olá!! Meu nome é joelsnunes, quem poder me ajudar, agradeço muito :) espero poder ajudar tb qdo ao meu alcance. É referente iptables:
Estou com um probleminha... Sou usuário do RedHat como servidor de internet, meu ip é ip fixo no speed, tenho duas placas nessa rede, uma para internet, outra para rede interna. Não foi eu que fiz as regras do iptables, não manjo nada de iptables. Eu precisava: liberar acesso ao ssh (porta 22 ) para rede externa, pois na rede interna eu consigo acessar, mas, por exemplo, da onde eu estiver, se eu digitar ssh
[email protected] ... não entra na minha rede. Gostaria de ter a possibilidade de acessar o meu servidor da onde eu estiver, tipo, se eu estiver lá no japão, conseguirei acessar via ssh e tb via vnc. Na minha rede possuo windows xp. Gostaria de saber se é possível eu ter como escolher se quero acessar o vnc do servidor redhat e tb da máquina estação q está na rede q é windows xp... Segue abaixo meu iptables, desde já agradeço a colaboração ;) =\=\= resumindo: Preciso acessar ssh de qualquer lugar e acessar vnc de qualquer lugar, tb fora da minha rede interna. E se possível acessar outra máquina na rede, depois de ter entrado na máquina linux, servidor redhat.
iptables:
# Generated by iptables-save v1.2.7a on Fri Nov 26 18:33:43 2004
*mangle
:PREROUTING ACCEPT [29092:4890270]
:INPUT ACCEPT [29085:4889235]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [36826:21096890]
:POSTROUTING ACCEPT [36834:21098359]
COMMIT
# Completed on Fri Nov 26 18:33:43 2004
# Generated by iptables-save v1.2.7a on Fri Nov 26 18:33:43 2004
*filter
:INPUT DROP [120:6124]
:FORWARD DROP [0:0]
:OUTPUT DROP [1:40]
:allowed - [0:0]
:bad_tcp_packets - [0:0]
:icmp_packets - [0:0]
:tcp_packets - [0:0]
:udp_packets - [0:0]
-A INPUT -p tcp -j bad_tcp_packets
-A INPUT -s 192.168.0.0/255.255.255.0 -i eth0 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --sport 68 --dport 67 -j ACCEPT
-A INPUT -i eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth1 -p tcp -j tcp_packets
-A INPUT -i eth1 -p udp -j udp_packets
-A INPUT -i eth1 -p icmp -j icmp_packets
-A INPUT -m limit --limit 3/min --limit-burst 3 -j LOG --log-prefix "IPT INPUT packet died: " --log-level 7
-A FORWARD -p tcp -j bad_tcp_packets
-A FORWARD -i eth0 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m limit --limit 3/min --limit-burst 3 -j LOG --log-prefix "IPT FORWARD packet died: " --log-level 7
-A OUTPUT -p tcp -j bad_tcp_packets
-A OUTPUT -s 127.0.0.1 -j ACCEPT
-A OUTPUT -s 192.168.0.1 -j ACCEPT
-A OUTPUT -o eth1 -j ACCEPT
-A OUTPUT -m limit --limit 3/min --limit-burst 3 -j LOG --log-prefix "IPT OUTPUT packet died: " --log-level 7
-A allowed -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j ACCEPT
-A allowed -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A allowed -p tcp -j DROP
-A bad_tcp_packets -p tcp -m state --state NEW -m tcp --tcp-flags SYN,ACK SYN,ACK -j REJECT --reject-with tcp-reset
-A bad_tcp_packets -p tcp -m state --state NEW -m tcp ! --tcp-flags SYN,RST,ACK SYN -j LOG --log-prefix "New not syn:"
-A bad_tcp_packets -p tcp -m state --state NEW -m tcp ! --tcp-flags SYN,RST,ACK SYN -j DROP
-A icmp_packets -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A icmp_packets -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A tcp_packets -p tcp -m tcp --dport 22 -j allowed
-A tcp_packets -p tcp -m tcp --dport 22 -j allowed
-A udp_packets -p udp -m udp --sport 53 -j ACCEPT
-A udp_packets -p udp -m udp --sport 2074 -j ACCEPT
-A udp_packets -p udp -m udp --sport 4000 -j ACCEPT
-A udp_packets -i eth1 -p udp -m udp --dport 135:139 -j DROP
-A udp_packets -d 255.255.255.255 -i eth1 -p udp -m udp --dport 67:68 -j DROP
COMMIT
# Completed on Fri Nov 26 18:33:43 2004
# Generated by iptables-save v1.2.7a on Fri Nov 26 18:33:43 2004
*nat
:PREROUTING ACCEPT [18743:1381290]
:POSTROUTING ACCEPT [16014:988928]
:OUTPUT ACCEPT [32470:1996531]
-A POSTROUTING -o eth1 -j MASQUERADE
-A POSTROUTING -o eth1 -j MASQUERADE
COMMIT
# Completed on Fri Nov 26 18:33:43 2004