[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

RES: RES: Auto Trac - So problema



Olá Claudio,

Vi seu problema do autotrac, no debian etch instalei em um cliente e
funcionou normal.

Ele navega por proxy normal e liberei no meu firewall (iptables) as portas
700, 4500 e 500, lembrando que a 4500 e 500 tem que ser udp e a porta 700
tcp.



Qualquer dúvida posta ai!!!

Abraços,,

-----Mensagem original-----
De: Claudio Rocha de Jesus [mailto:crochadejesus@yahoo.com.br] 
Enviada em: quinta-feira, 5 de julho de 2007 10:30
Para: THIAGO ANDERSON SANTOS; debian-user-portuguese@lists.debian.org
Cc: _LISTA DEBIAN
Assunto: Res: RES: Auto Trac - So problema

Acontece que no Etch houve uma mudanca na forma como e estabelecida a VPN,
no Sarge os pacotes eram mascarados antes de estabelecer a VPN no etch e
depois. Para estabelecer a minha VPN depois que migrei para o etch foi criar
a seguinte regra:

        iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o eth1 -d
192.168.200.0/24 -j SNAT --to 192.168.100.1

a rede de origem a minha matriz e a destino e a filial. Tive que colocar
esta regra antes do mascaramento para a rede

        iptables -t nat -A POSTROUTING -s 192.168.100./24 -o eth1 -j SNAT
--to 200.100.100.100

Falou
 
--------------------------------------
 -   -    Claudio Rocha de Jesus
|.|-|.| Analista de Suporte Tecnico
   -    crochadejesus@yahoo.com.br
         Linux user number 433834
--------------------------------------

----- Mensagem original ----
De: THIAGO ANDERSON SANTOS <thiago@uniminas.br>
Para: debian-user-portuguese@lists.debian.org
Cc: _LISTA DEBIAN <debian-user-portuguese@lists.debian.org>
Enviadas: Quarta-feira, 4 de Julho de 2007 20:24:54
Assunto: RES: Auto Trac - So problema

O sistema foi mudado, ele faz uma conexão ipsec. 
Vi que precisa de um modulo do iptables para rodar ipsec sob nat o
ip_nat_conntrack.

Interessante que no ubuntu funciona blz... tenho servidores em ubuntu server
e funciona normal... no debian etch não...

Sera que no debian vou ter que recompilar o kernel?

Obrigado pela ajudar!



-----Mensagem original-----
De: Eduardo Lopes [mailto:du.lopes@gmail.com] 
Enviada em: quarta-feira, 4 de julho de 2007 12:03
Para: THIAGO ANDERSON SANTOS
Cc: _LISTA DEBIAN
Assunto: Re: Auto Trac - So problema

Cara eu trabalho em uma empresa que utiliza esse software e ele usa a
porta 700 para comunicação.

Em 04/07/07, THIAGO ANDERSON SANTOS<thiago@uniminas.br> escreveu:
>
>
>
> Pessoal Boa noite, bom dia nao sei, so sei que estou a horas aqui e nao
sei
> como resolver um problema que estou tendo.
>
>
>
> Olhem so tenho uma maquina aqui que tem um programa o Qtracs BR que pelo
que
> entendi com o carinha do suporte que pensa que é o cara, hehehe, o
programa
> faz uma coneccao ipsec com o servidor deles.
>
> OK, até ai tudo bem, liberei a porta 4500 e 500, protocolos 50 e 61. Ok,
mas
> pelo o que o carinha falou nao funciounou... Procurei na internet um jeito
> de passar ipsec por nat, mas parece que tem algum problemas, alguem sabe
ou
> ja passou por isso e pode me ajudar....
>
> O trem aqui ta feio e nao consigo resolver de jeito nenhum... meu nat
> adicionei uma regra que ia fazer MASQ no protocolo somente quando o
> protocolo fosse diferente de esp (-p ! esp)
>
> Quando dou um netstat-nat, ele da asssim:
>
> udp   10.1.0.4:4500                  200.252.236.140:4500
ASSURED
>
>
> hehehe
>
> dou tcpdump -i eth1 | grep 200.252., ele retorna:
>
> tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
> listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
> 01:21:49.808189 IP 200.252.236.140.4500 > 10.1.0.4.4500:
> isakmp-nat-keep-alive
> 01:21:49.906534 IP 10.1.0.4.4500 > 200.252.236.140.4500:
> isakmp-nat-keep-alive
> 01:22:09.907241 IP 10.1.0.4.4500 > 200.252.236.140.4500:
> isakmp-nat-keep-alive
>
>
> Valeu ai...
>
>
>
> T+
>
>
>
>






       
____________________________________________________________________________
________
Novo Yahoo! Cadê? - Experimente uma nova busca.
http://yahoo.com.br/oqueeuganhocomisso 





Reply to: