Saudaçoes Pessoal! Estou tendo dificuldades em configurar meu firewall para permitir o repasse de uma VPN para um servidor Ruindows 2003.
Preciso acessar meu Servidor 2003 via VPN atras de um firewall linux, ou seja: maq.Casa--> internet --> eth1 200.123.345.67 |firewall linux| eth0 192.168.0.1--> servidor 2003 (192.168.0.5) Fazendo um teste interno de uma estação windowsXP para o servidor 2003 vai beleza, então eu acho que não seja problema na configuração do servidor 2003 nem da estação windowsXP Atualmente estou com as seguinte regras no meu firewall: #!/bin/bash # Habilitar IP forwarding echo 1 > /proc/sys/net/ipv4/ip_forward # limpando regras anteriores e fechando tudo iptables -F iptables -t nat -F modprobe ip_gre modprobe iptable_nat # Repassa o que entra pela porta 1723 para a maq. 192.168.0.5 # regras servindo para acesso de fora para VPN no W2003srv iptables -t nat -A PREROUTING -p tcp -d 200.123.345.67 --dport 1723 -j DNAT --to 192.168.0.5 iptables -t nat -A PREROUTING -p udp -d 200.123.345.67 --dport 1723 -j DNAT --to 192.168.0.5 iptables -t nat -A PREROUTING -p tcp -d 200.123.345.67 --dport 47 -j DNAT --to 192.168.0.5 iptables -t nat -A PREROUTING -p udp -d 200.123.345.67 --dport 47 -j DNAT --to 192.168.0.5 iptables -A FORWARD -p tcp -s 0/0 -d 192.168.0.5/32 --dport 1723 -j ACCEPT iptables -A FORWARD -p udp -s 0/0 -d 192.168.0.5/32 --dport 1723 -j ACCEPT iptables -A FORWARD -p tcp -s 0/0 -d 192.168.0.5/32 --dport 47 -j ACCEPT iptables -A FORWARD -p udp -s 0/0 -d 192.168.0.5/32 --dport 47 -j ACCEPT iptables -A OUTPUT -p tcp -s 192.168.0.5/32 -d 0/0 -j ACCEPT iptables -A OUTPUT -p udp -s 192.168.0.5/32 -d 0/0 -j ACCEPT # # Liberando alguns hosts iptables -t nat -A POSTROUTING -s 192.168.0.3 -o eth1 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.0.5 -o eth1 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.0.210 -o eth1 -j MASQUERADE # Compartilha a conexão com squid iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 #Aceita trafico em lo (loopback) device iptables -I INPUT -i lo -j ACCEPT iptables -I OUTPUT -o lo -j ACCEPT iptables -I INPUT -i ! lo -s 127.0.0.0/255.0.0.0 -j DROP # Abre para a rede local iptables -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT # Fecha o resto iptables -A INPUT -p tcp --syn -j DROP #Bloqueando Tracertroute iptables -A INPUT -p udp -s 0/0 -i eth1 --dport 33435:33525 -j DROP # Salvando as regras iptables-save > /etc/firewall echo "Firewall Ativo!" Qualquer luzinha será muito bem vinda! Grato pela atenção Carlos E. --------------------------------------------------------------------------- Esta lista é patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br Regras de utilização da lista: http://linux-br.conectiva.com.br FAQ: http://www.zago.eti.br/menu.html
