[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

RES: Acesso externo com no-ip



#Variavel
Coloquei essas linhas conforme vc falo mas parece que agora esta dando erro
no iptables. Vou pegar as logs



ETH1=`ifconfig eth1 |grep "inet end" |cut -d: -f2|cut -d" " -f2`

#NAT DE SERVIÇO
iptables -t nat -A PREROUTING -p tcp -d $ETH1 --dport 80 -j DNAT --to
192.168.0.1:80




-----Mensagem original-----
De: Catulo Hansen [mailto:catulok@gmail.com] 
Enviada em: quarta-feira, 17 de março de 2010 16:54
Para: Lista Debian
Cc: debian-user-portuguese@lists.debian.org
Assunto: Re: Acesso externo com no-ip

Adicione no seu script:
#Variavel
ETH1=`ifconfig eth1 |grep "inet end" |cut -d: -f2|cut -d" " -f2`

#NAT DE SERVIÇO
iptables -t nat -A PREROUTING -p tcp -d $ETH1 --dport 80 -j DNAT --to
IPSERVIDORAPACHE:80

Em 17 de março de 2010 15:43, Lista Debian <alanbrawdebian@gmail.com>
escreveu:
> Srs. Ainda sou leigo no assunto. Estou tentando configura o no ?ip para
> acessa o meu apache.. o acesso interno funciona perfeitamente.
>  http://bmxdebian.no-ip.biz ; ele até responde aos ping.. mas quando tendo
 o
> acesso externo não vai nem responde aos pings..
>
>
>
> Segue a baixo as configurações no meu iptables.
>
>
>
> OBS: eth0 => rede interna  eth1=>  mondem ADSL speedy
>
>
>
>
>
> #!bin/bash
>
>  iptables -F
>
>  iptables -F INPUT
>
>  iptables -F OUTPUT
>
>  iptables -F POSTROUTING -t nat
>
>  iptables -F PREROUTING -t nat
>
>
>
> # echo 1 > /proc/sys/net/ipv4/ip_forward
>
> # iptables -P FORWARD ACCEPT
>
> # iptables -A POSTROUTING -t nat -s 192.168.0.0/24 -o eth1 -j MASQUERADE
>
>
>
> # PROXY TRANSTPARENTE
>
> echo 1 > /proc/sys/net/ipv4/ip_forward
>
> iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
>
> iptables -t nat -A PREROUTING -s 192.168.0.0/255.255.255.0 -p tcp --dport
80
> -j REDIRECT --to-port 3128
>
>
>
> # Webmin
>
> iptables -A INPUT -t tcp --dport 10000 -j ACCEPT
>
>
>
> # Libera FTP
>
> iptables -t filter -A INPUT -i eth1 -p tcp -m multiport --dports 21,20 -j
> ACCEPT
>
> iptables -t filter -A INPUT -i eth1 -p udp -m multiport --sports 21,20 -j
> ACCEPT
>
>
>
> iptables -A INPUT -i lo -j ACCEPT
>
> iptables -A INPUT -i eth1 -j ACCEPT
>
>
>
> # Libera SSH
>
> iptables -A INPUT -p tcp --dport 22 -j ACCEPT
>
>
>
>
>
> # Port scanners ocultos
>
> iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit
--limit
> 1/s -j ACCEPT
>
>
>
> # Ping da morte
>
> iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s
-j
> ACCEPT
>
>
>
>



-- 
-
Atencionamente,

Catulo Kruuse Hansen
Analista de Suporte
Procuradoria Geral do Estado do Ceará
catulohansen.blogspot.com
No virus found in this incoming message.
Checked by AVG - www.avg.com 
Version: 8.5.436 / Virus Database: 271.1.1/2752 - Release Date: 03/17/10
07:33:00


Reply to: