Problema na conexão remota via acesso externo

13. Re: Problema na conexão remota via acesso externo

Buckminster
buckminster

(usa Debian)

Enviado em 09/12/2014 - 15:26h

daripe escreveu:

Apenas reforçando a resposta anterior, fiz o que o buckminster sugeriu e mesmo assim não tive sucesso.


Não era para funcionar mesmo, eu só queria saber se o problema era com as portas.


  


14. Re: Problema na conexão remota via acesso externo

Danilo Ricardo Petrini
daripe

(usa Fedora)

Enviado em 09/12/2014 - 15:53h

Carlos,

Primeiramente obrigado pelo apoio.

Sim, as máquinas que funcionam e as que não funcionam estão na mesma rede, com a mesma faixa de IP. A diferença é que as que funcionam são máquinas físicas com Windows 7 Professional. E a máquina que não funciona é uma VM com Windows 2008 Server Enterprise. Também tentei criar uma VM com Windows 7 Ultimate e não obtive sucesso.




15. Re: Problema na conexão remota via acesso externo

Danilo Ricardo Petrini
daripe

(usa Fedora)

Enviado em 09/12/2014 - 15:56h

Segue abaixo o código resumido, com o IP que não está acessando:

# Ativacao do Roteamento Dinamico, necessario quanto existem mais de uma faixa de rede na empresa
echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -P OUTPUT DROP # Libera a politica de Saida de pacotes do servidor
iptables -P INPUT DROP # Libera a politica de Entrada de pacotes do servidor
iptables -P FORWARD DROP # Libera a politica de Encaminhamento de pacotes pelo servidor
iptables -F # Apaga todas as regras do iptables
iptables -t mangle -F # Flush no mangle
iptables -t nat -F # Flush no NAT
iptables -X # Flush nas chains personalizadas
iptables -Z # Flush em todas as regras especificas

modprobe ip_conntrack_ftp # habilita o canal de comunicacao com o FTP
modprobe ip_nat_ftp # permite que a internet enxergue o FTP

IP_GVT=192.168.3.10

NETS=192.168.0.0/16
NET=192.168.1.0/24

# Neste ponto todos os pacotes de INPUT, ou seja, destinados ao servidor, sao descartados.
# Um pacote s¢ ser  aceito se uma regra -A for utilizada depois desta regra.
# ----------------------------------------------------------------------------------------------------------------------------------------------------------
iptables -t filter -P INPUT DROP

# Libera a administracao do SARG e do MSN-PROXY pelo Browser de Internet apenas para o administrador da rede
#iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 80 -s $ADM # Esta comentado pois esta liberado para toda a rede

# Libera o SQUID para todas as redes
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 3128 -s $NETS

# DNS
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 53 -s $NETS
iptables -t filter -A INPUT -j ACCEPT -p udp --dport 53 -s $NETS

# Libera todo o acesso a interface loopback
iptables -t filter -A INPUT -j ACCEPT -i lo

# Mantem as conexoes estabelecidades e relatadas
iptables -t filter -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED

# TS
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 3389 #Acesso Remoto

# ACESSO AO SSH DO LINUX PARA CONEXÃO REMOTA
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 22 -s $NETS

# LIBERA O PING PARA MAQUIANS INTERNAS
iptables -t filter -A INPUT -j ACCEPT -p icmp -s $NET

iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 9026 #Danilo

# Neste ponto todos os pacotes de OUTPUT, ou seja, que estao saindo de dentro do servidor, sao LIBERADOS
# ----------------------------------------------------------------------------------------------------------------------------------------------------------
iptables -P OUTPUT ACCEPT

# Neste ponto todos os pacotes de FORWARD, ou seja, que passam pelo servidor para outro host, sao descartados.
# Um pacote s¢ ser aceito se uma regra -A for utilizada depois desta regra. ( Ricardo 14/03/2010 )
# ----------------------------------------------------------------------------------------------------------------------------------------------------------
iptables -t filter -P FORWARD ACCEPT

# Mantem as conexoes estabelecidas e relatadas
iptables -t filter -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED

# Encaminha todos os pacotes entre as redes da Assiste
iptables -t filter -A FORWARD -j ACCEPT -s $NETS
iptables -t filter -A FORWARD -j ACCEPT -d $NETS

# Libera conexoes seguras do tipo https
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 443

# Libera acesso para o Servidor Remoto

iptables -A FORWARD -d 192.168.1.151 -m state --state NEW -m tcp -p tcp -m multiport --dports 9026 -j ACCEPT # Maquina DanilpDanilo
iptables -A FORWARD -d 192.168.1.170 -p tcp --dport 56000 -j ACCEPT # Acesso Remotom VM

iptables -A FORWARD -m multiport -p tcp --dport 25000:30000 -j ACCEPT

# Neste ponto sao criadas as regras de NAT
# ----------------------------------------------------------------------------------------------------------------------------------------------------------

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 9026 -j DNAT --to-destination 192.168.1.151:3389 # Maquina do Danilo
iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 56000 -j DNAT --to-destination 192.168.1.170:3389 # Acesso Remoto

# Encaminha pacotes para Administracao Modem GVT
#iptables -t nat -A PREROUTING -d 192.168.1.6 -p tcp -m tcp --dport 9025 -j DNAT --to-destination 192.168.1.51:80 #DRP

iptables -t nat -A POSTROUTING -d 192.168.1.3 -j SNAT --to $IP_GVT # Servidor DNS

# NAT para redes internas
iptables -t nat -A POSTROUTING -s $NETS -j MASQUERADE ! -d $NETS




16. Re: Problema na conexão remota via acesso externo

Danilo Ricardo Petrini
daripe

(usa Fedora)

Enviado em 09/12/2014 - 16:05h

Segue abaixo o código completo, arquivo rc.firewall atual:

# description: Inicializacao do Iptables
#
# chkconfig: 2345 80 30
# processname: iptables
# pidfile: /var/run/iptablesu.pid

# ----------------------------------------------------------------------------------------------------------------------------------------------------------
# Consideracoes (Ricardo 14/03/2010)

#INPUT --> Refere-se a todos os pacotes destinados a maquina firewall.
#OUTPUT --> Refere-se a todos os pacotes gerados na maquina firewall.
#FORWARD --> Refere-se a todos os pacotes oriundos de uma maquina e destinados a outra. Faz o encaminhamento de pacotes

# -t --> Table (Tabela) eh o tipo de regra, pode ser (filter, nat ou mangle)
# filter: atividade normal de trafego de fados
# nat : passagem de dados de um de uma rede privada para a internet
# -s --> Source (Origem) eh a maquina que origina um pacote de dados
# -d --> Destination (Destino) eh o destino de um pacote de dados
# -p --> Protocol (Protocolo) especifica o protocolo a ser filtrado (Ex: udp, tcp, icmp)
# -i --> In-Interface (Interface de Entrada) especifica as interfaces de entrada (placas de rede) (Ex: eth0, eth1)
# -o --> Out-Interface (Interface de Saida) especifica as interfaces de saida
# ! --> Exclusao, Negacao ou Excessao Utilizado com -s, -d, -p, -i: Cria uma excessao para a regra (Ex: -p! tcp -> todos os protocolos exceto o tcp)

# --sport --> Source Port (Porta de Origem) referencia a uma porta especifica. Utilizado com: -p tcp e -p udp
# --dport --> Destination Port (Porta de Destino) referencia a uma porta

# -j --> Especifica qual acao (listadas abaixo) sera aplicada a regra
# ACCEPT --> Aceitar, permite a passagem do pacote
# DROP --> Descarta, nao permite a passagem do pacote e nao avisa a origem
# REJECT --> Destarta, mas avisa a origem que o pacote foi recusado
# LOG --> Gera um log dos pacotes no arquivo /var/log/messages
# ----------------------------------------------------------------------------------------------------------------------------------------------------------

# Ativacao do Roteamento Dinamico, necessario quanto existem mais de uma faixa de rede na empresa
echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -P OUTPUT DROP # Libera a politica de Saida de pacotes do servidor
iptables -P INPUT DROP # Libera a politica de Entrada de pacotes do servidor
iptables -P FORWARD DROP # Libera a politica de Encaminhamento de pacotes pelo servidor
iptables -F # Apaga todas as regras do iptables
iptables -t mangle -F # Flush no mangle
iptables -t nat -F # Flush no NAT
iptables -X # Flush nas chains personalizadas
iptables -Z # Flush em todas as regras especificas

echo "IPTABLES - Flushing.........OK!"

modprobe ip_conntrack_ftp # habilita o canal de comunicacao com o FTP
modprobe ip_nat_ftp # permite que a internet enxergue o FTP

IP_GVT=192.168.3.10

NETS=192.168.0.0/16
NET=192.168.1.0/24

ADM=192.168.1.151 # Maquina do Danilo

ADM2=192.168.1.0/24

# Neste ponto todos os pacotes de INPUT, ou seja, destinados ao servidor, sao descartados.
# Um pacote s¢ ser  aceito se uma regra -A for utilizada depois desta regra. ( Ricardo 14/03/2010 )
# ----------------------------------------------------------------------------------------------------------------------------------------------------------
iptables -t filter -P INPUT DROP

# Permite as redes internas acessarem os servicos do servidor
iptables -t filter -A INPUT -j ACCEPT -s $NETS
iptables -t filter -A INPUT -j ACCEPT -s 172.16.1.11

# Libera o SQUID para todas as redes
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 3128 -s $NETS

# DNS
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 53 -s $NETS
iptables -t filter -A INPUT -j ACCEPT -p udp --dport 53 -s $NETS

# Libera todo o acesso a interface loopback
iptables -t filter -A INPUT -j ACCEPT -i lo

# Mantem as conexoes estabelecidades e relatadas
iptables -t filter -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED

# FTP
iptables -t filter -A INPUT -j ACCEPT -p udp --dport 21
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 21
iptables -t filter -A INPUT -j ACCEPT -p udp --dport 20
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 20

# WEBSERVICES + SERVIDOR PALM (SETOR DE DESENVOLVIMENTO MÓVEL)
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 9000
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 9001
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 9015 /* Cristiano */
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 9020 /* Leandro */
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 9050

iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 9080

iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 52050
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 52051

# TS WEB ACCESS
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 8081
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 4045
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 135

# REAL VNC - ASSISTE 3k
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 5910

# TS
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 3389 #Acesso Remoto (VM-SRV-REMOTO) (Novo)
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 10009 #Acesso Remoto (VM-SRV-REMOTO) (Novo)

iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 52001 #ServidorPalm
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 52002 #Leandro
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 52003 #Enrico
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 52004 #Rossini
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 52100 #Sistema Financeiro JJA
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 9026 #Danilo
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 52005 #Cristiano
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 56000 #vm-remoto-new TESTE
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 52006 #Silvio
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 52007 #João
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 52009 #Roteamento VM Cristiano
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 52010 #Sergio Diniz
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 52020 #GCAMPOS
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 10003 #ASSSERVER
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 10010 #ASSISTE3K
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 10013 #SERVER2801

iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 52193 #HPOfficeJet Pro 8600 (Impressora)

# SUPORTE (Chamados via WEB)
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 9005
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 9006

# ACESSO AO SSH DO LINUX PARA CONEXÃO REMOTA
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 22 -s $NETS
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 22 -s $TUX

# LIBERA O PING PARA MAQUIANS INTERNAS
iptables -t filter -A INPUT -j ACCEPT -p icmp -s $NET

# Libera porta para JJA - atualização do programa
iptables -A FORWARD -p tcp --dport $211 -d 187.115.25.109 -j ACCEPT
iptables -t filter -A INPUT -j ACCEPT -p tcp --dport 211

echo "IPTABLES - Input............OK!"

# Neste ponto todos os pacotes de OUTPUT, ou seja, que estao saindo de dentro do servidor, sao LIBERADOS
# ----------------------------------------------------------------------------------------------------------------------------------------------------------
iptables -P OUTPUT ACCEPT

# SUPORTE (Chamados via WEB)
iptables -t filter -A OUTPUT -j ACCEPT -p tcp --dport 9005
iptables -t filter -A OUTPUT -j ACCEPT -p tcp --dport 9006

# LIBERA RETORNO DO LINUX PARA A REDE DA ASSISTE PARA O IP da TUX
iptables -t filter -A OUTPUT -j ACCEPT -p tcp -s $NETS
iptables -t filter -A OUTPUT -j ACCEPT -p tcp -s $TUX

#JJA
iptables -A OUTPUT -p tcp --dport 211 -j ACCEPT
iptables -t filter -A OUTPUT -j ACCEPT -p tcp -s $JJA

echo "IPTABLES - Output...........OK!"

# Neste ponto todos os pacotes de FORWARD, ou seja, que passam pelo servidor para outro host, sao descartados.
# Um pacote s¢ ser aceito se uma regra -A for utilizada depois desta regra. ( Ricardo 14/03/2010 )
# ----------------------------------------------------------------------------------------------------------------------------------------------------------
iptables -t filter -P FORWARD ACCEPT

# Mantem as conexoes estabelecidas e relatadas
iptables -t filter -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED

# Libera o trafego para a PODIUM (Campinas)
iptables -t filter -A FORWARD -j ACCEPT -s 200.198.190.226/28
iptables -t filter -A FORWARD -j ACCEPT -d 200.198.190.226/28
iptables -t filter -A FORWARD -j ACCEPT -s 200.198.190.227/28
iptables -t filter -A FORWARD -j ACCEPT -D 200.198.190.227/28

iptables -t filter -A FORWARD -j ACCEPT -s 187.115.25.109/211 #jja

# Libera o trafego de ISS para PREFEITURA.
iptables -t filter -A FORWARD -j ACCEPT -s 189.44.186.0/24
iptables -t filter -A FORWARD -j ACCEPT -d 189.44.186.0/24

# Encaminha todos os pacotes entre as redes da Assiste
iptables -t filter -A FORWARD -j ACCEPT -s $NETS
iptables -t filter -A FORWARD -j ACCEPT -d $NETS

# Libera conexoes seguras do tipo https
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 443

# Libera trafego de dados para WEBSERIVCES + SERVIDOR PALM
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 9000
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 9001
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 9015 /* Cristiano */
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 9020 /* Leandro */
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 9050

iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 9080

iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 52050
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 52051

# Libera porta para JJA - atualização do programa
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 211

# Libera porta para a PODIUM (Campinas)
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 5721
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 10051
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 4242

# Libera trafego de dados para WEBSERVICE LEANDRO
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 9022

# Libera trafego de dados para SUPORTE (Chamados via WEB)
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 9005
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 9006

# Libera trafego de dados para MAIL
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 25
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 110

# Libera trafego de dados para PROXY TRANSPARENTE
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 80
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 443

# Libera o acesso para o DNS PRIMARIO E SECUNDARIO
iptables -t filter -A FORWARD -j ACCEPT -p tcp --dport 53 -s $NETS
iptables -t filter -A FORWARD -j ACCEPT -p udp --dport 53 -s $NETS

# Libera acesso para o servidor ASSSERVER
iptables -t filter -A FORWARD -j ACCEPT -s 192.168.1.3
iptables -t filter -A FORWARD -j ACCEPT -d 192.168.1.3

# Libera acesso para o servidor ASSISTE3K
iptables -t filter -A FORWARD -j ACCEPT -s 192.168.1.10
iptables -t filter -A FORWARD -j ACCEPT -d 192.168.1.10

# Libera acesso para o servidor SERVER2801
iptables -t filter -A FORWARD -j ACCEPT -s 192.168.1.13
iptables -t filter -A FORWARD -j ACCEPT -d 192.168.1.13

# Demais Acessos
iptables -A FORWARD -d 192.168.1.154 -m state --state NEW -m tcp -p tcp -m multiport --dports 9022 -j ACCEPT
iptables -A FORWARD -d 192.168.1.156 -m state --state NEW -m tcp -p tcp -m multiport --dports 9001 -j ACCEPT #WebService - Enrico

iptables -A FORWARD -d 192.168.1.2 -m state --state NEW -m tcp -p tcp -m multiport --dports 52001 -j ACCEPT # Servidor Palm
iptables -A FORWARD -d 192.168.1.154 -m state --state NEW -m tcp -p tcp -m multiport --dports 52002 -j ACCEPT # Leandro
iptables -A FORWARD -d 192.168.1.156 -m state --state NEW -m tcp -p tcp -m multiport --dports 52003 -j ACCEPT # Enrico
iptables -A FORWARD -d 192.168.1.153 -m state --state NEW -m tcp -p tcp -m multiport --dports 52004 -j ACCEPT # Rossini
iptables -A FORWARD -d 192.168.1.27 -m state --state NEW -m tcp -p tcp -m multiport --dports 52100 -j ACCEPT # JJA
iptables -A FORWARD -d 192.168.1.151 -m state --state NEW -m tcp -p tcp -m multiport --dports 9026 -j ACCEPT # Danilo
iptables -A FORWARD -d 192.168.1.157 -m state --state NEW -m tcp -p tcp -m multiport --dports 52005 -j ACCEPT # Cristiano

iptables -A FORWARD -d 192.168.1.170 -p tcp --dport 56000 -j ACCEPT # vm-remoto-new - TESTE

iptables -A FORWARD -d 192.168.1.163 -m state --state NEW -m tcp -p tcp -m multiport --dports 52006 -j ACCEPT # Silvio
iptables -A FORWARD -d 192.168.1.152 -m state --state NEW -m tcp -p tcp -m multiport --dports 52007 -j ACCEPT # João

iptables -A FORWARD -d 192.168.1.21 -m state --state NEW -m tcp -p tcp -m multiport --dports 52009 -j ACCEPT # Roteamento VM Cristiano
iptables -A FORWARD -d 192.168.1.164 -m state --state NEW -m tcp -p tcp -m multiport --dports 52010 -j ACCEPT # Sergio Diniz
iptables -A FORWARD -d 192.168.1.154 -m state --state NEW -m tcp -p tcp -m multiport --dports 52020 -j ACCEPT # GCAMPOS

iptables -A FORWARD -d 192.168.1.193 -m state --state NEW -m tcp -p tcp -m multiport --dports 52193 -j ACCEPT # Roteamento VM Cristiano

iptables -A FORWARD -d 192.168.1.3 -m state --state NEW -m tcp -p tcp -m multiport --dports 10003 -j ACCEPT # ASSSERVER
iptables -A FORWARD -d 192.168.1.10 -m state --state NEW -m tcp -p tcp -m multiport --dports 10010 -j ACCEPT # ASSISTE3K
iptables -A FORWARD -d 192.168.1.13 -m state --state NEW -m tcp -p tcp -m multiport --dports 10013 -j ACCEPT # SERVER2801


iptables -A FORWARD -p tcp --dport 56000 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 56000 -j ACCEPT
iptables -A INPUT -p tcp --dport 56000 -j ACCEPT


iptables -A FORWARD -m multiport -p tcp --dport 25000:30000 -j ACCEPT

echo "IPTABLES - Forward..........OK!"

# Neste ponto sao criadas as regras de NAT ( Ricardo 14/03/2010 )
# ----------------------------------------------------------------------------------------------------------------------------------------------------------

# SQUID PROXY
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-ports 3128 -s ! $ADM

# Encaminha pacotes para WEBSERVICE + SERVIDOR PALM - CRISTIANO
iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 9000 -j DNAT --to-destination 192.168.1.157:9000
iptables -t nat -A PREROUTING -d $NETS -p tcp -m tcp --dport 9000 -j DNAT --to-destination 192.168.1.157:9000

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 9030 -j DNAT --to-destination 192.168.1.170:9000 # TESTE
iptables -t nat -A PREROUTING -d $NETS -p tcp -m tcp --dport 9030 -j DNAT --to-destination 192.168.1.170:9000 # TESTE

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 9015 -j DNAT --to-destination 192.168.1.157:9015
iptables -t nat -A PREROUTING -d $NET -p tcp -m tcp --dport 9015 -j DNAT --to-destination 192.168.1.157:9015
iptables -t nat -A PREROUTING -s $NET -p tcp -m tcp --dport 9015 -j DNAT --to-destination 192.168.1.157:9015

# Encaminha pacotes para WEBSERVICE + SERVIDOR PALM - LEANDRO
iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 9020 -j DNAT --to-destination 192.168.1.154:9020
iptables -t nat -A PREROUTING -d $NET -p tcp -m tcp --dport 9020 -j DNAT --to-destination 192.168.1.154:9020
iptables -t nat -A PREROUTING -s $NET -p tcp -m tcp --dport 9020 -j DNAT --to-destination 192.168.1.154:9020

# Encaminha pacotes para WEBSERVICE - MÁQUINA VIRTUAL PALM
iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 9050 -j DNAT --to-destination 192.168.1.2:9050

# Encaminha pacotes para WEBSERVICE - ENRICO
iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 9001 -j DNAT --to-destination 192.168.1.156:80

# Encaminha pacotes para WEBSERVICE - LEANDRO
iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 9022 -j DNAT --to-destination 192.168.1.154:8080

# Encaminha pacotes para SUPORTE
iptables -t nat -A PREROUTING -p tcp --dport 9005 -j DNAT --to-destination 192.168.1.10:9005

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 52001 -j DNAT --to-destination 192.168.1.2:3389

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 52002 -j DNAT --to-destination 192.168.1.154:3389

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 52003 -j DNAT --to-destination 192.168.1.156:3389

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 52004 -j DNAT --to-destination 192.168.1.153:3389

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 52100 -j DNAT --to-destination 192.168.1.27:3389

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 9026 -j DNAT --to-destination 192.168.1.151:3389

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 52005 -j DNAT --to-destination 192.168.1.157:3389

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 56000 -j DNAT --to-destination 192.168.1.170:3389 # TESTE

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 52006 -j DNAT --to-destination 192.168.1.163:3389

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 52007 -j DNAT --to-destination 192.168.1.152:3389

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 52009 -j DNAT --to-destination 192.168.1.21:9025

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 52010 -j DNAT --to-destination 192.168.1.164:3389

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 52020 -j DNAT --to-destination 192.168.1.154:3389

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 52193 -j DNAT --to-destination 192.168.1.193:3389

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 10003 -j DNAT --to-destination 192.168.1.3:3389

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 10010 -j DNAT --to-destination 192.168.1.10:3389

iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 10013 -j DNAT --to-destination 192.168.1.13:3389

# Encaminha pacotes para REAL VNC - ASSISTE3K
iptables -t nat -A PREROUTING -d $IP_GVT -p tcp -m tcp --dport 5910 -j DNAT --to-destination 192.168.1.10:5900

# Encaminha pacotes para Administracao Modem GVT
#iptables -t nat -A PREROUTING -d 192.168.1.6 -p tcp -m tcp --dport 9025 -j DNAT --to-destination 192.168.1.51:80 #DRP

iptables -t nat -A POSTROUTING -d 192.168.1.3 -j SNAT --to $IP_GVT

iptables -t nat -A POSTROUTING -d 192.168.1.11 -j SNAT --to $IP_GVT

iptables -t nat -A POSTROUTING -d 192.168.1.13 -j SNAT --to $IP_GVT

# NAT para redes internas
iptables -t nat -A POSTROUTING -s $NETS -j MASQUERADE ! -d $NETS

echo "IPTABLES - Nat..............OK!"
echo "IPTABLES - Finalizando......OK!"

#############
#### FIM ####
#############



17. Re: Problema na conexão remota via acesso externo

Danilo Ricardo Petrini
daripe

(usa Fedora)

Enviado em 09/12/2014 - 16:10h

Apenas complementando, a porta 9026 está funcionando normalmente (187.115.24.86:9026). A porta 56000 (Acesso Remoto) NÃO está funcionado (187.115.24.86:56000).


18. Re: Problema na conexão remota via acesso externo

Carlos Alberto de Souza Barbosa
souzacarlos

(usa Outra)

Enviado em 10/12/2014 - 14:31h

Boa tarde, to refazendo teu código aqui, vc entende que essa declaração variável aqui?

NETS=192.168.0.0/16
NET=192.168.1.0/24

Essa variável NET está dentro do escopo desta Seper Rede 192.168.0.0/16 - Vc está tendo algum problema com isso?

Se tiver skype passa ai ou via e-mail souzacarlos@outlook.com preciso tirar outras dúvidas contigo.

aguardo


19. Re: Problema na conexão remota via acesso externo

Danilo Ricardo Petrini
daripe

(usa Fedora)

Enviado em 10/12/2014 - 14:54h

Carlos, boa tarde.

Sinceramente não sei o que é esse NET e NETS. Pelo que percebi é algo que aponta uma faixa de IP seria isso pelo valor que está sendo atribuído? O que sei que tinha é que antes da pessoa que cuidava dessas regras sair da empresa, os IPs das máquinas eram baixos. Eu acho que deve ser algo relacionado aos servidores pois os mesmos possuiem final de IPs baixos do 1 ao 20 atualmente entre VM Homologadas e Servidores Físicos.

Segue meu contato:

SKYPE: danilo_petrini / drpetrini@hotmail.com
E-MAIL: danilo@assiste.com.br

Desde já agradeço pela atenção.


20. Re: Problema na conexão remota via acesso externo

Carlos Alberto de Souza Barbosa
souzacarlos

(usa Outra)

Enviado em 10/12/2014 - 15:14h

daripe escreveu:

Carlos, boa tarde.

Sinceramente não sei o que é esse NET e NETS. Pelo que percebi é algo que aponta uma faixa de IP seria isso pelo valor que está sendo atribuído? O que sei que tinha é que antes da pessoa que cuidava dessas regras sair da empresa, os IPs das máquinas eram baixos. Eu acho que deve ser algo relacionado aos servidores pois os mesmos possuiem final de IPs baixos do 1 ao 20 atualmente entre VM Homologadas e Servidores Físicos.

Segue meu contato:

SKYPE: danilo_petrini / drpetrini@hotmail.com
E-MAIL: danilo@assiste.com.br

Desde já agradeço pela atenção.


OK aguardo aceite do convite que enviei Skype


21. Re: Problema na conexão remota via acesso externo

Carlos Alberto de Souza Barbosa
souzacarlos

(usa Outra)

Enviado em 13/12/2014 - 14:28h

Não esqueci de postar a solução para o pessoal!!!




01 02



Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts