zeramos
(usa Slackware)
Enviado em 12/03/2010 - 12:21h
Olá galera.
Já não sei mais o que fazer pessoal, meu ts estava tudo ok, de uma semana para cá, 2 endereços ips não conseguem mais se conectar em meu servidor TS.
Fora o TS ainda tenho um servidor de monitoramento e esses 2 ips acessam tranquilamente este servidor, menos o TS.
Já revirei minhas regras no firewall (abaixo) e nada, criei uma regra específica para que um dos ips tentasse acessar porém nada feito.
Utilizando o comando tcpdump escutando a porta padrão do TS 3389, não consigo receber nenhuma informação destes 2 ips, de outros ips o comando retorna resultados.
Minha rede esta assim:
modem (speedy negocios) ------ etho - Servidor Internet (slack 12)
Servidor internet - eth1 --------switch ---- ts Server
Estas são minhas regras:
### aceitar ftp ####
modprobe ip_nat_ftp
iptables -I FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
############## libera acesso ao ssh apenas para rede interna ##############
iptables -A INPUT -p tcp -i eth0 --dport 22 -j DROP
############ bloqueia samba para rede externa ###########################
iptables -A INPUT -p tcp -i eth0 --dport 137:139 -j DROP
####################### bloqueia acesso externo a porta 25 ######################
iptables -A INPUT -p tcp -i eth0 --dport 25 -j DROP
####################### acesso externo ao servidor de videos ######################
iptables -A INPUT -p tcp -i eth0 --dport ABCD -j DROP
iptables -t nat -A PREROUTING -d 200.CCC.DDD.EEE -p tcp --dport ABCD -j DNAT --to 192.168.0.33:ABCD
iptables -t nat -A POSTROUTING -d 192.168.0.33 -p tcp --dport ABCD -j SNAT --to 200.CCC.DDD.EEE
####################### acesso externo ao TS ######################
#iptables -A INPUT -p tcp -i eth0 --dport 3389 -j DROP
iptables -t nat -A PREROUTING -d 200.CCC.DDD.DDD -p tcp --dport 3389 -j DNAT --to 192.168.0.3:3389
iptables -t nat -A POSTROUTING -d 192.168.0.3 -p tcp --dport 3389 -j SNAT --to 200.CCC.DDD.EEE
iptables -A INPUT -p tcp --dport 3389 -j ACCEPT
####################### acesso NFe ######################
iptables -A INPUT -p tcp -i eth0 --dport 443 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT
iptables -t nat -A PREROUTING -d 200.CCC.DDD.EEE -p tcp --dport 443 -j DNAT --to 192.168.0.3:443
iptables -t nat -A POSTROUTING -d 192.168.0.3 -p tcp --dport 443 -j SNAT --to 200.CCC.DDD.EEE
###################################################################################
#### BLOQUEIO MSN
iptables -I FORWARD -s 192.168.0.2/255.255.255.0 -p tcp --dport 1863 -j REJECT
iptables -I FORWARD -s 192.168.0.2/255.255.255.0 -d loginnet.passport.com -j REJECT
###################################################################################
echo "1" >/proc/sys/net/ipv4/ip_forward
############### bloqueia ping #####################
echo "1" >/proc/sys/net/ipv4/icmp_echo_ignore_all
squid
Da uma luz ai galera.
Abraço.
Zeramos