daripe
(usa Fedora)
Enviado em 09/12/2014 - 10:15h
Carlos bom dia.
Pelo que percebi essas regras estão como DROP. Enxuguei o minhas regras para lhe mostrar, deixando apenas a máquina que eu consigo conectar (Maquina Danilo - Porta 9026) e a qual eu não estou conseguindo (Acesso Remoto - Porta 56000). Segue abaixo o arquivos das regras que estão no meu rc.firewall:
# Ativacao do Roteamento Dinamico, necessario quanto existem mais de uma faixa de rede na empresa
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -P OUTPUT DROP # Libera a politica de Saida de pacotes do servidor
iptables -P INPUT DROP # Libera a politica de Entrada de pacotes do servidor
iptables -P FORWARD DROP # Libera a politica de Encaminhamento de pacotes pelo servidor
iptables -F # Apaga todas as regras do iptables
iptables -t mangle -F # Flush no mangle
iptables -t nat -F # Flush no NAT
iptables -X # Flush nas chains personalizadas
iptables -Z # Flush em todas as regras especificas
modprobe ip_conntrack_ftp # habilita o canal de comunicacao com o FTP
modprobe ip_nat_ftp # permite que a internet enxergue o FTP
IP_GVT=192.168.3.10
NETS=192.168.0.0/16
NET=192.168.1.0/24
# Neste ponto todos os pacotes de INPUT, ou seja, destinados ao servidor, sao descartados.
# Um pacote s¢ ser aceito se uma regra -A for utilizada depois desta regra.
# ----------------------------------------------------------------------------------------------------------------------------------------------------------
iptables -t filter -P INPUT DROP
# Libera a administracao do SARG e do MSN-PROXY pelo Browser de Internet apenas para o administrador da rede
#iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 80 -s $ADM # Esta comentado pois esta liberado para toda a rede
# Libera o SQUID para todas as redes
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 3128 -s $NETS
# DNS
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 53 -s $NETS
iptables -t filter -A INPUT -j ACCEPT -p udp --dport 53 -s $NETS
# Libera todo o acesso a interface loopback
iptables -t filter -A INPUT -j ACCEPT -i lo
# Mantem as conexoes estabelecidades e relatadas
iptables -t filter -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
# TS
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 3389 #Acesso Remoto
# ACESSO AO SSH DO LINUX PARA CONEXÃO REMOTA
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 22 -s $NETS
# LIBERA O PING PARA MAQUIANS INTERNAS
iptables -t filter -A INPUT -j ACCEPT -p icmp -s $NET
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 9026 #Danilo
# Neste ponto todos os pacotes de OUTPUT, ou seja, que estao saindo de dentro do servidor, sao LIBERADOS
# ----------------------------------------------------------------------------------------------------------------------------------------------------------
iptables -P OUTPUT ACCEPT
# Neste ponto todos os pacotes de FORWARD, ou seja, que passam pelo servidor para outro host, sao descartados.
# Um pacote s¢ ser aceito se uma regra -A for utilizada depois desta regra. ( Ricardo 14/03/2010 )
# ----------------------------------------------------------------------------------------------------------------------------------------------------------
iptables -t filter -P FORWARD ACCEPT
# Mantem as conexoes estabelecidas e relatadas
iptables -t filter -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
# Encaminha todos os pacotes entre as redes da Assiste
iptables -t filter -A FORWARD -j ACCEPT -s $NETS
iptables -t filter -A FORWARD -j ACCEPT -d $NETS
# Libera conexoes seguras do tipo https
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 443
# Libera acesso para o Servidor Remoto
iptables -A FORWARD -d 192.168.1.151 -m state --state NEW -m tcp -p tcp -m multiport --dports 9026 -j ACCEPT # Maquina do Danilo
iptables -A FORWARD -d 192.168.1.170 -p tcp --dport 56000 -j ACCEPT # Acesso Remotom VM
iptables -A FORWARD -m multiport -p tcp --dport 25000:30000 -j ACCEPT
# Neste ponto sao criadas as regras de NAT
# ----------------------------------------------------------------------------------------------------------------------------------------------------------
iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 9026 -j DNAT --to-destination 192.168.1.151:3389 # Maquina do Danilo
iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 56000 -j DNAT --to-destination 192.168.1.170:3389 # Acesso Remoto
iptables -t nat -A POSTROUTING -d 192.168.1.3 -j SNAT --to $IP_GVT # Servidor DNS
# NAT para redes internas
iptables -t nat -A POSTROUTING -s $NETS -j MASQUERADE ! -d $NETS
Ficaria muito agradecido se puder me ajudar. Muito Obrigado desde já.