Estimados, hace unos días que intento conectarme a la red de mi trabajo donde hay un router NORTEL el cual tiene la capacidad de configurar tuneles VPN. Está todo bien configurado ya que tengo usuarios que desde distintas partes del mundo se conectan a la red local de la empresa y trabajan perfectamente. Mi problemita es que desde mi casa no logro conectarme al trabajo, a menos que salga directamente a Internet, sin pasar por mi firewall.
Iptables NO es mi fuerte, y he configurado el firewall con ayuda de colegas, pero en este punto me he trabado más de la cuenta. El firewall está montado en un etch 4.0, con dos tarjetas de red, una que conecta al modem ADSL configurada como eth1 (conecta como ppp0) y otra conectada al switch como eth0. Adjunto el script de iptables a ver si alguien con mas experiencia que yo puede ver el error. ---------------------------------------------------------------------------- ------------------------------------ echo -n Aplicando reglas de Firewall... ## Aplicamos Flush de reglas iptables -F iptables -X iptables -Z iptables -t nat -F ## Establecemos politica por defecto iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT ## Empezamos a filtrar ## El localhost se deja /sbin/iptables -A INPUT -i lo -j ACCEPT # Al firewall tenemos acceso desde la red local iptables -A INPUT -s 10.0.0.0/24 -i eth0 -j ACCEPT ## http iptables -A FORWARD -s 10.0.0.0/24 -i eth0 -p tcp --dport 80 -j ACCEPT ## https 443 iptables -A FORWARD -s 10.0.0.0/24 -i eth0 -p tcp --dport 443 -j ACCEPT ## Consulta de DNS iptables -A FORWARD -s 10.0.0.0/24 -i eth0 -p tcp --dport 53 -j ACCEPT iptables -A FORWARD -s 10.0.0.0/24 -i eth0 -p udp --dport 53 -j ACCEPT ## Mulita iptables -A FORWARD -s 10.0.0.2 -i eth0 -p tcp --dport 61116 -j ACCEPT iptables -A FORWARD -s 10.0.0.2 -i eth0 -p udp --dport 61117 -j ACCEPT iptables -A FORWARD -s 10.0.0.2 -i eth0 -p tcp --dport 4662 -j ACCEPT iptables -A FORWARD -s 10.0.0.2 -i eth0 -p udp --dport 4672 -j ACCEPT iptables -A FORWARD -s 10.0.0.2 -i eth0 -p udp --dport 4662 -j ACCEPT iptables -A FORWARD -s 10.0.0.2 -i eth0 -p tcp --dport 4672 -j ACCEPT iptables -A FORWARD -s 10.0.0.2 -i eth0 -p tcp -j ACCEPT iptables -A FORWARD -s 10.0.0.2 -i eth0 -p udp -j ACCEPT iptables -t nat -A PREROUTING -p tcp --dport 61116:61119 -j DNAT --to 10.0.0.2:61116 ##VPN iptables -A OUTPUT -p tcp --dport 500 -j ACCEPT iptables -A FORWARD -i ppp0 -p tcp --dport 500 -j ACCEPT iptables -t nat -A PREROUTING -i ppp0 -p 17 --dport 500 -j DNAT --to 10.0.0.2:500 iptables -A INPUT -p udp --sport 500 --dport 500 -j ACCEPT iptables -A OUTPUT -p udp --sport 500 --dport 500 -j ACCEPT iptables -A INPUT -p udp --sport 50 --dport 50 -j ACCEPT iptables -A OUTPUT -p udp --sport 50 --dport 50 -j ACCEPT iptables -A INPUT -p 50 -j ACCEPT iptables -A OUTPUT -p 50 -j ACCEPT ## Torrent iptables -A FORWARD -s 10.0.0.2 -i eth0 -p tcp --dport 42218 -j ACCEPT iptables -t nat -A PREROUTING -p tcp --dport 42218:42220 -j DNAT --to 10.0.0.2:42218 ## Gmail iptables -A FORWARD -s 10.0.0.0/24 -i eth0 -p tcp --dport 465 -j ACCEPT iptables -A FORWARD -s 10.0.0.0/24 -i eth0 -p tcp --dport 995 -j ACCEPT ################ Aceptamos ingresos con ssh solo desde la red local iptables -A INPUT -p tcp -i eth0 --dport 22 -j ACCEPT #### La siguiente linea hablilita ssh desde el exterior. Cerrada esta mejor. ###iptables -A INPUT -p tcp --dport 22 -j ACCEPT ### Logueamos ### #iptables -j LOG # Y denegamos el resto. Si se necesita alguno, ya avisaran iptables -A FORWARD -s 10.0.0.0/24 -i eth0 -j DROP # Ahora hacemos enmascaramiento de la red local # y activamos el BIT DE FORWARDING (imprescindible!!!!!) iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o ppp0 -j MASQUERADE # Con esto permitimos hacer forward de paquetes en el firewall, o sea # que otras maquinas puedan salir a traves del firewall. echo 1 > /proc/sys/net/ipv4/ip_forward ## Y ahora cerramos los accesos indeseados del exterior: # Nota: 0.0.0.0/0 significa: cualquier red # Cerramos el rango de puerto bien conocido iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:1024 -j DROP iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:1024 -j DROP # Cerramos un puerto de gestion: webmin #iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 10000 -j DROP # En este caso comentado porque me gusta el webmin # Cerrando Puerto 83 desconocido (es necesario eliminar ese servicio) iptables -A INPUT -s 0/0 -p tcp --dport 83 -j DROP echo " OK . Verifique que lo que se aplica con: iptables -L -n" echo "Ejecutar ifconfig para verificar la configuracion de la red" # Fin del script ---------------------------------------------------------------------------- ------------------------------------ Desde ya agradeceré cualquier sugerencia. Saludos.....

