lineassis22
(usa Lubuntu)
Enviado em 04/07/2014 - 08:32h
danilo.mattos escreveu:
Ok para você liberar esse acesso externo você precisar fazer um redirecionamento NAT no Iptables.
Utilize essa seguinte regra:
iptables -t nat -A PREROUTING -d IP_EXTERNO -p tcp -m tcp --dport PORTA_CAMERA -j DNAT --to-destination IP_DA_REDE_LOCAL.
Exemplo real:
iptables -t nat -A PREROUTING -d 200.200.200.199 -p tcp -m tcp --dport 8089 -j DNAT --to-destination 192.168.1.125
Agora se você não entendeu nada dessa regra sugiro primeiramente estudar sobre iptables e entender o que cada comando desse significa ok.
Obs: Eu te passei o comando certo para fazer o que você agora precisa verificar como está a estrutura onde fica as cameras como por exemplo: Tem um servidor de firewall iptables já configurado ? Tem ip fixo ? Você sabe localizar o caminho do iptables e inserir a regra ? Sabe reiniciar o iptables ?.
Boa sorte mais não se esqueça caso não tenha conhecimento sobre iptables seria melhor estudar um pouco para facilitar senão vai ficar complicado para você.
Beijo no coração.
Oi Danilo..
Desculpa a demora, mas estava tendo alguns outros problemas rs
Então, eu procurei no servidor e acho que encontrei o caminho do meu iptables.
Aqui esta:
/etc/init.d/redirecionamento
#!/bin/bash
echo " Apagando qualquer configuracao do Iptables...............[OK]"
iptables -F
iptables -F INPUT
iptables -F OUTPUT
iptables -F POSTROUTING -t nat
iptables -F PREROUTING -t nat
echo " Iniciando os modulos NAT FTP PPTP GRE .............[OK]"
modprobe iptable_nat
modprobe ip_nat_ftp
modprobe ip_nat_pptp
modprobe ip_conntrack_pptp
modprobe ip_gre
echo 1 > /proc/sys/net/ipv4/ip_forward
echo " Ativando Proxy transparente...........[OK]"
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
echo " Liberando conexao VPN Externo...........[OK]"
echo " Aceitando protocolo grep................[OK]"
iptables -A INPUT -j ACCEPT -p gre
iptables -A OUTPUT -j ACCEPT -p gre
iptables -A FORWARD -j ACCEPT -p gre
iptables -A INPUT -p 47 -j ACCEPT
iptables -A OUTPUT -p 47 -j ACCEPT
iptables -A FORWARD -p 47 -j ACCEPT
echo " Redirecionando Conexao VPN para 192.168.1.6.............[OK]"
#redirecionamento de conexao VPN vinda de qualquer IP para o 192.168.1.6
iptables -t nat -A PREROUTING -p gre -d 189.19.209.235 -j DNAT --to 192.168.1.6
echo " Liberando portas VPN 47 1723 128.................[OK]"
iptables -A INPUT -p tcp --dport 47 -j ACCEPT
iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
iptables -A INPUT -p tcp --dport 128 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 47 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 1723 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 128 -j ACCEPT
iptables -A FORWARD -p tcp --dport 47 -i eth0 -j ACCEPT
iptables -A FORWARD -p tcp --dport 1723 -i eth0 -j ACCEPT
iptables -A FORWARD -p tcp --dport 128 -i eth0 -j ACCEPT
iptables -A OUTPUT -p tcp -s 192.168.1.6/24 --dport 47 -j ACCEPT
iptables -A OUTPUT -p tcp -s 192.168.1.6/24 --dport 1723 -j ACCEPT
iptables -A OUTPUT -p tcp -s 192.168.1.6/24 --dport 128 -j ACCEPT
#Redirecionamento das portas para 192.168.1.6
iptables -t nat -A PREROUTING -p tcp --dport 47 -j DNAT --to 192.168.1.6
iptables -t nat -A PREROUTING -p tcp --dport 1723 -j DNAT --to 192.168.1.6
iptables -t nat -A PREROUTING -p tcp --dport 128 -j DNAT --to 192.168.1.6
echo " CONEXAO REDE EXTERNA para acesso remoto ao servidor via terminal server........[OK]"
iptables -t nat -p tcp -I PREROUTING -s 0/0 -d 189.19.209.235 --dport 3389 -j DNAT --to 192.168.1.6
iptables -I FORWARD -p TCP --dport 3389 -j ACCEPT
###CONEXAO REDE INTERNA, permite qualquer conexao da rede interna
iptables -A INPUT -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT
#Seguranca para a rede
echo " Ativando o IP forward .......... [ OK ]"
echo 1 > /proc/sys/net/ipv4/ip_forward
echo " Protegendo contra Pings ( ignorando ) .......... [ OK ]"
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo " Protegendo contra IP spoofing .......... [ OK ]"
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
echo " Protegendo contra diversos ataques .......... [ OK ]"
echo 1 > /proc/sys/net/ipv4/conf/all/accept_source_route
echo " Protegendo contra bogus responses .......... [ OK ]"
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
echo " Protegendo contra IP synflood .......... [ OK ]"
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
echo " Protegendo contra Pings da Morte .......... [ OK ]"
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
echo " Protegendo contra portscanners, ping of death, ataques DoS, etc. .......... [ OK ]"
iptables -A INPUT -m state --state INVALID -j LOG --log-prefix "_BLOCKED_: "
iptables -A INPUT -m state --state INVALID -j DROP
echo " Bloqueando qualquer conex�o que n�o tenha sido permitida acima .......... [ OK ]"
iptables -A INPUT -p tcp --syn -j LOG --log-prefix "_BLOCKED_: "
iptables -A INPUT -p tcp --syn -j DROP
#ignora ping
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
# CONEXAO PORTA CAMERA
#iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
#iptables -A INPUT -i eth0 -p udp --dport 9001 -j ACCEPT
iptables -t nat -p tcp -I PREROUTING -s 0/0 -d 189.19.209.235 --dport 8081 -j DNAT --to 192.168.1.225:9001
iptables -t nat -p tcp -I PREROUTING -s 0/0 -d 189.19.209.235 --dport 9001 -j DNAT --to 192.168.1.225:9001
iptables -t nat -p udp -I PREROUTING -s 0/0 -d 189.19.209.235 --dport 8081 -j DNAT --to 192.168.1.225:9001
iptables -t nat -p udp -I PREROUTING -s 0/0 -d 189.19.209.235 --dport 9001 -j DNAT --to 192.168.1.225:9001
iptables -t nat -A PREROUTING -i eth0 -p tcp -m multiport --dport 8081,9001 -j DNAT --to-dest 192.168.1.225:9001
iptables -t nat -A PREROUTING -i eth0 -p udp -m multiport --dport 8081,9001 -j DNAT --to-dest 192.168.1.225:9001
iptables -A OUTPUT -p tcp -s 192.168.1.225 --dport 9001 -j ACCEPT
iptables -A OUTPUT -p tcp -s 192.168.1.225 --dport 8081 -j ACCEPT
iptables -A OUTPUT -p udp -s 192.168.1.225 --dport 9001 -j ACCEPT
iptables -A OUTPUT -p udp -s 192.168.1.225 --dport 8081 -j ACCEPT
iptables -A FORWARD -i eth0 -p tcp --dport 9001 -j ACCEPT
iptables -A FORWARD -i eth0 -p udp --dport 9001 -j ACCEPT
iptables -A FORWARD -i eth0 -p tcp --dport 8081 -j ACCEPT
iptables -A FORWARD -i eth0 -p udp --dport 8081 -j ACCEPT
iptables -A FORWARD -p tcp --dport 8081 -i eth0 -j ACCEPT
iptables -A FORWARD -p udp --dport 8081 -i eth0 -j ACCEPT
iptables -A FORWARD -p tcp --dport 9001 -i eth0 -j ACCEPT
iptables -A FORWARD -p udp --dport 9001 -i eth0 -j ACCEPT
#iptables -A INPUT -i eth0 -p tcp -m multiport --dport 80 -j ACCEPT
#iptables -A INPUT -i eth0 -p udp -m multiport --dport 9002 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p udp -m multiport --dport 80,9002 -j DNAT --to-dest 192.168.1.226
#iptables -A INPUT -i eth0 -p tcp -m multiport --dport 80 -j ACCEPT
#iptables -A INPUT -i eth0 -p udp -m multiport --dport 9003 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p udp -m multiport --dport 80,9003 -j DNAT --to-dest 192.168.1.227
iptables -A OUTPUT -p tcp -s 192.168.1.225 --dport 9001 -j ACCEPT
iptables -A OUTPUT -p tcp -s 192.168.1.225 --dport 8081 -j ACCEPT
#iptables -A INPUT -i eth0 -p tcp -m multiport --dport 80,9001,9002 -j ACCEPT
#iptables -A INPUT -i eth0 -p udp -m multiport --dport 80,9001,9002 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p udp -m multiport --dport 80,9001,9002 -j DNAT --to-dest 192.168.1.225:9001
iptables -t nat -A PREROUTING -i eth0 -p udp -m multiport --sport 80,9001,9002 -j DNAT --to-dest 192.168.1.226:9002
iptables -t nat -A PREROUTING -i eth0 -p udp -m multiport --sport 80,9001,9003 -j DNAT --to-dest 192.168.1.227:9003
# Liberando o INPUT externo para o firewall
#iptables -A FORWARD -i eth0 -p tcp --dport 8082 -j ACCEPT
#iptables -A FORWARD -i eth0 -p tcp --dport 8081 -j ACCEPT
#iptables -A FORWARD -i eth0 -p udp --dport 9001 -j ACCEPT
#iptables -A FORWARD -i eth0 -p udp --dport 9003 -j ACCEPT
#iptables -A FORWARD -i eth0 -p tcp --dport 9003 -j ACCEPT
#iptables -A INPUT -i eth0 -p tcp --dport 8081 -j ACCEPT
#iptables -A INPUT -i eth0 -p tcp --dport 9001 -j ACCEPT
#iptables -A INPUT -i eth0 -p udp --dport 9002 -j ACCEPT
#iptables -A INPUT -i eth0 -p udp --dport 9003 -j ACCEPT
#iptables -A OUTPUT -p udp -d eth0 -s 192.168.1.225 -j ACCEPT
#iptables -A OUTPUT -p udp -d eth0 -s 192.168.1.226 -j ACCEPT
#iptables -A OUTPUT -p udp -d eth0 -s 192.168.1.227 -j ACCEPT
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 8083 -j DNAT --to-dest 192.168.1.225:8083
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 9001 -j DNAT --to-dest 192.168.1.226:8082
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 9003 -j DNAT --to-dest 192.168.1.227:80
iptables -I FORWARD -i eth0 -p udp --sport 8081 -j ACCEPT
iptables -t filter -I FORWARD -i eth0 -o eth1 -p udp --dport 8081 -j ACCEPT
iptables -t filter -I FORWARD -i eth0 -o eth1 -p tcp --dport 9001 -j ACCEPT
iptables -I FORWARD -i eth0 -p udp --sport 9001 -j ACCEPT
iptables -t filter -I FORWARD -i eth0 -o eth1 -p udp --dport 9001 -j ACCEPT
iptables -t filter -I FORWARD -i eth0 -o eth1 -p tcp --dport 6050 -j ACCEPT
iptables -t filter -I FORWARD -i eth0 -o eth1 -p udp --dport 6050 -j ACCEPT
iptables -t filter -I INPUT -i eth0 -p udp --dport 8081 -j ACCEPT
iptables -t filter -I INPUT -i eth0 -p udp --dport 8081 -j ACCEPT
iptables -t filter -I INPUT -i eth0 -p udp --dport 9001 -j ACCEPT
iptables -I INPUT -i eth0 -p udp --sport 9001 -j ACCEPT
iptables -t nat -I PREROUTING -i eth0 -p udp --sport 8081 -j DNAT --to-dest 192.168.1.225:8081
iptables -t nat -I PREROUTING -i eth0 -p udp --dport 8081 -j DNAT --to-dest 192.168.1.225:8081
iptables -t nat -I PREROUTING -i eth0 -p udp --sport 80 -j DNAT --to-dest 192.168.1.227:80
iptables -t nat -I PREROUTING -i eth0 -p udp --dport 80 -j DNAT --to-dest 192.168.1.227:80
essa linha de comando que voce me passou, teria que inseri-la em qual local?