+ Responder ao Tópico



  1. #1
    vfsmount
    Visitante

    Padrão Ping soh na rede interna, pra fora nao, mas navega!!

    Ola' gente...

    Tenho uma pequena rede em minha loja com um servidor slack 7.1.
    Eu sei que e' bem velho, mas esta suprindo minhas necessidades com
    compartilhamento de internet na boa.

    Tem apenas um problema.
    a regra que eu uso pra compartilhar e' essa
    ipchains -a forward -j MASQ
    bem simples.
    ligado na eth0 desse computador eu tenho um modem parks altavia 670R
    que eu transformei em bridge para o servidor.
    Entao cada vez que eu ligo os dois (modem e servidor) minha interface eth0 assume um endereco automaticamente, endereco de internet mesmo 200.xxx.xxx.xxx. ate ai tudo ok!
    Nesse mesmo servidor eu tenho uma outra placa(eth1) que faz parte da minha rede interna, com ip 10.0.0.1/8, que funciona certinho. Os micros da rede interna navegam na internet belezinha.

    Meu problema e' o seguinte:
    Dentro desse servidor eu deixo muitos arquivos, do tipo, patches de correcao de sistemas windows, manuais de placa mae, alguns drivers dificeis de achar, orcamentos e uma porcao de outros arquivos.

    Quando estou em algum lugar que tem internet( longe de minha empresa), muitas vezes eu preciso pegar esses arquivos, entao eu tento um ftp pra minha maquina e nao tem jeito, nunca conecta, e pior ainda, se eu tento pingar meu servidor que tem o ip 200.xxx.xxx.xxx ele nao responde.
    parece ate' que aquele ip nao existe ou coisa parecida.
    o servico ftp esta liberado no meu servidor.
    eu ligo na minha empresa, pergunto pros funcionarios, e sempre esta tudo ok.

    o que sera que esta acontecendo? :toim: :toim: :toim:

    muito obrigado a quem leu ate' aqui.

  2. #2

    Padrão te m

    concerteza seu dns nao esta correto, e melhor vc montar um dns na sua maquina ate mesmo pra diminuir a latencia.
    ou seja seu servidor nao resolve enderecos quem ta resolvendo os end e outro servidor mais isso nao eo caso.
    tive esse seu mesmo problema veio tenta usar esse firewall ele nao ta redondo ainda mias esta bonzinho. ele controla MAC x IP.
    mandei junto uns exemplos.
    espero ter ajudadoaa


    #!/bin/sh

    #Router=eth0
    #Via Cabo=eth1
    #Empresarial=eth2
    #Residencial=eth3

    # Ativa modulos
    modprobe ip_tables
    modprobe iptable_nat
    modprobe ip_conntrack
    modprobe ip_nat_ftp
    modprobe ipt_REJECT
    modprobe ipt_MASQUERADE

    # Zera regras
    iptables -F
    iptables -X
    iptables -F -t nat
    iptables -X -t nat
    iptables -F -t filter
    iptables -X -t filter


    # Determina a política padrão
    iptables -P INPUT DROP
    iptables -P FORWARD DROP

    # Aceita os pacotes que realmente devem entrar
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

    # Liberando portas
    #SSH
    iptables -A INPUT -p tcp -s 0/0 --dport 22 -j ACCEPT
    #FTP
    iptables -A INPUT -p tcp -s 0/0 --dport 21 -j ACCEPT
    #SMTP
    iptables -A INPUT -p tcp -s 0/0 --dport 25 -j ACCEPT
    #DNS
    iptables -A INPUT -p tcp -s 0/0 --dport 53 -j ACCEPT
    iptables -A INPUT -p udp -s 0/0 --source-port 53 -j ACCEPT
    #POP3
    iptables -A INPUT -p tcp -s 0/0 --dport 110 -j ACCEPT
    #WEB
    iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 6080 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 443 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 80 -j ACCEPT

    #Proteção contra Syn-floods
    iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

    #Proteção contra port scanners ocultos
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

    #Proteção contra ping da morte
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

    #Libera o loopback
    iptables -A OUTPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT

    # Controle de acesso IP X MAC

    #Liberando MAC x IP dos clientes

    #Via SATT
    iptables -t filter -A FORWARD -d 0/0 -s 192.168.0.2 -m mac --mac-source 00:07:95:F9:2BF -j ACCEPT
    iptables -t filter -A FORWARD -d 192.168.0.2 -s 0/0 -j ACCEPT
    iptables -t filter -A INPUT -s 192.168.0.2 -d 0/0 -m mac --mac-source 00:07:95:F9:2BF -j ACCEPT
    iptables -t nat -A POSTROUTING -s 192.168.0.2 -o eth0 -j MASQUERADE

    #Wilton - meu cunhado
    iptables -t filter -A FORWARD -d 0/0 -s 193.168.1.2 -m mac --mac-source 00:0D:88:9D:B7:9E -j ACCEPT
    iptables -t filter -A FORWARD -d 193.168.1.2 -s 0/0 -j ACCEPT
    iptables -t filter -A INPUT -s 193.168.1.2 -d 0/0 -m mac --mac-source 00:0D:88:9D:B7:9E -j ACCEPT
    iptables -t nat -A POSTROUTING -s 193.168.1.2 -o eth0 -j MASQUERADE

    #Jose Evangelista - ZEZE
    iptables -t filter -A FORWARD -d 0/0 -s 193.168.0.2 -m mac --mac-source 00:0F:3D:40:CA:82 -j ACCEPT
    iptables -t filter -A FORWARD -d 193.168.0.2 -s 0/0 -j ACCEPT
    iptables -t filter -A INPUT -s 193.168.0.2 -d 0/0 -m mac --mac-source 00:0F:2D:40:CA:82 -j ACCEPT
    iptables -t nat -A POSTROUTING -s 193.168.0.2 -o eth0 -j MASQUERADE

    #Clodoheldo
    iptables -t filter -A FORWARD -d 0/0 -s 193.168.2.2 -m mac --mac-source 00:E0:4C:6C:28:B2 -j ACCEPT
    iptables -t filter -A FORWARD -d 193.168.2.2 -s 0/0 -j ACCEPT
    iptables -t filter -A INPUT -s 193.168.2.2 -d 0/0 -m mac --mac-source 00:E0:4C:6C:28:B2 -j ACCEPT
    iptables -t nat -A POSTROUTING -s 193.168.2.2 -o eth0 -j MASQUERADE

    #Cyber Planeta
    iptables -t filter -A FORWARD -d 0/0 -s 194.168.2.2 -m mac --mac-source 00:0E:A6:89:55:2B -j ACCEPT
    iptables -t filter -A FORWARD -d 194.168.2.2 -s 0/0 -j ACCEPT
    iptables -t filter -A INPUT -s 194.168.2.2 -d 0/0 -m mac --mac-source 00:0E:A6:89:55:2B -j ACCEPT
    iptables -t nat -A POSTROUTING -s 194.168.2.2 -o eth0 -j MASQUERADE

    #AP principal centro
    #iptables -t filter -A FORWARD -d 0/0 -s 199.199.199.1 -m mac --mac-source 00:4F:62:02:7DB -j ACCEPT
    #iptables -t filter -A FORWARD -d 199.199.199.1 -s 0/0 -j ACCEPT
    #iptables -t filter -A INPUT -s 199.199.199.1 -d 0/0 -m mac --mac-source 00:4F:62:02:7DB -j ACCEPT
    #iptables -t nat -A POSTROUTING -s 199.199.199.1 -o eth0 -j MASQUERADE

    #Compartilha a conexão
    echo 1 > /proc/sys/net/ipv4/ip_forward

    #Fecha o resto
    iptables -A INPUT -j DROP
    iptables -A FORWARD -j DROP

  3. #3

    Padrão Ping soh na rede interna, pra fora nao, mas navega!!

    cara...

    o q o tiaguapontocom postou seria interessante, mas como vc nao usa iptables fica um pouco mais complicado...

    mas vejamos o seguinte:

    01 - no ser servidor, está liberado ping echo-request?

    02 - o modem q vc usa, etá em modo router ou bridge/pptp ???
    02.1 - se estiver em modo router, vc fez NAT da porta FTP pro servidor??

    03 - que tipo de link vc usa, ADSL??
    03.1 - se for ADSL, qual o plano, empresarial ou residencial?
    03.2 - qual operadora?

    confira essas informações e poste ae pra nós tentarmos te ajudar...

    valew
    []'s