assuncao.claudio
(usa Debian)
Enviado em 17/03/2010 - 13:27h
Possuo uma rede com cerca de 35 computadores, e 7 servidores todas rodando Windows. O firewall dessa rede, em Linux é claro, detém os serviços de SQUID, SARG, MRTG e firewall. Esse servidor possui 3 placas de rede, onde a eth0 é a entrada para minha rede interna. Eth1 conecta diretamente num roteador RV042, que faz load balance com 2 links VELOX. Por fim eth2 conecta-se num 3° link VELOX.
O firewall joga todo tráfego de internet para o RV042 que faz o balanceamento de carga, exceto pelos emails e acesso remoto, que trafegam exclusivamente pela eth2.
Num datacenter remoto, possuo 3 servidores que estão ligados também num RV042.
Estamos precisando conectar via VPN esses servidores à nossa rede interna. A VPN está pronta pois é um solução dos próprios roteadores e consegui colocar pra funcionar sem maiores problemas. Conectadas algumas estações fora da minha rede, ou seja, diretamente no RV042, essas conseguem chegar no datacenter e vice versa.
O que preciso agora é liberar acesso para dentro da minha rede. Para liberar o acesso de dentro da minha rede até o datacenter, bastou adicionar uma rota que foi resolvido; a questão agora é que tentei vários FORWARDS para liberar o acesso do datacenter na rede interna e até agora não obtive sucesso.
Gostaria de saber se podem me ajudar, abaixo os IPs utilizados nesse cenário:
REDE INTERNA
192.168.0.0/24
||
FIREWALL LINUX
192.168.0.10
||
RV042 EMPRESA
192.168.1.10
||
VPN (usa DynDNS)
||
VPN (IP público fixo)
||
RV042 DATACENTER
192.168.2.10
||
SERVIDORES DATACENTER
192.168.2.2
192.168.2.3
192.168.2.4
Comando que já utilizei para liberar acesso de dentro da rede para o datacenter:
route add -net 192.168.2.0 netmask 255.255.255.0 gw 192.168.1.10
Comandos que já usei e não funcionaram:
iptables -t nat -A POSTROUTING -o eth1 -p udp --dport 500 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -p gre -j MASQUERADE
iptables -t nat -A POSTROUTING -s \! 192.168.2.0/24 -o eth1 -j MASQUERADE
iptables -A FORWARD -s 192.168.0.10 -p all -j ACCEPT
iptables -A FORWARD -d 192.168.0.10 -p all -j ACCEPT
iptables -A OUTPUT -s 192.168.0.0/24 -p all -j ACCEPT
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 1723 -j DNAT --to 192.168.0.10
iptables -t nat -A PREROUTING -i eth1 -p gre -j DNAT --to 192.168.0.10
Peço desculpas pelo tanto que escrevi, pois não queria deixar dúvidas para quem fosse tentar ajudar.
Grande abraço a todos e desde já agradeço !
Claudio