[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Acceder a red de oficina via VPN - iptables



2008/4/16, KEBRA <kebranegest@gmail.com>:
> Estimados, hace unos días que intento conectarme a la red de mi trabajo
>  donde hay un router NORTEL el cual tiene la capacidad de configurar tuneles
>  VPN. Está todo bien configurado ya que tengo usuarios que desde distintas
>  partes del mundo se conectan a la red local de la empresa y trabajan
>  perfectamente.
>  Mi problemita es que desde mi casa no logro conectarme al trabajo, a menos
>  que salga directamente a Internet, sin pasar por mi firewall.
>
>  Iptables NO es mi fuerte, y he configurado el firewall con ayuda de colegas,
>  pero en este punto me he trabado más de la cuenta.
>
>  El firewall está montado en un etch 4.0, con dos tarjetas de red, una que
>  conecta al modem ADSL configurada como eth1 (conecta como ppp0) y otra
>  conectada al switch como eth0.
>
>  Adjunto el script de iptables a ver si alguien con mas experiencia que yo
>  puede ver el error.
>
>  ----------------------------------------------------------------------------
>  ------------------------------------
>  echo -n Aplicando reglas de Firewall...
>
>  ## Aplicamos Flush de reglas
>  iptables -F
>  iptables -X
>  iptables -Z
>  iptables -t nat -F
>
>  ## Establecemos politica por defecto
>  iptables -P INPUT ACCEPT
>  iptables -P OUTPUT ACCEPT
>  iptables -P FORWARD ACCEPT
>  iptables -t nat -P PREROUTING ACCEPT
>  iptables -t nat -P POSTROUTING ACCEPT
>
>  ## Empezamos a filtrar
>  ## El localhost se deja
>  /sbin/iptables -A INPUT -i lo -j ACCEPT
>
>  # Al firewall tenemos acceso desde la red local
>  iptables -A INPUT -s 10.0.0.0/24 -i eth0 -j ACCEPT
>
>  ## http
>  iptables -A FORWARD -s 10.0.0.0/24 -i eth0 -p tcp --dport 80 -j ACCEPT
>
>  ## https 443
>  iptables -A FORWARD -s 10.0.0.0/24 -i eth0 -p tcp --dport 443 -j ACCEPT
>
>  ## Consulta de DNS
>  iptables -A FORWARD -s 10.0.0.0/24 -i eth0 -p tcp --dport 53 -j ACCEPT
>  iptables -A FORWARD -s 10.0.0.0/24 -i eth0 -p udp --dport 53 -j ACCEPT
>
>  ## Mulita
>  iptables -A FORWARD -s 10.0.0.2 -i eth0 -p tcp --dport 61116 -j ACCEPT
>  iptables -A FORWARD -s 10.0.0.2 -i eth0 -p udp --dport 61117 -j ACCEPT
>  iptables -A FORWARD -s 10.0.0.2 -i eth0 -p tcp --dport 4662 -j ACCEPT
>  iptables -A FORWARD -s 10.0.0.2 -i eth0 -p udp --dport 4672 -j ACCEPT
>  iptables -A FORWARD -s 10.0.0.2 -i eth0 -p udp --dport 4662 -j ACCEPT
>  iptables -A FORWARD -s 10.0.0.2 -i eth0 -p tcp --dport 4672 -j ACCEPT
>  iptables -A FORWARD -s 10.0.0.2 -i eth0 -p tcp -j ACCEPT
>  iptables -A FORWARD -s 10.0.0.2 -i eth0 -p udp -j ACCEPT
>  iptables -t nat -A PREROUTING -p tcp --dport 61116:61119 -j DNAT --to
>  10.0.0.2:61116
>
>  ##VPN
>  iptables -A OUTPUT -p tcp --dport 500 -j ACCEPT
>  iptables -A FORWARD -i ppp0 -p tcp --dport 500 -j ACCEPT
>  iptables -t nat -A PREROUTING -i ppp0 -p 17 --dport 500 -j DNAT --to
>  10.0.0.2:500
>
>
>  iptables -A INPUT -p udp --sport 500 --dport 500 -j ACCEPT
>  iptables -A OUTPUT -p udp --sport 500 --dport 500 -j ACCEPT
>  iptables -A INPUT -p udp --sport 50 --dport 50 -j ACCEPT
>  iptables -A OUTPUT -p udp --sport 50 --dport 50 -j ACCEPT
>  iptables -A INPUT -p 50 -j ACCEPT
>  iptables -A OUTPUT -p 50 -j ACCEPT
>  ## Torrent
>  iptables -A FORWARD -s 10.0.0.2 -i eth0 -p tcp --dport 42218 -j ACCEPT
>  iptables -t nat -A PREROUTING -p tcp --dport 42218:42220 -j DNAT --to
>  10.0.0.2:42218
>
>
>  ## Gmail
>  iptables -A FORWARD -s 10.0.0.0/24 -i eth0 -p tcp --dport 465 -j ACCEPT
>  iptables -A FORWARD -s 10.0.0.0/24 -i eth0 -p tcp --dport 995 -j ACCEPT
>
>  ################ Aceptamos ingresos con ssh solo desde la red local
>  iptables -A INPUT -p tcp -i eth0 --dport 22 -j ACCEPT
>  #### La siguiente linea hablilita ssh desde el exterior. Cerrada esta mejor.
>  ###iptables -A INPUT -p tcp --dport 22 -j ACCEPT
>
>  ### Logueamos ###
>  #iptables -j LOG
>
>  # Y denegamos el resto. Si se necesita alguno, ya avisaran
>  iptables -A FORWARD -s 10.0.0.0/24 -i eth0 -j DROP



Todo lo que esta despues de esto no lo ejecuta


>
>  # Ahora hacemos enmascaramiento de la red local
>  # y activamos el BIT DE FORWARDING (imprescindible!!!!!)
>  iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o ppp0 -j MASQUERADE
>
>  # Con esto permitimos hacer forward de paquetes en el firewall, o sea
>  # que otras maquinas puedan salir a traves del firewall.
>  echo 1 > /proc/sys/net/ipv4/ip_forward
>
>  ## Y ahora cerramos los accesos indeseados del exterior:
>
>  # Nota: 0.0.0.0/0 significa: cualquier red
>
>  # Cerramos el rango de puerto bien conocido
>  iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:1024 -j DROP
>  iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:1024 -j DROP
>
>  # Cerramos un puerto de gestion: webmin
>  #iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 10000 -j DROP
>  # En este caso comentado porque me gusta el webmin
>
>  # Cerrando Puerto 83 desconocido (es necesario eliminar ese servicio)
>  iptables -A INPUT -s 0/0 -p tcp --dport 83 -j DROP
>
>
>  echo " OK . Verifique que lo que se aplica con: iptables -L -n"
>  echo "Ejecutar ifconfig para verificar la configuracion de la red"
>
>  # Fin del script
>
>  ----------------------------------------------------------------------------
>  ------------------------------------
>
>
>
>  Desde ya agradeceré cualquier sugerencia.
>
>  Saludos.....
>
>
>
>

pregunta tu mascara es 255.255.255.0 por que normalmente  para el
rango 10.x.x.x se usa 255.0.0.0 entonces 24 cambia por 8
y que vpn estas usando


-- 
MrIX
Linux user number 412793.
http://counter.li.org/

las grandes obras,
las sueñan los santos locos,
las realizan los luchadores natos,
las aprovechan los felices cuerdo,
y las critican los inútiles crónicos,

yo no fui, seguro que es mas inteligente.


Reply to: