[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: NAT de NetBios con iptables



Estimado:

Según la descripción del problema me indica que no debes quebrarte la cabeza con iptables, mas bien con el servidor samba y wins, este último es el que se encarga de realizar traducción de nombres de host a dirección ip.

Te dejo un enlace que te puede ayudar sobre como configurar un servidor o cliente wins en samba.

http://www.alcancelibre.org/staticpages/index.php/como-samba-wins

Tambien es necesario que configures en modo bridge las tardes de red en el firewall.

Saludos,

El 15 de diciembre de 2009 08:35, xve <xve@zonaweb.info> escribió:
Hola Carlos, muchas gracias por tus comentarios, de verdad que te lo agradezco
mucho, pero no nos funciona.

El servidor tiene dos tarjetas, la 192.168.2.251 y la 192.168.0.251
Los clientes se conectar a la 192.168.2 y el servidor samba esta en la
192.168.0.100

Si ponen la ip directament no hay ningun problema, pero por el nombre NetBios
no funciona.

He puesto tus instrucciones asi:
iptables -A PREROUTING -s 192.168.2.109 -d 192.168.0.100 -p tcp -m tcp --sport
1024: -m multiport --dports 137,138,139 -j DNAT --to-destination 192.168.0.100
-t nat
iptables -A FORWARD -d 192.168.0.100 -p tcp -m tcp --sport 1024: -m multiport
--dports 137,138,139 -m state --state NEW -j ACCEPT

te adjunto todo el archivo del iptables por ti te puede ayudar...

       ## cargamos los modulos
       # modulo del iptables
       /sbin/modprobe ip_tables
       # modulo del nat (network address tanslation)
       /sbin/modprobe iptable_nat
       /sbin/modprobe ip_nat_ftp
       # modulos del filtro de paquetes
       /sbin/modprobe ip_conntrack
       /sbin/modprobe ip_conntrack_ftp

       ## vacioamos las posibles configuraciones
       # vaciamos las reglas
       iptables -F
       # vaciamos las reglas de nat
       iptables -t nat -F
       # borrar cadenas vacias
       iptables -X
       # ponemos a cero los contadores de paquetes y bytes de todas las reglas
       iptables -Z

       ## cambiamos la politica de las reblas de uso interno
       # por defecto, denegaremos todas las entradas si no indicamos lo contrario
       iptables -P INPUT ACCEPT
       # por defecto, aceptaremos todas las salidas si no indicamos lo contrario
       iptables -P OUTPUT ACCEPT

       ##### Empezamos a filtrar #####

       ## localhost se deja (por ejemplo conexiones locales a mysql)
       /sbin/iptables -A INPUT -i lo -j ACCEPT

       # todo lo que venga de la red wifi(eth1) hacia la publica(eth0) se deja pasar
       #/sbin/iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
       /sbin/iptables -A FORWARD -i $1 -p TCP --dport 53 -o eth0 -j ACCEPT
       /sbin/iptables -A FORWARD -i $1 -p UDP --dport 53 -o eth0 -j ACCEPT

       ## Esta regla permite que todos los paquetes que esten en estado
       #  "relacionado" o "establecido" y que tengan como destino final
       #  el mismo firewall se acepten.
       /sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

       ##Acceso SSH
       # acceso a ssh desde la lan a esta maquina
       /sbin/iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
       /sbin/iptables -A OUTPUT -o eth0 -p tcp --sport 22 -j ACCEPT
       # denegamos el acceso desde la wifi a esta maquina
       /sbin/iptables -A INPUT -i $1 -p tcp --dport 22 -j ACCEPT
       /sbin/iptables -A OUTPUT -o $1 -p tcp --sport 22 -j ACCEPT

       ##samba
       ############
       iptables -t filter -A INPUT -p tcp --dport 137:139 -j ACCEPT
       iptables -t filter -A INPUT -p udp --dport 137:139 -j ACCEPT
       iptables -t filter -A INPUT -p tcp --dport 445 -j ACCEPT
       iptables -t filter -A OUTPUT -p tcp --dport 137:139 -j ACCEPT
       iptables -t filter -A OUTPUT -p udp --dport 137:139 -j ACCEPT
       iptables -t filter -A OUTPUT -p tcp --dport 445 -j ACCEPT

       iptables -A PREROUTING -s 192.168.2.109 -d 192.168.0.100 -p tcp -m tcp --
sport 1024: -m multiport --dports 137,138,139 -j DNAT --to-destination
192.168.0.100 -t nat

       #y obviamente en el forward tienes que aceptar conexiones hacia 192.168.4.2
en esos respectivos puertos

       iptables -A FORWARD -d 192.168.0.100 -p tcp -m tcp --sport 1024: -m multiport
--dports 137,138,139 -m state --state NEW -j ACCEPT

       ## ping hacia el servidor habilitado
       /sbin/iptables -A INPUT -p icmp -j ACCEPT
       /sbin/iptables -A OUTPUT -p icmp -j ACCEPT

       /sbin/iptables -t nat -A PREROUTING -m mac --mac-source 00:15:C5:B5:d3:6c -p
TCP --dport 1:65000 -j ACCEPT

       ##habilitamos el postrouting en las dos tarjetas
       /sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
       /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

       ## permitimos hacer forward de paquetes en el firewall
       echo 1 > /proc/sys/net/ipv4/ip_forward

te agradezco mucho tu ayuda Carlos.

Cualquier cosa...

Un saludo

-----Mensaje Original-----
De: "Carlos Valderrama" <cvalde@perucam.com>
Para: "'xve'" <xve@zonaweb.info>, debian-user-spanish@lists.debian.org
Enviado el: Monday 14 December 2009
Asunto: RE: NAT de NetBios con iptables
-----
> Hola como estas, a ver haciendo NAT de NetBios
>
> Suponiendo
>
> iptables -A PREROUTING -s red2 -d 192.168.2.1 -p tcp -m tcp --sport 1024:
>  -m multiport --dports 137,138,139 -j DNAT --to-destination 192.168.4.2 -t
>  nat
>
> y obviamente en el forward tienes que aceptar conexiones hacia 192.168.4.2
> en esos respectivos puertos
>
> iptables -A FORWARD -d 192.168.4.2 -p tcp -m tcp --sport 1024: -m multiport
> --dports 137,138,139 -m state --state NEW -j ACCEPT
>
> Saludos
> Darkmull
>
>
>
> -----Mensaje original-----
> De: xve [mailto:xve@zonaweb.info]
> Enviado el: lunes, 14 de diciembre de 2009 04:30 a.m.
> Para: debian-user-spanish@lists.debian.org
> Asunto: NAT de NetBios con iptables
>
> Hola a todos,
>
> Estamos desarrollando un firewall con un ordenador Linux con dos tarjetas
>  de
>
> red, i necesitamos realizar NAT sobre las peticiones NetBios de Windows,
> para
> poder conectarse a unidades compartidas de los servidores que esta en la
> otra
> red del firewall que estamos realizando.
>
> Hemos intentado con iptables, pero no hemos conseguido que nos funcione.
>
> No sabemos que pc's se van a conectar a la red, por lo que no podemos
> modificar a cada uno de ellos el fichero "hosts".
>
> Agradeceria cualquier ayuda.
>
> Un saludo y gracias anticipadas
>


--
xve


--
To UNSUBSCRIBE, email to debian-user-spanish-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org




--
Roberto Barrrueto | Técnico en Administración de Redes Computacionales | rbarrueto@gmail.com | Concepción - Chile

Reply to: