¿Has considerado la posibilidad de confugurar un servidor DNS?.
En mi caso tengo configurado (bajo Windows 2003), un servidor DNS que se
encarga de resolver las peticiones de los clientes a los recursos de red. De
esta forma no tienes problemas para comunicar distintas redes.
ups... perdon por el privado
El 17 de diciembre de 2009 12:53, xve x...@zonaweb.info escribió:
Hola Carlos, te agradezco mucho tus comentarios, de verdad muy agradecido.
he probado exactamente lo que me comentas, y sigo igual, no me hace el del
NetBios.
Si pongo la ip del servidor funciona a la perfeccion, pero con el nombre de
la
maquina no funciona.
Si conecto el pc directamente a la red funciona perfectamente
Ya no se que mas mirar...
Un saludo Carlos, y muy agradecido.
El Tuesday 15 December 2009, Carlos Valderrama escribió:
Hola
Mirando tu script estas con las reglas en ACCEPT, prueba a usar estas
reglas a ver y me comentas,
No olvides de habilitar en bit en 1 para el forwarding
vi /etc/sysctl.conf
net.ipv4.conf.default.forwarding = 1
grabas y sales y escribes
sysctl -p
for u in INPUT FORWARD OUTPUT; do iptables -A $u -m state --state
RELATED,ESTABLISHED -j ACCEPT
iptables -N PERMISOS-SSH
iptables -N PERMISOS-DNS
iptables -N PERMISOS-SAMBA
iptables -A INPUT -p tcp -m tcp --dport 22 -j PERMISOS-SSH
iptables -A FORWARD -p udp -m udp --dport 53 -j PERMISOS-DNS
iptables -A INPUT -p tcp -m tcp --dport 137:139 -j PERMISOS-SAMBA
iptables -A INPUT -p udp -m udp --dport 137:139 -J PERMISOS-SAMBA
iptables -A PERMISOS-SSH -d 192.168.2.215 -p tcp -m tcp --sport 1024:
--dport 22 -m state --state NEW -m comment --comment SSH INPUT -j
ACCEPT
iptables -A PERMISOS-DNS -p udp -m udp --sport 1024: --dport 53 -m state
--state NEW -j ACCEPT
iptables -A PERMISOS-SAMBA -d 192.168.0.100 -p tcp -m tcp --sport 1024:
--dport 137:139 -m state --state NEW -j ACCEPT
iptables -A PERMISOS-SAMBA -d 192.168.0.100 -p udp -m udp --sport 1024:
--dport 137:139 -m state --state NEW -j ACCEPT
dentro de tu red me imagino que debes de tener un servidor DNS también,
como está configurado, estás haciendo los PTR correctamente.
Saludos
Darkmull
-Mensaje original-
De: xve [mailto:x...@zonaweb.info]
Enviado el: martes, 15 de diciembre de 2009 06:35 a.m.
Para: Carlos Valderrama
CC: debian-user-spanish@lists.debian.org
Asunto: Re: NAT de NetBios con iptables
Hola Carlos, muchas gracias por tus comentarios, de verdad que te lo
agradezco
mucho, pero no nos funciona.
El servidor tiene dos tarjetas, la 192.168.2.251 y la 192.168.0.251
Los clientes se conectar a la 192.168.2 y el servidor samba esta en la
192.168.0.100
Si ponen la ip directament no hay ningun problema, pero por el nombre
NetBios
no funciona.
He puesto tus instrucciones asi:
iptables -A PREROUTING -s 192.168.2.109 -d 192.168.0.100 -p tcp -m tcp
--sport
1024: -m multiport --dports 137,138,139 -j DNAT --to-destination
192.168.0.100
-t nat
iptables -A FORWARD -d 192.168.0.100 -p tcp -m tcp --sport 1024: -m
multiport
--dports 137,138,139 -m state --state NEW -j ACCEPT
te adjunto todo el archivo del iptables por ti te puede ayudar...
## cargamos los modulos
# modulo del iptables
/sbin/modprobe ip_tables
# modulo del nat (network address tanslation)
/sbin/modprobe iptable_nat
/sbin/modprobe ip_nat_ftp
# modulos del filtro de paquetes
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
## vacioamos las posibles configuraciones
# vaciamos las reglas
iptables -F
# vaciamos las reglas de nat
iptables -t nat -F
# borrar cadenas vacias
iptables -X
# ponemos a cero los contadores de paquetes y bytes de todas las
reglas
iptables -Z
## cambiamos la politica de las reblas de uso interno
# por defecto, denegaremos todas las entradas si no indicamos lo
contrario
iptables -P INPUT ACCEPT
# por defecto, aceptaremos todas las salidas si no indicamos lo
contrario
iptables -P OUTPUT ACCEPT
# Empezamos a filtrar #
## localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables -A INPUT -i lo -j ACCEPT
# todo lo que venga de la red wifi(eth1) hacia la publica(eth0) se
deja pasar
#/sbin/iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
/sbin/iptables -A FORWARD -i $1 -p TCP --dport 53 -o eth0 -j ACCEPT
/sbin/iptables -A FORWARD -i $1 -p UDP --dport 53 -o eth0 -j ACCEPT
## Esta regla permite que todos los paquetes que esten en estado
# relacionado o establecido y que tengan como destino final
# el mismo firewall se acepten.
/sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j
ACCEPT
##Acceso SSH
# acceso a ssh desde la lan a