[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

RV: Problema con debian stable



 
-----Mensaje original-----
De: Ricardo Araoz [mailto:ricaraoz@gmail.com] Enviado el: Martes, 03 de
Enero de 2006 18:17
Para: debian-user-spanish@lists.debian.org
Asunto: Re: Problema con debian stable

El Martes 03 Enero 2006 16:47, Erik Hurtado Sepulveda escribió:
> Hola, tengo un problema al parecer bastante raro, quisiera saber si 
> alguien me puede decir por donde va la cosa hacia tiempo que no creaba 
> un router con linux, y me pille con lo siguiente. estoy haciendo 
> enmascaramiento, para q mi LAN tenga acceso a internet(eth1:10.0.0.1).
> tengo un router adsl en eth0, que tiene servidor dhcprango 
> 192.168.1.2-254, me conecte he instale debian hace tiempo, luego cogi 
> un script de iptables que pego a continuacion(iptables-save) asi como
tambien la tabla de rutas.
> el problema es que ahora q tengo el firewall activado, el router 
> debian NO TIENE(o sea perdio) el acceso a internet, no puedo trabajar 
> ni con dns, ni directamente con ip's(supongo que eso descarta un 
> problema de los DNS), y mi red local TIENE acceso a internet sin
problemas.
> como añadido, si alguien sabe el rango de puertos en que funciona las 
> videollamadas del msn, se lo agradeceria, aunque tengo tiempo para 
> investigarlo mas adelante.
> gracias gente feliz año nuevo, y saludos desde chile.
>

Así disparando a ciegas... No será que tu router está definido en otra red?
O sea, tu red es 192.168.1.0 y tu router está en la red 10.0.0.0 No será
eso?

Creo que no, actualmente el equipo que hace enmascaramiento, tiene en la
practica 3 interfaces de red, ppp0, eth0(donde conecto por pppoe y que toma
direccion desde el router adsl) y eth1 donde esta la red clase C local

Ademas, se me olvidava, el equipo con debian tampoco tiene acceso para
acceder a la red local.
Como comentario, el unico servicio que tengo corriendo(ssh en el puerto
3269) es accesible desde internet.
> mowlgy:~# iptables-save
> # Generated by iptables-save v1.2.11 on Tue Jan  3 16:22:25 2006 *nat
>
> :PREROUTING ACCEPT [3346:255465]
> :POSTROUTING ACCEPT [6:384]
> :OUTPUT ACCEPT [160:10155]
>
> -A POSTROUTING -o ppp0 -j MASQUERADE
> COMMIT
> # Completed on Tue Jan  3 16:22:25 2006 # Generated by iptables-save 
> v1.2.11 on Tue Jan  3 16:22:25 2006 *filter
>
> :INPUT DROP [2861:256170]
> :FORWARD ACCEPT [18980:9687782]
> :OUTPUT ACCEPT [4859:610956]
> :syn-flood - [0:0]
>
> -A INPUT -s 200.75.24.0/255.255.255.0 -i ppp0 -j ACCEPT -A INPUT -i lo 
> -j ACCEPT -A INPUT -i ppp0 -p tcp -m tcp --sport 80 -j ACCEPT -A INPUT 
> -i ppp0 -p tcp -m tcp --sport 443 -j ACCEPT -A INPUT -i ppp0 -p tcp -m 
> tcp --sport 25 -j ACCEPT -A INPUT -i ppp0 -p tcp -m tcp --sport 21 -m 
> state --state ESTABLISHED -j ACCEPT -A INPUT -i ppp0 -p tcp -m tcp 
> --sport 20 -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -i 
> ppp0 -p tcp -m tcp --sport 1024:65535 --dport 1024:65535 -m state 
> --state ESTABLISHED -j ACCEPT -A INPUT -i ppp0 -p tcp -m tcp --dport 
> 19721 -j DROP -A INPUT -i ppp0 -p tcp -m tcp --dport 3269 -j ACCEPT -A 
> INPUT -s 10.0.0.0/255.255.255.0 -i eth1 -p tcp -m tcp --dport 3269 -j 
> ACCEPT -A INPUT -i eth1 -p tcp -m tcp --dport 25 -j ACCEPT -A INPUT -i 
> ppp0 -p tcp -m tcp --dport 25 -j DROP -A INPUT -i ppp0 -p tcp -m tcp 
> --tcp-flags SYN,RST,ACK SYN -j syn-flood -A INPUT -i ppp0 -f -j LOG 
> --log-prefix "Fragmento! "
> -A INPUT -i ppp0 -f -j DROP
> -A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss 
> --mss
> 1400:1536 -j TCPMSS --clamp-mss-to-pmtu -A OUTPUT -o lo -j ACCEPT -A 
> OUTPUT -o ppp0 -p tcp -m tcp --dport 80 -j ACCEPT -A OUTPUT -o ppp0 -p 
> tcp -m tcp --dport 443 -j ACCEPT -A OUTPUT -o ppp0 -p tcp -m tcp 
> --dport 25 -j ACCEPT -A OUTPUT -o ppp0 -p tcp -m tcp --dport 21 -m 
> state --state
NEW,ESTABLISHED
> -j ACCEPT
> -A OUTPUT -o ppp0 -p tcp -m tcp --dport 20 -m state --state 
> ESTABLISHED -j ACCEPT -A OUTPUT -o ppp0 -p tcp -m tcp --sport 
> 1024:65535 --dport 1024:65535 -m state --state RELATED,ESTABLISHED -j 
> ACCEPT -A syn-flood -m limit --limit 1/sec --limit-burst 4 -j RETURN 
> -A syn-flood -j DROP COMMIT # Completed on Tue Jan  3 16:22:25 2006
>
> a continuacion la tabla de routas del kernel mowlgy:~# route Kernel IP 
> routing table
> Destination     Gateway         Genmask         Flags Metric Ref    Use
> Iface
> 10.52.104.3     *               255.255.255.255 UH    0      0        0
> ppp0 10.0.0.0        *               255.255.255.0   U     0      0       
> 0 eth1 192.168.1.0     *               255.255.255.0   U     0      0

>  0 eth0 default         *               0.0.0.0         U     0      0

>   0 ppp0 default         10.52.104.3     0.0.0.0         UG    0      0

>    0 ppp0 mowlgy:~#
>
>
>
>
>
> 	 ZAP Televisión Directa al Hogar
>
>
> Erik Hurtado Sepulveda
> Tecnico de Head-End 	Zap DTH
> Ines Matte Urrejola 0848
> ehurtado@zaptv.cl
> tel: 	+5624909330
>
>
>  <https://www.plaxo.com/add_me?u=617219&v0=1228891&k0=944460785> Add me to
> your address book...	  <http://www.plaxo.com/signature> Want a signature
> like this?

Attachment: smime.p7s
Description: S/MIME cryptographic signature


Reply to: