[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Problema con redirección en IPTABLES





El 20 de octubre de 2011 11:34, Juan Antonio <pushakk@limbo.ari.es> escribió:
El 20/10/11 18:27, Jorge Toro escribió:
Cordial saludo lista,

Tengo el siguiente problema:

Resulta que tengo un Firewall/Proxy con la IP publica 190.28.122.250(eth0) y la 10.0.4.150 (eth1), dentro de mi red tengo dos equipos 10.0.4.17 donde funciona mi servidor mail y en 10.0.4.19 donde tengo un servidor con dos aplicativos web uno por el puerto 80 y otro por el puerto 8890. Para que los aplicativos fueran publicos cree una interfaz de red virtual con la IP publica 190.28.122.253(eth0:0), pero cuando redirijo los paquetes con iptables:

iptables -A PREROUTING -d 190.28.122.253 -p tcp -m tcp --dport 80 -j DNAT --to-destination 10.0.4.19:80

No me funciona me dice que el host remoto no contesta. Pero si hago pruebas cambiando el PC de destino a el .17 si funciona, si me redirige los paquetes.

iptables -A PREROUTING -d 190.28.122.253 -p tcp -m tcp --dport 80 -j DNAT --to-destination 10.0.4.17:80

El PC 10.0.4.19 esta accesible y funciona desde la LAN.

Alguien tiene alguna idea de que pueda ser el problema, de antemano muchas gracias.

--
Jolth
http://jolthgs.wordpress.com/
devmicrosystem.com
--------------------------------------------------------------
Powered By Debian.
Developer Bullix GNU/Linux.
--------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)

iD8DBQBIWWH6q7mzdgTzI5ARAkX5AJ9TR6hL2ocLMOUDRfhts8DlVl+jpwCeNw5x
p4+4FNUHPDUx1lU9F8WSKCA=
=zRhQ
-----END PGP SIGNATURE-----
Este correo esta protegido bajo los términos de la Licencia Atribución-Compartir Obras Derivadas Igual a 2.5 Colombia de Creative Commons. Observé la licencia visitando este sitio http://creativecommons.org/licenses/by-sa/2.5/co/.


ummm

¿Que tienes en filter FORWARD? En 10.0.4.19:80 ¿Hay algo escuchando? ¿Las puertas de enlace por defecto de ambos servidores son la misma? En caso que no sea el cortafuegos la puerta de enlace ¿Enmascaras el tráfico que llega a los servidores?

En todo caso puedes usar tcpdump, por ejemplo, para confirmar si el tráfico se queda en el cortafuegos o si llega al servidor final y si este vuelve por donde debe.

Un saludo.



Hola Juan Antonio:

¿Que tienes en filter FORWARD?

-A FORWARD -s 10.0.4.17 -j ACCEPT
-A FORWARD -s 10.0.4.19 -j ACCEPT

¿Hay algo escuchando?

# netstat -punta | grep :80
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -
tcp        0      0 10.0.4.19:8093          0.0.0.0:*               LISTEN      -
tcp        0      0 10.0.4.19:80            10.0.4.137:2215         ESTABLISHED -
tcp        0      0 10.0.4.19:80            10.0.4.150:35463        TIME_WAIT   -
tcp        0      0 10.0.4.19:80            10.0.4.160:49928        FIN_WAIT2   -
tcp        0      0 10.0.4.19:80            10.0.4.150:35387        TIME_WAIT   -
tcp        0      0 10.0.4.19:80            10.0.4.138:3665         FIN_WAIT2   -
tcp        0      0 10.0.4.19:80            10.0.4.136:54091        ESTABLISHED -
tcp        0      0 10.0.4.19:80            10.0.4.136:54089        ESTABLISHED -
tcp        0      0 10.0.4.19:80            10.0.4.136:54086        TIME_WAIT   -
tcp        0      0 10.0.4.19:80            10.0.4.136:54084        TIME_WAIT   -

¿Las puertas de enlace por defecto de ambos servidores son la misma?

[root@mail ~]# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.0.4.0        *               255.255.255.0   U     0      0        0 eth0
10.0.4.0        *               255.255.255.0   U     0      0        0 eth1
169.254.0.0     *               255.255.0.0     U     0      0        0 eth1
default         enlinea.coopcaf 0.0.0.0         UG    0      0        0 eth0

[root@web ~]# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.0.4.0        *               255.255.255.0   U     0      0        0 eth0
link-local      *               255.255.0.0     U     0      0        0 eth0
loopback        *               255.0.0.0       U     0      0        0 lo
default         10.0.4.30       0.0.0.0         UG    0      0        0 eth0

el 10.0.4.30 es un router.

Como puede en mascarar el trafico que llega a los servidores? ya he realizado algo como:
iptables -A POSTROUTING -s 10.0.4.19 -j MASQUERADE

Como puedo usar: "tcpdump, por ejemplo, para confirmar si el tráfico se queda en el cortafuegos o si llega al servidor final y si este vuelve por donde debe"?

Saludos,


--
Jolth
http://jolthgs.wordpress.com/
devmicrosystem.com
--------------------------------------------------------------
Powered By Debian.
Developer Bullix GNU/Linux.
--------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)

iD8DBQBIWWH6q7mzdgTzI5ARAkX5AJ9TR6hL2ocLMOUDRfhts8DlVl+jpwCeNw5x
p4+4FNUHPDUx1lU9F8WSKCA=
=zRhQ
-----END PGP SIGNATURE-----
Este correo esta protegido bajo los términos de la Licencia Atribución-Compartir Obras Derivadas Igual a 2.5 Colombia de Creative Commons. Observé la licencia visitando este sitio http://creativecommons.org/licenses/by-sa/2.5/co/.

Reply to: