+ Responder ao Tópico



  1. #1
    AndrewAmorimdaSilva
    Visitante

    Padrão Rdesktop / Terminal Services

    Olá galera, por favor alguém poderia me ajudar?

    TEnho uma rede principal, funcionando o wts (terminal services) beleza, a rede é a 192.168.255.0 (matriz) e o servidor é 192.168.255.100.

    MAs nas filiais (loja3= 192.168.3.0), (loja4= 192.168.4.0), não consigo acessar o terminal services de jeito nenhum..está dando time out, mas pinga normalmente.

    Agora se mudo o ip do servidor de aplicativos para a rede da loja 3 por exemplo 192.168.3.100, todas as lojas acessam normalmente, menos a matriz que é a 255.0 !!!

    Outra coisa, isso não é só com o WTS que acontece, com o client oracle, também não acesso etc e o pior de tudo, eu não tenho controle também sobre as redes das filiais ou seja, se uso o iptables para liberar totalmente uma máquina da loja 3 , esta regra não funciona.
    O DNS só é configurado na matriz, nas lojas o ip é fixo com um roteador cisco apontando para o da matriz, que por sua vez aponta para o meu gateway (servidor linux principal, com duas eth´s).
    O link é feito através de Frame-relay (Embratel).

    MAS não acho que seja porblema de rota, já que todas as lojas pingam normalmente entre elas.


    Não sei o que pode estar acontecendo, alguém poderia me dar uma ajuda?

    Segue a configuração do iptables:

    # Generated by iptables-save
    *nat
    :PREROUTING ACCEPT [3021943:429517677]
    :POSTROUTING ACCEPT [854464:53606462]
    :OUTPUT ACCEPT [1294251:96114662]
    -A PREROUTING -s 192.168.1.0/255.255.255.0 -d 192.168.255.0/255.255.255.0 -p tcp -m tcp --dport 1521 -j DNAT --to-destination 192.168.255.66:1521
    -A POSTROUTING -s 192.168.255.0/255.255.255.0 -d 192.168.3.0 -j MASQUERADE
    -A POSTROUTING -s 192.168.3.0/255.255.255.0 -d 192.168.255.0 -j MASQUERADE
    -A POSTROUTING -s 192.168.0.0/255.255.255.0 -j MASQUERADE
    -A POSTROUTING -s 192.168.1.0/255.255.255.0 -j MASQUERADE
    -A POSTROUTING -s 192.168.3.0/255.255.255.0 -j MASQUERADE
    -A POSTROUTING -s 192.168.4.0/255.255.255.0 -j MASQUERADE
    -A POSTROUTING -s 192.168.5.0/255.255.255.0 -j MASQUERADE
    -A POSTROUTING -s 192.168.6.0/255.255.255.0 -j MASQUERADE
    -A POSTROUTING -s 192.168.7.0/255.255.255.0 -j MASQUERADE
    -A POSTROUTING -s 192.168.20.0/255.255.255.0 -j MASQUERADE
    -A POSTROUTING -s 192.168.255.0/255.255.255.0 -j MASQUERADE
    COMMIT
    # Completed on Sun May 9 15:34:51 2004
    # Generated by iptables-save v1.2.5 on Sun May 9 15:34:51 2004
    *mangle
    :PREROUTING ACCEPT [1756147:668315469]
    :INPUT ACCEPT [1308896:562827641]
    :FORWARD ACCEPT [398391:101552766]
    :OUTPUT ACCEPT [1347140:585680998]
    :POSTROUTING ACCEPT [1738807:686814489]
    COMMIT
    # Completed on Sun May 9 15:34:51 2004
    # Generated by iptables-save v1.2.5 on Sun May 9 15:34:51 2004
    *filter
    :INPUT ACCEPT [95270805:22254207661]
    :FORWARD DROP [94:18953]
    :OUTPUT ACCEPT [103096990:61691065387]
    -A INPUT -d 200.182.116.XXX -p tcp -m tcp --dport 135 -j DROP
    -A INPUT -d 200.182.116.XXX -p tcp -m tcp --dport 136 -j DROP
    -A INPUT -d 200.182.116.XXX -p tcp -m tcp --dport 137 -j DROP
    -A INPUT -d 200.182.116.XXX -p tcp -m tcp --dport 138 -j DROP
    -A INPUT -d 200.182.116.XXX -p tcp -m tcp --dport 139 -j DROP
    -A INPUT -d 200.182.116.XXX -p tcp -m tcp --dport 111 -j LOG
    -A INPUT -d 200.182.116.XXX -p tcp -m tcp --dport 111 -j DROP
    -A INPUT -d 200.182.116.XXX -p tcp -m tcp --dport 3128 -j LOG
    -A INPUT -d 200.182.116.XXX -p tcp -m tcp --dport 3128 -j DROP
    -A INPUT -p icmp -m icmp --icmp-type 8 -j DROP
    -A FORWARD -d 192.168.255.65 -j ACCEPT
    -A FORWARD -s 192.168.255.65 -j ACCEPT
    -A FORWARD -s 192.168.3.0/255.255.255.0 -p udp -m udp --dport 3389 -j ACCEPT
    -A FORWARD -p tcp -m tcp --dport 3391 -j ACCEPT
    -A FORWARD -p tcp -m tcp --dport 3389 -j ACCEPT
    -A FORWARD -d 192.168.255.164 -j ACCEPT
    -A FORWARD -d 192.168.255.164 -j ACCEPT
    -A FORWARD -d 192.168.255.55 -j ACCEPT
    -A FORWARD -s 192.168.255.55 -j ACCEPT
    -A FORWARD -s 192.168.255.72 -j ACCEPT
    -A FORWARD -d 192.168.255.72 -j ACCEPT
    -A FORWARD -d 192.168.255.69 -j ACCEPT
    -A FORWARD -s 192.168.255.69 -j ACCEPT
    -A FORWARD -s 192.168.255.62 -j ACCEPT
    -A FORWARD -d 192.168.255.62 -j ACCEPT
    -A FORWARD -d 192.168.255.67 -j ACCEPT
    -A FORWARD -s 192.168.255.67 -j ACCEPT
    -A FORWARD -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
    -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT
    -A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT
    -A FORWARD -m unclean -j DROP
    -A FORWARD -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
    -A FORWARD -p tcp -m limit --limit 1/sec -j ACCEPT
    -A FORWARD -s 192.168.0.0/255.255.255.0 -d 192.168.255.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.1.0/255.255.255.0 -d 192.168.255.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.2.0/255.255.255.0 -d 192.168.255.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.3.0/255.255.255.0 -d 192.168.255.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.4.0/255.255.255.0 -d 192.168.255.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.5.0/255.255.255.0 -d 192.168.255.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.6.0/255.255.255.0 -d 192.168.255.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.7.0/255.255.255.0 -d 192.168.255.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.20.0/255.255.255.0 -d 192.168.255.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.255.0/255.255.255.0 -d 192.168.0.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.255.0/255.255.255.0 -d 192.168.1.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.255.0/255.255.255.0 -d 192.168.2.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.255.0/255.255.255.0 -d 192.168.3.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.255.0/255.255.255.0 -d 192.168.4.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.255.0/255.255.255.0 -d 192.168.5.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.255.0/255.255.255.0 -d 192.168.6.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.255.0/255.255.255.0 -d 192.168.7.0/255.255.255.0 -j ACCEPT
    -A FORWARD -s 192.168.255.0/255.255.255.0 -d 192.168.20.0/255.255.255.0 -j ACCEPT
    -A FORWARD -d 200.245.207.167 -j ACCEPT
    -A FORWARD -d 200.245.207.168 -j ACCEPT
    -A FORWARD -s 200.245.207.168 -j ACCEPT
    -A FORWARD -s 200.245.207.167 -j ACCEPT
    -A FORWARD -s 200.211.20.5 -j ACCEPT
    -A FORWARD -d 200.211.20.5 -j ACCEPT
    -A FORWARD -s 200.206.207.167 -j ACCEPT
    -A FORWARD -d 200.206.207.167 -j ACCEPT
    -A FORWARD -p tcp -m tcp --dport 1214 -j ACCEPT
    -A FORWARD -p udp -m udp --dport 1214 -j ACCEPT
    -A FORWARD -p udp -m udp --sport 1214 -j ACCEPT
    -A FORWARD -p tcp -m tcp --sport 1214 -j ACCEPT
    COMMIT
    # Completed on Sun May 9 15:34:51 2004

    VAleu!

  2. #2

    Padrão Rdesktop / Terminal Services

    Fala Andrew blz?
    Bom pelo q vc ta me falando vc tem 2 redes separadas
    192.168.3.X e 192.168.255.X
    isso pra mim ta com cara de problema de roteamento e naum das regras iptables...
    como estao suas rotas?

  3. #3
    AndrewAmorimdaSilva
    Visitante

    Padrão Rdesktop / Terminal Services

    Fala ic3 beleza !
    Tenho redes separadas sim !!!
    A principal é a rede 192.168.255.0 que fica na matriz, com um servidor com a rede 192.168.255.0 na eth0 e a internet na eth1!!!
    Nas filiais, as redes são 192.168.1.0 (loja1) | 192.168.2.0 (loja2) | 192.168.3.0 (loja3) e asim vai....
    Pergunta: Como pode ser roteamento se todas as lojas pingam entre si e também na matriz??? Todo mundo pinga todo mundo entende?

    Valeu, mas se quiser, posso postar um esquima aqui..

    Um abraço!

  4. #4

    Padrão Rdesktop / Terminal Services

    se vc der um nmap, vc consegue encontrar as portas dos servicos escutando normalmente?

    []'s

  5. #5
    AndrewAmorimdaSilva
    Visitante

    Padrão Rdesktop / Terminal Services

    Positivo... escuto elas normalmente!!!

  6. #6
    AndrewAmorimdaSilva
    Visitante

    Padrão Rdesktop / Terminal Services

    Será que tem alguma a cosia a ver com o xinetd ??
    O meu arquivo em /etc/xinetd.conf está em branco!!

    E outra, meu arquivo /etc/hosts.allow também está em branco...

  7. #7
    unstable
    Visitante

    Padrão Rdesktop / Terminal Services

    Cara, eu nunca tinha visto rede com o endereçamento de rede com 255 no meio :?: :?: :?:... Que eu saiba, esse numero é reservado para broadcast... Se alguém já endereçou assim, me fale...

    Tenta ao invés de 255, colocar 254....

    Té...

  8. #8

    Padrão Rdesktop / Terminal Services

    Andrew vc jah tentou limpar o firewall? tipo deixa soh as regras de NAT pra poder navegar e tira todo o resto.. vamu tenta eliminar a possibilidade de interferencia dele
    e o hosts.allow num vai interferir nisso naum, e creio q o xinetd tb n, mas desativa ele soh pra testar... derepente ele tem algum servico rodando que interfira na porta

    alias ping num eh confiavel pra testar nesse tipo de problema....
    e soh pra eu tirar da cabeca tb a ideia da rota faz assim
    route add 192.168.3.0 gw 192.168.255.100