Gracias Francesc si el firewall esta solo en la oficina A, como comente
bajo mi firewall y al conexión se efectua te paso al salida del comando
iptables -nL
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
REJECT all -- 0.0.0.0/0 127.0.0.0/8 reject-with
icmp-port-unreachable
ACCEPT all -- 192.168.0.0/24 0.0.0.0/0
ACCEPT 41 -- 0.0.0.0/0 0.0.0.0/0
REJECT all -- 192.168.0.0/24 0.0.0.0/0 reject-with
icmp-port-unreachable
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8
limit: avg 1/sec burst 5
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
REJECT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:137
reject-with icmp-port-unreachable
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1976
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:587
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:143
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:11200
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:3389
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
dpt:1433 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix
`Firewalled packet: MSSQL '
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1433
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
dpt:6670 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix
`Firewalled packet: Deepthrt '
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:6670
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
dpt:6711 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix
`Firewalled packet: Sub7 '
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:6711
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
dpt:6712 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix
`Firewalled packet: Sub7 '
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:6712
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
dpt:6713 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix
`Firewalled packet: Sub7 '
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:6713
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
dpt:12345 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix
`Firewalled packet: Netbus '
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:12345
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
dpt:12346 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix
`Firewalled packet: Netbus '
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:12346
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
dpt:20034 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix
`Firewalled packet: Netbus '
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:20034
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
dpt:31337 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix
`Firewalled packet: BO '
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:31337
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
dpt:6000 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix
`Firewalled packet: XWin '
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:6000
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp
dpts:33434:33523
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:113
reject-with icmp-port-unreachable
REJECT 2 -- 0.0.0.0/0 0.0.0.0/0 reject-with
icmp-port-unreachable
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
reject-with icmp-port-unreachable
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
reject-with icmp-port-unreachable
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x17/0x02 limit: avg 5/min burst 5 LOG flags 0 level 4 prefix
`Firewalled packet:'
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT)
target prot opt source destination
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "accounts.google.com" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "gmail.com" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "hi5.com" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "yahoo.com" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "gmail.com" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "spotify.com" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "imo.im" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "twitter.com" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "youtube" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "youtube" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "youtube.com" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "youtube" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "facebook" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "facebook.com" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "login.live.com" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "outlook" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "outlook.com" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "outlook.com" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "live.com" ALGO name bm TO 65535
FACEBOOK1 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "hotmail.com" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "accounts.google.com" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "gmail.com" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "hi5.com" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "yahoo.com" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "gmail.com" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "spotify.com" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "imo.im" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "twitter.com" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "youtube" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "youtube" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "youtube.com" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "youtube" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "facebook" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "facebook.com" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "login.live.com" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "outlook" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "outlook.com" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "live.com" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
STRING match "hotmail.com" ALGO name bm TO 65535
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
destination IP range 0.0.0.0-0.0.0.0
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
destination IP range 0.0.0.0-0.0.0.0
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
destination IP range 0.0.0.0-0.0.0.0
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
destination IP range 0.0.0.0-0.0.0.0
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
destination IP range 0.0.0.0-0.0.0.0
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
destination IP range 0.0.0.0-0.0.0.0
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
destination IP range 0.0.0.0-0.0.0.0
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
destination IP range 0.0.0.0-0.0.0.0
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
destination IP range 0.0.0.0-0.0.0.0
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
destination IP range 0.0.0.0-0.0.0.0
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
destination IP range 0.0.0.0-0.0.0.0
FACEBOOK tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
destination IP range 0.0.0.0-0.0.0.0
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
dpt:55347 reject-with icmp-port-unreachable
ACCEPT tcp -- 0.0.0.0/0 192.168.1.0/24 tcp dpt:3389
ACCEPT all -- 0.0.0.0/0 192.168.1.0/24
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:137
reject-with icmp-port-unreachable
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:138
reject-with icmp-port-unreachable
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
reject-with icmp-port-unreachable
REJECT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:137
reject-with icmp-port-unreachable
REJECT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:138
reject-with icmp-port-unreachable
REJECT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:139
reject-with icmp-port-unreachable
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state
RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 192.168.0.3 tcp dpt:3389
LOG tcp -- 0.0.0.0/0 0.0.0.0/0 tcp
flags:0x17/0x02 limit: avg 5/min burst 5 LOG flags 0 level 4 prefix
`Firewalled packet:'
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 192.168.1.0/24
ACCEPT tcp -- 0.0.0.0/0 192.168.1.0/24
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
Chain FACEBOOK (31 references)
target prot opt source destination
ACCEPT all -- 192.168.0.10 0.0.0.0/0
ACCEPT all -- 192.168.0.103 0.0.0.0/0
ACCEPT all -- 192.168.0.122 0.0.0.0/0
ACCEPT all -- 192.168.0.140 0.0.0.0/0
ACCEPT all -- 192.168.0.142 0.0.0.0/0
ACCEPT all -- 192.168.0.154 0.0.0.0/0
ACCEPT all -- 192.168.0.170 0.0.0.0/0
ACCEPT all -- 192.168.0.28 0.0.0.0/0
ACCEPT all -- 192.168.0.3 0.0.0.0/0
ACCEPT all -- 192.168.0.30 0.0.0.0/0
ACCEPT all -- 192.168.0.52 0.0.0.0/0
ACCEPT all -- 192.168.0.61 0.0.0.0/0
ACCEPT all -- 192.168.0.63 0.0.0.0/0
ACCEPT all -- 192.168.0.64 0.0.0.0/0
ACCEPT all -- 192.168.0.67 0.0.0.0/0
ACCEPT all -- 192.168.0.69 0.0.0.0/0
ACCEPT all -- 192.168.0.7 0.0.0.0/0
ACCEPT all -- 192.168.0.8 0.0.0.0/0
ACCEPT all -- 192.168.0.83 0.0.0.0/0
ACCEPT all -- 192.168.1.0 0.0.0.0/0
ACCEPT all -- 192.168.1.150 0.0.0.0/0
ACCEPT all -- 192.168.1.7 0.0.0.0/0
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain FACEBOOK1 (20 references)
target prot opt source destination
ACCEPT all -- 192.168.0.10 0.0.0.0/0
ACCEPT all -- 192.168.0.103 0.0.0.0/0
ACCEPT all -- 192.168.0.122 0.0.0.0/0
ACCEPT all -- 192.168.0.140 0.0.0.0/0
ACCEPT all -- 192.168.0.142 0.0.0.0/0
ACCEPT all -- 192.168.0.154 0.0.0.0/0
ACCEPT all -- 192.168.0.170 0.0.0.0/0
ACCEPT all -- 192.168.0.28 0.0.0.0/0
ACCEPT all -- 192.168.0.3 0.0.0.0/0
ACCEPT all -- 192.168.0.30 0.0.0.0/0
ACCEPT all -- 192.168.0.52 0.0.0.0/0
ACCEPT all -- 192.168.0.61 0.0.0.0/0
ACCEPT all -- 192.168.0.63 0.0.0.0/0
ACCEPT all -- 192.168.0.64 0.0.0.0/0
ACCEPT all -- 192.168.0.67 0.0.0.0/0
ACCEPT all -- 192.168.0.69 0.0.0.0/0
ACCEPT all -- 192.168.0.7 0.0.0.0/0
ACCEPT all -- 192.168.0.8 0.0.0.0/0
ACCEPT all -- 192.168.0.83 0.0.0.0/0
ACCEPT all -- 192.168.1.0 0.0.0.0/0
ACCEPT all -- 192.168.1.150 0.0.0.0/0
ACCEPT all -- 192.168.1.7 0.0.0.0/0
DROP all -- 0.0.0.0/0 0.0.0.0/0
--
Saludos Cordiales
|César Martínez | Ingeniero de Sistemas | SERVICOM
|Tel: (593-2)554-271 2221-386 | Ext 4501
|Celular: 0999374317 |Skype servicomecuador
|Web www.servicomecuador.com Síguenos en:
|Twitter: @servicomecuador |Facebook: servicomec
|Zona Clientes: www.servicomecuador.com/billing
|Blog: http://servicomecuador.com/blog
|Dir. Av. 10 de Agosto N29-140 Entre
|Acuña y Cuero y Caicedo
|Quito - Ecuador - Sudamérica
On 27/10/14 16:45, Francesc Guitart wrote:
Hola César,
Para poder ver qué otras reglas hay en el firewall, pero sobretodo, en
qué orden envía la salida del comando iptables -L -n
Entiendo que las reglas que pones están en un firewall en la oficina A
¿No hay firewall en la oficina B?
El 27/10/14 a las 22:21, César Martinez escribió:
Saludos amigos acudo a ustedes haber quien me puede echar una mano,
tengo un servidor Linux centos 5.11 el cuál hace proxy y firewall,
existe una VPN que tiene montada el proveedor de internet con dos
routers entre dos ciudades, le pedí al proveedor que todo el tráfico que
genera el tunel se envie a mi servidor de tal forma que yo controlo
todos los accesos del tunel de los usuarios, el segmento que maneja la
red en al oficina A es 192.168.0.X y en la oficina B es 192.168.1.X,
necesito que desde la oficina en la red 192.168.1.X pueda abrir el
escritorio remoto de un servidor con windows via terminal server por el
puerto 3389, para ello he creado estas reglas
$IPTABLES -I FORWARD -d 192.168.1.0/24 -i $INTERNALIF -j ACCEPT
$IPTABLES -A OUTPUT -d 192.168.1.0/24 -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -d 192.168.1.0/24 -j ACCEPT
$IPTABLES -I FORWARD -d 192.168.1.0/24 -i $INTERNALIF -p tcp --dport
3389 -j ACCEPT
Además abrí el puerto 3389 así $IPTABLES -A INPUT -p tcp --dport 3389 -j
ACCEPT
No logro hacer que desde la red local del otro segmento se abra la
terminal tengo ping desde el segmento 192.168.1 .X al 192.168.0.X para
probar si es mi firewall le bajo momentaneamente y sin problemas se abre
el terminal desde la red B hacia la A
Agradezco a las personas que me puedan guiar que me hace falta para que
puedan usar el terminal sin problemas
_______________________________________________
CentOS-es mailing list
[email protected]
http://lists.centos.org/mailman/listinfo/centos-es