[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: NAT de NetBios con iptables



Hola Robert, te agradezco tus comentarios, pero no es problema de 
configuracion del samba, ya que sin pasar por el firewall (que es un ordenador 
con iptables y dos tarjetas de red) funciona a la perfeccion.

El problema lo tengo al pasar por el firewall. he realizado el NAT de para las 
DNS, Web, Correo, etc... todo lo que va a Internet ninguna problema, pero 
cuando intento acceder a una maquina Windows o Linux por su nombre en vez de 
por su IP, no consigo que las peticiones NetBios a brodcast realicen el NAT.

Gracias por tu ayuda.

Un saludo

El Tuesday 15 December 2009, Roberto Barrueto escribió:
> Estimado:
> 
> Según la descripción del problema me indica que no debes quebrarte la
>  cabeza con iptables, mas bien con el servidor samba y wins, este último es
>  el que se encarga de realizar traducción de nombres de host a dirección
>  ip.
> 
> Te dejo un enlace que te puede ayudar sobre como configurar un servidor o
> cliente wins en samba.
> 
> http://www.alcancelibre.org/staticpages/index.php/como-samba-wins
> 
> Tambien es necesario que configures en modo bridge las tardes de red en el
> firewall.
> 
> Saludos,
> 
> El 15 de diciembre de 2009 08:35, xve <xve@zonaweb.info> escribió:
> > Hola Carlos, muchas gracias por tus comentarios, de verdad que te lo
> > agradezco
> > mucho, pero no nos funciona.
> >
> > El servidor tiene dos tarjetas, la 192.168.2.251 y la 192.168.0.251
> > Los clientes se conectar a la 192.168.2 y el servidor samba esta en la
> > 192.168.0.100
> >
> > Si ponen la ip directament no hay ningun problema, pero por el nombre
> > NetBios
> > no funciona.
> >
> > He puesto tus instrucciones asi:
> > iptables -A PREROUTING -s 192.168.2.109 -d 192.168.0.100 -p tcp -m tcp
> > --sport
> > 1024: -m multiport --dports 137,138,139 -j DNAT --to-destination
> > 192.168.0.100
> > -t nat
> > iptables -A FORWARD -d 192.168.0.100 -p tcp -m tcp --sport 1024: -m
> > multiport
> > --dports 137,138,139 -m state --state NEW -j ACCEPT
> >
> > te adjunto todo el archivo del iptables por ti te puede ayudar...
> >
> >        ## cargamos los modulos
> >        # modulo del iptables
> >        /sbin/modprobe ip_tables
> >        # modulo del nat (network address tanslation)
> >        /sbin/modprobe iptable_nat
> >        /sbin/modprobe ip_nat_ftp
> >        # modulos del filtro de paquetes
> >        /sbin/modprobe ip_conntrack
> >        /sbin/modprobe ip_conntrack_ftp
> >
> >        ## vacioamos las posibles configuraciones
> >        # vaciamos las reglas
> >        iptables -F
> >        # vaciamos las reglas de nat
> >        iptables -t nat -F
> >        # borrar cadenas vacias
> >        iptables -X
> >        # ponemos a cero los contadores de paquetes y bytes de todas las
> > reglas
> >        iptables -Z
> >
> >        ## cambiamos la politica de las reblas de uso interno
> >        # por defecto, denegaremos todas las entradas si no indicamos lo
> > contrario
> >        iptables -P INPUT ACCEPT
> >        # por defecto, aceptaremos todas las salidas si no indicamos lo
> > contrario
> >        iptables -P OUTPUT ACCEPT
> >
> >        ##### Empezamos a filtrar #####
> >
> >        ## localhost se deja (por ejemplo conexiones locales a mysql)
> >        /sbin/iptables -A INPUT -i lo -j ACCEPT
> >
> >        # todo lo que venga de la red wifi(eth1) hacia la publica(eth0) se
> > deja pasar
> >        #/sbin/iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
> >        /sbin/iptables -A FORWARD -i $1 -p TCP --dport 53 -o eth0 -j
> > ACCEPT /sbin/iptables -A FORWARD -i $1 -p UDP --dport 53 -o eth0 -j
> > ACCEPT
> >
> >        ## Esta regla permite que todos los paquetes que esten en estado
> >        #  "relacionado" o "establecido" y que tengan como destino final
> >        #  el mismo firewall se acepten.
> >        /sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j
> > ACCEPT
> >
> >        ##Acceso SSH
> >        # acceso a ssh desde la lan a esta maquina
> >        /sbin/iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
> >        /sbin/iptables -A OUTPUT -o eth0 -p tcp --sport 22 -j ACCEPT
> >        # denegamos el acceso desde la wifi a esta maquina
> >        /sbin/iptables -A INPUT -i $1 -p tcp --dport 22 -j ACCEPT
> >        /sbin/iptables -A OUTPUT -o $1 -p tcp --sport 22 -j ACCEPT
> >
> >        ##samba
> >        ############
> >        iptables -t filter -A INPUT -p tcp --dport 137:139 -j ACCEPT
> >        iptables -t filter -A INPUT -p udp --dport 137:139 -j ACCEPT
> >        iptables -t filter -A INPUT -p tcp --dport 445 -j ACCEPT
> >        iptables -t filter -A OUTPUT -p tcp --dport 137:139 -j ACCEPT
> >        iptables -t filter -A OUTPUT -p udp --dport 137:139 -j ACCEPT
> >        iptables -t filter -A OUTPUT -p tcp --dport 445 -j ACCEPT
> >
> >        iptables -A PREROUTING -s 192.168.2.109 -d 192.168.0.100 -p tcp -m
> > tcp --
> > sport 1024: -m multiport --dports 137,138,139 -j DNAT --to-destination
> > 192.168.0.100 -t nat
> >
> >        #y obviamente en el forward tienes que aceptar conexiones hacia
> > 192.168.4.2
> > en esos respectivos puertos
> >
> >         iptables -A FORWARD -d 192.168.0.100 -p tcp -m tcp --sport 1024:
> > -m multiport
> > --dports 137,138,139 -m state --state NEW -j ACCEPT
> >
> >         ## ping hacia el servidor habilitado
> >        /sbin/iptables -A INPUT -p icmp -j ACCEPT
> >        /sbin/iptables -A OUTPUT -p icmp -j ACCEPT
> >
> >        /sbin/iptables -t nat -A PREROUTING -m mac --mac-source
> > 00:15:C5:B5:d3:6c -p
> > TCP --dport 1:65000 -j ACCEPT
> >
> >        ##habilitamos el postrouting en las dos tarjetas
> >        /sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
> >        /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
> >
> >        ## permitimos hacer forward de paquetes en el firewall
> >        echo 1 > /proc/sys/net/ipv4/ip_forward
> >
> > te agradezco mucho tu ayuda Carlos.
> >
> > Cualquier cosa...
> >
> > Un saludo
> >
> > -----Mensaje Original-----
> > De: "Carlos Valderrama" <cvalde@perucam.com>
> > Para: "'xve'" <xve@zonaweb.info>, debian-user-spanish@lists.debian.org
> > Enviado el: Monday 14 December 2009
> > Asunto: RE: NAT de NetBios con iptables
> > -----
> >
> > > Hola como estas, a ver haciendo NAT de NetBios
> > >
> > > Suponiendo
> > >
> > > iptables -A PREROUTING -s red2 -d 192.168.2.1 -p tcp -m tcp --sport
> > > 1024: -m multiport --dports 137,138,139 -j DNAT --to-destination
> > > 192.168.4.2
> >
> > -t
> >
> > >  nat
> > >
> > > y obviamente en el forward tienes que aceptar conexiones hacia
> >
> > 192.168.4.2
> >
> > > en esos respectivos puertos
> > >
> > > iptables -A FORWARD -d 192.168.4.2 -p tcp -m tcp --sport 1024: -m
> >
> > multiport
> >
> > > --dports 137,138,139 -m state --state NEW -j ACCEPT
> > >
> > > Saludos
> > > Darkmull
> > >
> > >
> > >
> > > -----Mensaje original-----
> > > De: xve [mailto:xve@zonaweb.info]
> > > Enviado el: lunes, 14 de diciembre de 2009 04:30 a.m.
> > > Para: debian-user-spanish@lists.debian.org
> > > Asunto: NAT de NetBios con iptables
> > >
> > > Hola a todos,
> > >
> > > Estamos desarrollando un firewall con un ordenador Linux con dos
> > > tarjetas de
> > >
> > > red, i necesitamos realizar NAT sobre las peticiones NetBios de
> > > Windows, para
> > > poder conectarse a unidades compartidas de los servidores que esta en
> > > la otra
> > > red del firewall que estamos realizando.
> > >
> > > Hemos intentado con iptables, pero no hemos conseguido que nos
> > > funcione.
> > >
> > > No sabemos que pc's se van a conectar a la red, por lo que no podemos
> > > modificar a cada uno de ellos el fichero "hosts".
> > >
> > > Agradeceria cualquier ayuda.
> > >
> > > Un saludo y gracias anticipadas
> >
> > --
> > xve
> >
> >
> > --
> > To UNSUBSCRIBE, email to debian-user-spanish-REQUEST@lists.debian.org
> > with a subject of "unsubscribe". Trouble? Contact
> > listmaster@lists.debian.org
> 


-- 
xve


Reply to: