Viu...só uma correção (ou observação): Substitua o IP 192.168.1.3 pelo IP do seu servidor. e caso for utilizar o acesso ao terminal remoto de alguma estação com windows-xp, mudar o IP para o IP da estação
abraço! Flávio R. Lopes escreveu: > Opa...e aí Anderson.... > Tenta essas aqui: > # Terminal windows-2003 > #iptables -A FORWARD -p tcp -d 192.168.1.3 --dport 3398 -j ACCEPT > #iptables -t nat -A PREROUTING -p tcp --dport 3398 -j DNAT > --to-destination 192.168.1.3:3398 > # Terminal windows-XP > #iptables -A FORWARD -p tcp -d 192.168.1.3 --dport 3389 -j ACCEPT > #iptables -t nat -A PREROUTING -p tcp --dport 3389 -j DNAT > --to-destination 192.168.1.3:3389 > > Anderson Diego escreveu: > >> Ola Amigos. >> >> Possuo um servidor linux (Slackware 10.0), conectado a internet >> atraves de um ip fixo. Na minha rede local possuo um outro servidor >> com o Windows 2003 Server instalado. Preciso fazer o direcionamento de >> portas, para que seja possivel fazer acesso remoto pelo terminal >> service. Tentei varias configuracoes diferentes, que eu encontrei em >> varios foruns na internet, mas ainda nao obtive sucesso. Alguem sabe >> dizer o que esta errado no meu arquivo de configuracao do firewall ?? >> >> Segue abaixo o arquivo rc.firewall >> >> >> #Variaveis >> LAN1="eth1" >> WAN1="eth0" >> # IP Servidor Windows 2003 Server: 192.168.10.200 >> # IP Real Internet (Fixo) Servidor Linux: 200.xxx.xxx.3 >> >> REDE="192.168.10.0/24" >> P_PX="35000" >> >> iptables -F >> iptables -t nat -F >> iptables -X >> iptables -Z >> >> iptables -P INPUT DROP >> iptables -P FORWARD DROP >> iptables -P OUTPUT ACCEPT >> >> echo "1" > /proc/sys/net/ipv4/ip_forward >> >> iptables -A INPUT -i lo -j ACCEPT >> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT >> iptables -A INPUT -p tcp --dport 21 -j ACCEPT >> iptables -A INPUT -p tcp --dport 22 -j ACCEPT >> iptables -A INPUT -p tcp --dport 25 -j ACCEPT >> iptables -A INPUT -p tcp --dport 53 -j ACCEPT >> iptables -A INPUT -p udp --dport 53 -j ACCEPT >> iptables -A INPUT -p tcp --dport 80 -j ACCEPT >> iptables -A INPUT -p tcp --dport 110 -j ACCEPT >> iptables -A INPUT -p tcp --dport 443 -j ACCEPT >> iptables -A INPUT -p tcp --dport 563 -j ACCEPT >> #iptables -A INPUT -p tcp --dport 1863 -j ACCEPT # - MSN >> iptables -A INPUT -p tcp --dport 3389 -j ACCEPT >> iptables -A INPUT -p tcp --dport 31000 -j ACCEPT >> iptables -A INPUT -p tcp --dport 31001 -j ACCEPT >> iptables -A INPUT -p tcp --dport 31002 -j ACCEPT >> iptables -A INPUT -i $LAN1 -p tcp --dport $P_PX -j ACCEPT >> iptables -A INPUT -p icmp -j ACCEPT >> iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT >> >> iptables -A FORWARD -s 192.168.10.200 -d 0.0.0.0/0 -j ACCEPT #Maquina >> com acesso total - Servidor >> iptables -A FORWARD -s 192.168.10.101 -d 0.0.0.0/0 -j ACCEPT #Maquina >> com acesso total - Notebook >> >> >> iptables -A FORWARD -i $LAN1 -p tcp --dport 53 -j ACCEPT >> iptables -A FORWARD -i $LAN1 -p udp --dport 53 -j ACCEPT >> iptables -A FORWARD -s $REDE -p tcp --dport 443 -j ACCEPT >> iptables -A FORWARD -s $REDE -p tcp --dport 563 -j ACCEPT >> >> iptables -A FORWARD -i $LAN1 -d 0.0.0.0/0 -p tcp --dport 25 -j ACCEPT >> #Acesso a qualquer smtp >> iptables -A FORWARD -i $LAN1 -d 0.0.0.0/0 -p tcp --dport 110 -j ACCEPT >> #Accesso a qualquer pop >> iptables -A FORWARD -i $LAN1 -p tcp --dport $P_PX -j ACCEPT #Aceita da >> rede local o acesso proxy >> >> iptables -A FORWARD -i $LAN1 -p tcp --dport 80 -j DROP #Bloqueia a >> porta 80 >> >> iptables -t nat -A POSTROUTING -o $WAN1 -j MASQUERADE >> >> #Direcionamento de Portas para o Terminal Service do Windows 2003 >> iptables -A INPUT -i eth0 -p TCP --dport 3389 --syn -j ACCEPT >> iptables -A INPUT -i eth0 -p UDP --dport 3389 -j ACCEPT >> >> # DE EXT PARA LAN >> iptables -A FORWARD -i eth0 -o eth1 -s 200.xxx.xxx.3 -d >> 192.168.10.200 -p TCP --dport 3389 -j ACCEPT >> >> # DE EXT PARA EXT >> iptables -A FORWARD -i eth0 -o eth1 -s 200.xxx.xxx.3 -d >> 192.168.10.200 -p UDP --dport 3389 -j ACCEPT >> >> iptables -t nat -A PREROUTING -i eth0 -p TCP --dport 3389 -j DNAT --to- >> destination 192.168.10.200:3389 >> iptables -A FORWARD -i eth0 -d 192.168.10.200/24 -p TCP --dport 3389 - >> j ACCEPT >> iptables -t nat -A PREROUTING -i eth0 -p UDP --dport 3389 -j DNAT --to- >> destination 192.168.10.200:3389 >> iptables -A FORWARD -i eth0 -d 192.168.10.200/24 -p UDP --dport 3389 - >> j ACCEPT >> >> #Outra regra que tambem nao funcionou >> #iptables -t nat -A PREROUTING -i $WAN1 -p tcp --dport 3389 -j DNAT -- >> to 192.168.10.200 >> iptables -t nat -A PREROUTING -i $WAN1 -p tcp --dport 58000 -j DNAT -- >> to 192.168.10.200 >> iptables -t nat -A PREROUTING -i $WAN1 -p tcp --dport 59000 -j DNAT -- >> to 192.168.10.200 >> >> #Contra Syn-fllod >> iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT >> >> #Contra Ping da Morte >> #iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit >> 1/s -j ACCEPT >> >> #Contra nmap >> iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit -- >> limit 1/s -j ACCEPT >> >> #iptables -A FORWARD -p tcp -tcp-flags SYN,ACK -j DROP >> >> #Logando os pacotes >> #Logando pacotes bloqueados vindo da internet >> iptables -A INPUT -p tcp -i $LAN1 -j LOG --log-level DEBUG --log- >> prefix "Pacote tcp : " >> iptables -A INPUT -p icmp -i $LAN1 -j LOG --log-level DEBUG --log- >> prefix "Pacote icmp : " >> >> iptables -A FORWARD -m unclean -j DROP >> >> >> echo "Firewall Carregado com Sucesso" >> >> >> >> >> > > > > > > > > > --~--~---------~--~----~------------~-------~--~----~ GUS-BR - Grupo de Usuários de Slackware Brasil http://www.slackwarebrasil.org/ http://groups.google.com/group/slack-users-br -~----------~----~----~----~------~----~------~--~---

