Hola a todos es mi primer post para la lista de centos y les quiero consultar 
sobre un tema de redireccionamiento.
 
Tengo un firewall/proxy (iptables/squid) en centos 5, ahora este serv. cuenta 
con una ip publica 12.12.12.5, asimismo, dentro de mi lan tengo un serv. que la 
hara de extranet configurado con iis bajo el puerto 83 con una ip 192.168.0.2, 
lo que deseo es q las peticiones al sgt link: por ejemplo: 
www.miextranet:83/extranet por medio del firewall redirecione a la ip del serv. 
extarnet la el cual es 192.168.0.2. para acceder desde el ser. extranet lo hago 
poniendo www.192.168.0.2:83/extranet .
 
Ahora esto es lo que tengo en mi firewall: ETH1 INTERNET - ETH0  LAN
 
# Vaciado de reglas
 iptables -F
 iptables -X
 iptables -Z
 iptables -t nat -F
## Establecemos politica predeterminada: DROP
 iptables -P INPUT ACCEPT
 iptables -P OUTPUT ACCEPT
 iptables -P FORWARD DROP
 iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -j MASQUERADE
#Todo pasa por el squid
 iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.0/24 -p tcp --dport 80 -j 
REDIRECT --to-port 3128
##Redireccionar trafico que proviene desde la ip-publica del FW al serv-web
 iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to 12.12.12.5
 iptables -t nat -A PREROUTING -i eth1 -s 0/0 -p tcp --dport 83 -j DNAT 
--to-destination 192.168.0.2:83
## Acceso desde la red
 iptables -A INPUT -i lo -j ACCEPT
 iptables -A OUTPUT -o lo -j ACCEPT
# Configuramos el acceso a nuestra IP
 iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
 iptables -A INPUT -s 0/0 -p tcp --sport 1:1024 -j ACCEPT
 iptables -A INPUT -s 0/0 -p tcp --dport 1025:65535 ! --syn -j ACCEPT
 iptables -A INPUT -s 0/0 -p udp --sport 1:1024 -j ACCEPT
 iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT
 iptables -A OUTPUT -d 0/0  -p tcp --sport 1025:65535 -j ACCEPT
 iptables -A INPUT -p udp -m state --state ESTABLISHED -j ACCEPT
 iptables -A OUTPUT -p udp -m state --state NEW,ESTABLISHED -j ACCEPT
 iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
 iptables -A INPUT -p tcp -m state --state ESTABLISHED -j ACCEPT
 iptables -A OUTPUT -p tcp -m state --state NEW,ESTABLISHED -j ACCEPT
## Servidores WEB
 # Acceso a puertos 80
 #iptables -A FORWARD -p tcp --dport 80 -j ACCEPT
 #iptables -A FORWARD -p tcp --sport 80 -j ACCEPT
 #iptables -A FORWARD -p tcp --dport 443 -d 0/0 -j ACCEPT
 #iptables -A FORWARD -p tcp --sport 443 -d 0/0 -j ACCEPT
 iptables -A FORWARD -p tcp -i eth0 -o eth1 -m state --state 
NEW,ESTABLISHED,RELATED --dport 80 -j ACCEPT
 iptables -A FORWARD -p tcp -i eth1 -o eth0 -m state --state 
ESTABLISHED,RELATED --sport 80 -j ACCEPT
 iptables -A FORWARD -p tcp -i eth0 -o eth1 -m state --state 
NEW,ESTABLISHED,RELATED --dport 443 -j ACCEPT
 iptables -A FORWARD -p tcp -i eth1 -o eth0 -m state --state 
ESTABLISHED,RELATED --sport 443 -j ACCEPT
 # Acceso a puertos 20 y 21 para ftp
 iptables -A FORWARD -p tcp --dport 20:21 -j ACCEPT
 iptables -A FORWARD -p tcp --sport 20:21 -j ACCEPT
 # Acceso a DNS
 iptables -A FORWARD -p tcp --dport 53 -j ACCEPT
 iptables -A FORWARD -p tcp --sport 53 -j ACCEPT
 iptables -A FORWARD -p udp --dport 53 -j ACCEPT
 iptables -A FORWARD -p udp --sport 53 -j ACCEPT
## correo electr�nico
 # Acceso a puerto 25, 110 y 143
 iptables -A FORWARD -p tcp --dport 25 -j ACCEPT
 iptables -A FORWARD -p tcp --sport 25 -j ACCEPT
 iptables -A FORWARD -p tcp --dport 110 -j ACCEPT
 iptables -A FORWARD -p tcp --sport 110 -j ACCEPT
 iptables -A FORWARD -p tcp --dport 143 -j ACCEPT
 iptables -A FORWARD -p tcp --sport 143 -j ACCEPT

que estoy haciendo mal o q me falta poner segun mi creterio y mis pocos 
conocimientos con la regla que esta en negrita es suficiente. help
 


      
_______________________________________________
CentOS-es mailing list
CentOS-es@centos.org
http://lists.centos.org/mailman/listinfo/centos-es

Responder a