souzacarlos
(usa Outra)
Enviado em 09/03/2017 - 23:03h
viniciuspedra escreveu:
souzacarlos escreveu:
Boa noite
As regras são um pouco mais complexas do que isso, se vc puder postar teu script de firewall seria ótimo, acontece que outras coisas são envolvidas quando precisamos tratar o NAT, o que o amigo postou acima faz parte do processo, talvez eu utiliza-se de forma diferente mais é o jeito de projetar.
Por gentileza dar mais detalhes sobre sua topologia, interfaces envolvidas, outras regras de NAT que vc tenha e que estejam funcionando, configurações IP deste TS, enfim acho que seria um bom caminho para começarmos a resolução deste problema
Network Analyst - Consultor para empresas (Cisco, Mikrotik and Server Linux Iptables)
contact skype: carlossouzainfo
21 99180-8165 (WhattsApp)
pois é... tentei o que o amigo acima falou mas não deu...
o ip da maquina interna em que está o TS é 192.168.55.98
segue meu script de firewall..
#!/bin/bash
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "==== : Compartilhando a conexao: OK!"
iptables -F
iptables -t nat -F
iptables -t mangle -F
echo "==== : Limpando as regras existentes: OK!"
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
echo "==== : Compartilhamento de internet atrav�s de mascaramento: OK!"
iptables -A FORWARD -i eth0 -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p udp --dport 443 -j ACCEPT
echo "==== : Liberando acesso HTTPS: OK!"
iptables -A FORWARD -p udp --sport 53 -j ACCEPT
iptables -A FORWARD -p udp --dport 53 -j ACCEPT
echo "==== : Liberando DNS: OK!"
iptables -A FORWARD -p tcp --sport 25 -j ACCEPT
iptables -A FORWARD -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -p tcp --sport 110 -j ACCEPT
iptables -A FORWARD -p tcp --dport 110 -j ACCEPT
echo "==== : Liberando E-mail: OK!"
iptables -A FORWARD -p tcp --sport 1863 -j ACCEPT
iptables -A FORWARD -p tcp --dport 1863 -j ACCEPT
echo "==== : Liberando MSN: OK!"
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
echo "==== : Liberando SSH: OK!"
iptables -A FORWARD -p tcp --dport 20561 -j ACCEPT
iptables -A FORWARD -p tcp --sport 20561 -j ACCEPT
echo "###########################################"
# LIBERANDO ALGUMAS PORTAS
/sbin/iptables -A INPUT -p udp --dport 21 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 21 -j ACCEPT
/sbin/iptables -A INPUT -s 192.168.55.0/255.255.255.0 -p udp --dport 88 -j ACCEPT
/sbin/iptables -A INPUT -s 192.168.55.0/255.255.255.0 -p udp --dport 3074 -j ACCEPT
/sbin/iptables -A INPUT -s 192.168.55.0/255.255.255.0 -p tcp --dport 3074 -j ACCEPT
/sbin/iptables -A INPUT -s 192.168.55.0/255.255.255.0 -p udp --dport 53 -j ACCEPT
/sbin/iptables -A INPUT -s 192.168.55.0/255.255.255.0 -p tcp --dport 53 -j ACCEPT
/sbin/iptables -A INPUT -s 192.168.55.0/255.255.255.0 -p udp --dport 1863 -j ACCEPT
/sbin/iptables -A INPUT -s 192.168.55.0/255.255.255.0 -p tcp --dport 1863 -j ACCEPT
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#echo "TESTE"
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
echo "==== : Redirecionando trafego da 80 para a 3128: OK!"
Boa noite, baseado nas configurações nada disso aqui é necessário
iptables -A FORWARD -i eth0 -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p udp --dport 443 -j ACCEPT
echo "==== : Liberando acesso HTTPS: OK!"
iptables -A FORWARD -p udp --sport 53 -j ACCEPT
iptables -A FORWARD -p udp --dport 53 -j ACCEPT
echo "==== : Liberando DNS: OK!"
iptables -A FORWARD -p tcp --sport 25 -j ACCEPT
iptables -A FORWARD -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -p tcp --sport 110 -j ACCEPT
iptables -A FORWARD -p tcp --dport 110 -j ACCEPT
echo "==== : Liberando E-mail: OK!"
iptables -A FORWARD -p tcp --sport 1863 -j ACCEPT
iptables -A FORWARD -p tcp --dport 1863 -j ACCEPT
echo "==== : Liberando MSN: OK!"
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
echo "==== : Liberando SSH: OK!"
iptables -A FORWARD -p tcp --dport 20561 -j ACCEPT
iptables -A FORWARD -p tcp --sport 20561 -j ACCEPT
echo "###########################################"
# LIBERANDO ALGUMAS PORTAS
/sbin/iptables -A INPUT -p udp --dport 21 -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 21 -j ACCEPT
/sbin/iptables -A INPUT -s 192.168.55.0/255.255.255.0 -p udp --dport 88 -j ACCEPT
/sbin/iptables -A INPUT -s 192.168.55.0/255.255.255.0 -p udp --dport 3074 -j ACCEPT
/sbin/iptables -A INPUT -s 192.168.55.0/255.255.255.0 -p tcp --dport 3074 -j ACCEPT
/sbin/iptables -A INPUT -s 192.168.55.0/255.255.255.0 -p udp --dport 53 -j ACCEPT
/sbin/iptables -A INPUT -s 192.168.55.0/255.255.255.0 -p tcp --dport 53 -j ACCEPT
/sbin/iptables -A INPUT -s 192.168.55.0/255.255.255.0 -p udp --dport 1863 -j ACCEPT
/sbin/iptables -A INPUT -s 192.168.55.0/255.255.255.0 -p tcp --dport 1863 -j ACCEPT
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#echo "TESTE"
Vou explicar o pq, como a política default do Iptables é ACCEPT não faz sentido vc ter esse monte de regras liberando as coisas, isso só está sujando teu código.
Continuando
Tenta assim somente iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 3389 -j DNAT --to 192.168.55.98:3389
Isso diz que ele espera receber conexões na sua interface ligada a Internet <WAN> como definimos que a porta a ser escutada é a 3389 não precisa fazer nenhum tipo de config extra no cliente, funcionando recomendo mudar a porta default do RDP, essa porta pode gerar um monte de ameaças já conhecidas aos seus servidores e clientes.
Aproveita e posta o log das tentativas de conexão em caso de erro
Aguardo
Network Analyst - Consultor para empresas
contact skype: carlossouzainfo
21 99180-8165 (WhattsApp)