport 80 -j ACCEPT
    iptables -t nat -A POSTROUTING -s ip-speedy -o eth1 -p tcp --dport 21 -j ACCEPT

    mas tb não funcionou!


    Na verdade preciso que todas as requisições feitas ao ip_do_speedy espetado na minha eth1 para a porta 21 e 80 sejam redirecionadas para o meu servidor <172.16.64.25> , neste server interno que estão o meu ftp(21) e minha intranet(80); Internamente os serviços de ftp e apache tão rolando uma maravilha.

    p.s.: antes das regras que coloquei acima não há outra dropando nada.

    Agradeço antecipadamenta as ajudas!



  7. #7

    Padrão Acesso a ftp e intranet

    Galera do Underlinux!

    Ninguém me ajuda nesta?

    Obrigado.

  8. #8

    Padrão Acesso a ftp e intranet

    Funfou!!!! Melhor Funcionou!!

    Obrigado osmousf / Pedrinha

    A única coisa que eu precisei fazer (depois de milhões de testes e quebar muito a cabeça) para funcionar foi incluir o módulo ipt_REDIRECT e também estas regras:
    iptables -t nat -A PREROUTING -p tcp -s 0/0 -d teu.ip.fixo.x --dport 80 -j DNAT --to 172.16.64.25
    iptables -t nat -A PREROUTING -p tcp -s 0/0 -d teu.ip.fixo.x --dport 21 -j DNAT --to 172.16.64.25

    Nossa! Como um módulo faz a diferença.

    Abraços e obrigado pela dica.