
removido
(usa Nenhuma)
Enviado em 01/05/2012 - 13:10h
Após analise no meu ver as regras parecem estar corretas, a primeira regra faz o PAT do ip publico para o ip dentro da rede local, a segunda faz o NAT do ip do servidor na rede local para o mundo externo. E a terceira e quarta libera trafego de repasse de pacotes para a porta tcp 9019 com origem e destino ao ip 10.1.100.9
Mas depende em qual posição do script em que elas se encontram pois, no caso se houver alguma regra acima delas negando o trafego nas cadeias FORWARD OU PREROUTING não ira funcionar.
PARA TESTAR SE ESTE E O PROBLEMA MUDE AS REGRAS COLOCANDO O –I AO INVEZ DE –A DESTA FORMA ESTA REGRAS SERÃO PROCESSADAS PRIMEIRAMENTE NA CADEIA IDENPENDENTE ONDE ELAS ESTIVEREM NO SCRIPT.
$IPT -t nat -I PREROUTING -s IP1 -p tcp -d eth0 -m state --state NEW,RELATED,ESTABLISHED -j DNAT --to 10.1.100.9:9019
$IPT -t nat -I POSTROUTING -d 0/0 -s 10.1.100.9 -m state --state NEW,RELATED,ESTABLISHED -j SNAT --to IP1
$IPT –t filter -I FORWARD -d 10.1.100.9 -p tcp --dport 9019 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
$IPT –t filter -I FORWARD -s 10.1.100.9 -p tcp --dport 9019 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
ACIMA ADICIONEI ALGUNS PARAMETROS COMO, ESPECIFICAÇÃO DE TABELA E RECURSO DE ESTADOS DE CONEXÕES PARA DIMINUIR O OUVERHEAD DO SERVIDOR.
CONFERIR TAMBÉM SE O REPASSE DE PACOTES ESTA SETADO EM /etc/sysctl.conf
A configuração deverá esta setada para 1 ou seja ativa como abaixo:
# Controls IP packet forwarding
net.ipv4.ip_forward = 1
att
Tiago Eduardo Zacarias
LPIC-1
VIVA O LINUX