dercilima
(usa Debian)
Enviado em 17/03/2011 - 10:28h
Bom dia pessoal,
Preciso redirecionar a porta 3389 (WTS) para o IP 192.168.1.250, mas não estou conseguindo. Já tentei varias regras, varias logicas diferentes e não consegui fazer o redirecionamento. Meu servidor tem duas interfaces de rede: eth0 que recebe o sinal da internet e a eth1 que distribui a conexão para as maquinas da rede. Preciso de uma ajudinha de voces, pois não consegui verificar onde estou errando. Já testei a porta 3389 em varios sites de teste de portas e consta que a porta 3389 está aberta, mas não conecta ao servidor TS.
Segue abaixo meu script:
#!/bin/bash
echo
echo "Aplicando regras Firewall..."
echo
# Variaveis
# ---------------------------------
IPT=/sbin/iptables
IF_EXTERNA=eth0 #Conecta na internet
IF_INTERNA=eth1 #Conecta na rede interna
REDE=192.168.1.0/24
# Carrega modulos
# --------------------------------
modprobe iptable_nat
# Limpa regras
# --------------------------------
$IPT -F
$IPT -F INPUT
$IPT -F OUTPUT
$IPT -F POSTROUTING -t nat
$IPT -F PREROUTING -t nat
$IPT -X
$IPT -X -t nat
$IPT -Z
$IPT -Z -t nat
# Determina a politica padrao
# ---------------------------------------
$IPT -P INPUT ACCEPT
$IPT -P FORWARD ACCEPT
$IPT -P OUTPUT ACCEPT
# Fazer o roteamento da internet
# --------------------------------
echo "1" > /proc/sys/net/ipv4/ip_forward
$IPT -A POSTROUTING -t nat -s $REDE -o $IF_EXTERNA -j MASQUERADE
# O servidor deixara de responder aos pings
# ------------------------------------------
$IPT -A INPUT -p icmp --icmp-type echo-request -j DROP
# Protecao contra IP Spoofing, ataques DoS e Buffer Overflow
# IP Spoofing --> Tecnica usada em diversos tipos de ataques, onde o atacante
# envia pacotes usando um endereço IP falseado como remetente,
# tentando assim obter acesso a PCs da rede interna.
# --------------------------------------------------------------------
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
$IPT -A INPUT -m state --state INVALID -j DROP
# Autorizar pacotes provenientes da interface de loopback (lo)
# e pacotes provenientes da rede interna
# ---------------------------------------------------------------
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A INPUT -i $IF_INTERNA -j ACCEPT
# Libera portas para acessar o servidor
# ------------------------------------------------
$IPT -A INPUT -p tcp --dport 22 -j ACCEPT #SSH
$IPT -A INPUT -p tcp --dport 10000 -j ACCEPT #Webmin
$IPT -A INPUT -p tcp --dport 3389 -j ACCEPT #WTS
# Bloquear tentativas de conexões provenientes da internet
# ------------------------------------------------------------
$IPT -A INPUT -p tcp --syn -j DROP
# Liberar a porta o squid apenas para a rede local
# --------------------------------------------------------------
$IPT -A INPUT -i $IF_INTERNA -p tcp --dport 3128 -j ACCEPT
# Configurar o proxy transparente
# Com isso redirecionamos todo o trafego de rede que passa pela porta 80 (http) para a 3128 (squid)
# ------------------------------------------------------------
#$IPT -t nat -A PREROUTING -i $IF_INTERNA -p tcp --dport 80 -j REDIRECT --to-port 3128
# OBS.: está regra esta desativada por causa que o trafego que passa pela porta 80 (http) está sendo redirecionado
# para a porta 8080 que é a porta do Dansguardian
# Configurar o trafego que passa pela porta 80 (http) e 443 (https) para a porta 8080 (Dansguardian)
$IPT -t nat -A PREROUTING -i $IF_INTERNA -p tcp --dport 80 -j REDIRECT --to-port 8080
#$IPT -t nat -A PREROUTING -i $IF_INTERNA -p tcp --dport 443 -j REDIRECT --to-port 8080
# Bloqueia a porta 3128 usada pelo squid, para impedir que alguem configure o navegador para acessar
# diretamente pelo squid, sem passar pelo Dansguardian
#$IPT -A INPUT -m tcp -p tcp -s $REDE --dport 3128 -j DROP
# Redirecionar porta
# Terminal Service
$IPT -A FORWARD -i $IF_EXTERNA -d 192.168.1.250 -p tcp --dport 3389 -j ACCEPT
$IPT -t nat -A PREROUTING -i $IF_EXTERNA -p tcp --dport 3389 -j DNAT --to 192.168.1.250
echo
echo "Regras aplicadas com sucesso!!!"
echo
Agradeço a atenção de todos.