+ Responder ao Tópico



  1. #1
    rfmota
    Visitante

    Padrão CABO CROS OVER / REDIRECIONAMENTO COM IPTABLES

    Boa tarde a todos...
    Temos uma pequena escola e estamos instalando internet p os nossos alunos utiliizando
    p isso o linux red 9.0. è a nossa primeira vez.
    Estou com um pequeno problema, na verificação do DNS no registro br e acredito que seja apenas um detalhe. Não consigo autenticar o meu servidor SLAVE/DNS só consigo autenticar o servidor MASTER/DNS, quando ligo SERV DNS / SLAVE no SWITCH a autenticação é ok! Vejam a estrutura da rede:

    ROTEADOR:IPREAL (200.XXX.XXX.X) ---> (CABO CROSS OVER) SERVIDOR DNS/MASTER [ETH0] (200.xxx.xxx.2)
    [ETH1] (200.xxx.xxx.3) ----> (CABO CROSS OVER) SERV/SLAVE
    [ETH2] (192.168.5.1) ----> estações
    [ETH3] (192.168.6.1) ----> estações

    SERV/DNS/SLAVE [ETH0] (200.xxx.xxx.4) gw 200.xxx.xxx.3) ---> [eth1] serv/master
    Como podem observa nâo estou sabendo aplicar o NAT corretamente.
    Qualquer sugestoẽs serão bem vidas e servirão para enriquecer.
    Obrigado.
    Mota

  2. #2
    wrochal
    Visitante

    Padrão CABO CROS OVER / REDIRECIONAMENTO COM IPTABLES

    Caro,

    Você tera que habilitar o NAT e fazer redireiocamento das portas tcp e udp do DNS


    Código :
     
    iptables -A PREROUTING -t nat -p tcp -d IPWAN --dport 53 -j DNAT --to IPINTERNO:53
     
    iptables -A PREROUTING -t nat -p udp -d IPWAN --dport 53 -j DNAT --to IPINTERNO:53

    falou, :!:

  3. #3
    rfmota
    Visitante

    Padrão CABO CROS OVER / REDIRECIONAMENTO COM IPTABLES

    Caro, william.
    Obrigado por nos atender.
    Não tive sucesso com a tua dica, quando uso o chain -->
    iptables -t nat -A POSTROUTING -p tcp -s 2xx.xxx.xx.2 --sport 80 -j SNAT --to 2xx.xxx.xxx.4:80, consigo roteamento de pacotes p fora do firewall, fiz desta forma
    :arrow: iptables -A PREROUTING -t nat -p udp -d 2xx.xxx.xxx.2 [[ETH0] --dport 53 -j DNAT --to 2xx.xx.xxx.4:53 [eth0] -serv dns /slave.
    Algum erro :?:
    obrigado. RF Mota

  4. #4
    wrochal
    Visitante

    Padrão CABO CROS OVER / REDIRECIONAMENTO COM IPTABLES

    Caro,

    O certo é isso:

    http://<br /> iptables -A PREROUTIN...TERNO:53<br />

    e Lembra-se de configurar o gateway e dns da sua conexao..

    falou,

  5. #5
    rfmota
    Visitante

    Padrão CABO CROS OVER / REDIRECIONAMENTO COM IPTABLES

    Valeu,

    A configuraração o gateway e dns da conexao estão corretos.

    Porque quando substituo o cabo cross over e ligo o serv/slave no switch a validação do DNS slave e master no registro.br é na hora.

    Já fiz o teste do cabo com cable tester e tudo certo.

    Meu irmão e agora, como sai dessa..................

    Obrigadão.
    Mota

  6. #6
    wrochal
    Visitante

    Padrão CABO CROS OVER / REDIRECIONAMENTO COM IPTABLES

    Caro,

    Do seu servidor DNS Interno esta pingando para fora, eu pelo menos navegando.?

    E vc esta fazendo DMZ?

    falou, :?:

  7. #7
    rfmota
    Visitante

    Padrão CABO CROS OVER / REDIRECIONAMENTO COM IPTABLES

    Meu Caro,

    Atraves do chain --> iptables -t nat -A POSTROUTING -p tcp -s 2xx.xxx.xx.2 --sport 80 -j SNAT --to 2xx.xxx.xxx.4:80, consigo roteamento de pacotes p fora do firewall do DNS / SLAVE.
    Utilizando TRACEROUTE comsigo chegar na WAN DA EMBRATEL que é o nosso link em
    ----> 1 (200.xxx.xxx.1) gw roteador 0.620 ms
    ----> 2 (xx.xxx.12.213) ip roteador wan 2.616 ms.
    A nossa confiiguração ----->

    INTERNET <---> [ROTEADOR] IP GW (200.xxx.xxx.1) <--->
    --> serv/dns/master (200.xxx.xxx.2) [ETH0] gw 200.xxx.xxx.1
    (200.xxx.xxx.3) [ETH1] <---> CABO CROSS serv/dns/slave

    --->( 200.xxx.xxx.4) [ETH0] gw 200.xxx.xxx.3
    (192.168.5.1) [ETH2] <---> rede admiinistrativa
    (192.168.6.1) [ETH3] <---> rede alunos

    Quando pingo 200.xxx.xxx.0 -b -c3, no master/dns só aparece ---> 200.xxx.xxx.1 / 200.xxx.xxx.2
    Quando pingo 200.xxx.xxx.0 -b -c3 no slave/dns só aparece ---> 200.xxx.xxx.3 /
    2000.xxx.xxx.4
    :?: :?:
    A resposta quando pingo nar ede deveria aparece os 4 IPŚ
    :?:
    Valeu :wink: