Saudaçoes Pessoal!

Estou tendo dificuldades em configurar meu firewall para permitir o repasse 
de uma VPN para um servidor Ruindows  2003.

Preciso acessar meu Servidor 2003 via VPN atras de um firewall linux, ou 
seja:

maq.Casa--> internet --> eth1 200.123.345.67 |firewall linux| eth0 
192.168.0.1--> servidor 2003 (192.168.0.5)

Fazendo um teste interno de uma estação windowsXP para o servidor 2003 vai 
beleza, então eu acho que não seja problema na configuração do servidor 2003 
nem da estação windowsXP

Atualmente estou com as seguinte regras no meu firewall:

#!/bin/bash
# Habilitar IP forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
# limpando regras anteriores e fechando tudo
iptables -F
iptables -t nat -F
modprobe ip_gre
modprobe iptable_nat
# Repassa o que entra pela porta 1723 para a maq. 192.168.0.5
# regras servindo para acesso de fora para VPN no W2003srv
iptables -t nat -A PREROUTING -p tcp -d 200.123.345.67 --dport 1723 -j 
DNAT --to 192.168.0.5
iptables -t nat -A PREROUTING -p udp -d 200.123.345.67 --dport 1723 -j 
DNAT --to 192.168.0.5
iptables -t nat -A PREROUTING -p tcp -d 200.123.345.67 --dport 47 -j 
DNAT --to 192.168.0.5
iptables -t nat -A PREROUTING -p udp -d 200.123.345.67 --dport 47 -j 
DNAT --to 192.168.0.5
iptables -A FORWARD -p tcp -s 0/0 -d 192.168.0.5/32 --dport 1723 -j ACCEPT
iptables -A FORWARD -p udp -s 0/0 -d 192.168.0.5/32 --dport 1723 -j ACCEPT
iptables -A FORWARD -p tcp -s 0/0 -d 192.168.0.5/32 --dport 47 -j ACCEPT
iptables -A FORWARD -p udp -s 0/0 -d 192.168.0.5/32 --dport 47 -j ACCEPT
iptables -A OUTPUT -p tcp -s 192.168.0.5/32 -d 0/0 -j ACCEPT
iptables -A OUTPUT -p udp -s 192.168.0.5/32 -d 0/0 -j ACCEPT
#
# Liberando alguns hosts
iptables -t nat -A POSTROUTING -s 192.168.0.3 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.5 -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.210 -o eth1 -j MASQUERADE
# Compartilha a conexão com squid
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j 
REDIRECT --to-port 3128
#Aceita trafico em lo (loopback) device
iptables -I INPUT -i lo -j ACCEPT
iptables -I OUTPUT -o lo -j ACCEPT
iptables -I INPUT -i ! lo -s 127.0.0.0/255.0.0.0 -j DROP
# Abre para a rede local
iptables -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT
# Fecha o resto
iptables -A INPUT -p tcp --syn -j DROP
#Bloqueando Tracertroute
iptables -A INPUT -p udp -s 0/0 -i eth1 --dport 33435:33525 -j DROP
# Salvando as regras
iptables-save > /etc/firewall
echo "Firewall Ativo!"

Qualquer luzinha será muito bem vinda!

Grato pela atenção

Carlos E. 

---------------------------------------------------------------------------
Esta lista é patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br

Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utilização da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html

Responder a