Hola

Mirando tu script estas con las reglas en ACCEPT, prueba a usar estas reglas
a ver y me comentas,
No olvides de habilitar en bit en 1 para el forwarding 

vi /etc/sysctl.conf
net.ipv4.conf.default.forwarding = 1

grabas y sales y escribes 

sysctl -p


for u in INPUT FORWARD OUTPUT; do iptables -A $u -m state --state
RELATED,ESTABLISHED -j ACCEPT

iptables -N PERMISOS-SSH
iptables -N PERMISOS-DNS
iptables -N PERMISOS-SAMBA

iptables -A INPUT -p tcp -m tcp --dport 22 -j PERMISOS-SSH
iptables -A FORWARD -p udp -m udp --dport 53 -j PERMISOS-DNS
iptables -A INPUT -p tcp -m tcp --dport 137:139 -j PERMISOS-SAMBA
iptables -A INPUT -p udp -m udp --dport 137:139 -J PERMISOS-SAMBA

iptables -A PERMISOS-SSH -d 192.168.2.215 -p tcp -m tcp --sport 1024:
--dport 22 -m state --state NEW -m comment --comment "SSH INPUT" -j ACCEPT
iptables -A PERMISOS-DNS -p udp -m udp --sport 1024: --dport 53 -m state
--state NEW -j ACCEPT
iptables -A PERMISOS-SAMBA -d 192.168.0.100 -p tcp -m tcp --sport 1024:
--dport 137:139 -m state --state NEW -j ACCEPT
iptables -A PERMISOS-SAMBA -d 192.168.0.100 -p udp -m udp --sport 1024:
--dport 137:139 -m state --state NEW -j ACCEPT


dentro de tu red me imagino que debes de tener un servidor DNS también, como
está configurado, estás haciendo los PTR correctamente.

Saludos
Darkmull

-----Mensaje original-----
De: xve [mailto:x...@zonaweb.info] 
Enviado el: martes, 15 de diciembre de 2009 06:35 a.m.
Para: Carlos Valderrama
CC: debian-user-spanish@lists.debian.org
Asunto: Re: NAT de NetBios con iptables

Hola Carlos, muchas gracias por tus comentarios, de verdad que te lo
agradezco 
mucho, pero no nos funciona.

El servidor tiene dos tarjetas, la 192.168.2.251 y la 192.168.0.251
Los clientes se conectar a la 192.168.2 y el servidor samba esta en la 
192.168.0.100

Si ponen la ip directament no hay ningun problema, pero por el nombre
NetBios 
no funciona.

He puesto tus instrucciones asi:
iptables -A PREROUTING -s 192.168.2.109 -d 192.168.0.100 -p tcp -m tcp
--sport 
1024: -m multiport --dports 137,138,139 -j DNAT --to-destination
192.168.0.100 
-t nat
iptables -A FORWARD -d 192.168.0.100 -p tcp -m tcp --sport 1024: -m
multiport 
--dports 137,138,139 -m state --state NEW -j ACCEPT

te adjunto todo el archivo del iptables por ti te puede ayudar...

        ## cargamos los modulos
        # modulo del iptables
        /sbin/modprobe ip_tables
        # modulo del nat (network address tanslation)
        /sbin/modprobe iptable_nat
        /sbin/modprobe ip_nat_ftp
        # modulos del filtro de paquetes
        /sbin/modprobe ip_conntrack
        /sbin/modprobe ip_conntrack_ftp
        
        ## vacioamos las posibles configuraciones
        # vaciamos las reglas
        iptables -F
        # vaciamos las reglas de nat
        iptables -t nat -F
        # borrar cadenas vacias
        iptables -X
        # ponemos a cero los contadores de paquetes y bytes de todas las
reglas
        iptables -Z
        
        ## cambiamos la politica de las reblas de uso interno
        # por defecto, denegaremos todas las entradas si no indicamos lo
contrario
        iptables -P INPUT ACCEPT
        # por defecto, aceptaremos todas las salidas si no indicamos lo
contrario
        iptables -P OUTPUT ACCEPT
        
        ##### Empezamos a filtrar #####
        
        ## localhost se deja (por ejemplo conexiones locales a mysql)
        /sbin/iptables -A INPUT -i lo -j ACCEPT
        
        # todo lo que venga de la red wifi(eth1) hacia la publica(eth0) se
deja pasar
        #/sbin/iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
        /sbin/iptables -A FORWARD -i $1 -p TCP --dport 53 -o eth0 -j ACCEPT
        /sbin/iptables -A FORWARD -i $1 -p UDP --dport 53 -o eth0 -j ACCEPT

        ## Esta regla permite que todos los paquetes que esten en estado
        #  "relacionado" o "establecido" y que tengan como destino final
        #  el mismo firewall se acepten.
        /sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j
ACCEPT
        
        ##Acceso SSH
        # acceso a ssh desde la lan a esta maquina
        /sbin/iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
        /sbin/iptables -A OUTPUT -o eth0 -p tcp --sport 22 -j ACCEPT
        # denegamos el acceso desde la wifi a esta maquina
        /sbin/iptables -A INPUT -i $1 -p tcp --dport 22 -j ACCEPT
        /sbin/iptables -A OUTPUT -o $1 -p tcp --sport 22 -j ACCEPT
        
        ##samba
        ############
        iptables -t filter -A INPUT -p tcp --dport 137:139 -j ACCEPT
        iptables -t filter -A INPUT -p udp --dport 137:139 -j ACCEPT
        iptables -t filter -A INPUT -p tcp --dport 445 -j ACCEPT
        iptables -t filter -A OUTPUT -p tcp --dport 137:139 -j ACCEPT
        iptables -t filter -A OUTPUT -p udp --dport 137:139 -j ACCEPT
        iptables -t filter -A OUTPUT -p tcp --dport 445 -j ACCEPT

        iptables -A PREROUTING -s 192.168.2.109 -d 192.168.0.100 -p tcp -m
tcp --
sport 1024: -m multiport --dports 137,138,139 -j DNAT --to-destination 
192.168.0.100 -t nat

        #y obviamente en el forward tienes que aceptar conexiones hacia
192.168.4.2 
en esos respectivos puertos

        iptables -A FORWARD -d 192.168.0.100 -p tcp -m tcp --sport 1024: -m
multiport 
--dports 137,138,139 -m state --state NEW -j ACCEPT
        
        ## ping hacia el servidor habilitado
        /sbin/iptables -A INPUT -p icmp -j ACCEPT
        /sbin/iptables -A OUTPUT -p icmp -j ACCEPT
        
        /sbin/iptables -t nat -A PREROUTING -m mac --mac-source
00:15:C5:B5:d3:6c -p 
TCP --dport 1:65000 -j ACCEPT

        ##habilitamos el postrouting en las dos tarjetas
        /sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
        /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
        
        ## permitimos hacer forward de paquetes en el firewall
        echo 1 > /proc/sys/net/ipv4/ip_forward

te agradezco mucho tu ayuda Carlos.

Cualquier cosa...

Un saludo

-----Mensaje Original-----
De: "Carlos Valderrama" <cva...@perucam.com>
Para: "'xve'" <x...@zonaweb.info>, debian-user-spanish@lists.debian.org
Enviado el: Monday 14 December 2009
Asunto: RE: NAT de NetBios con iptables
-----
> Hola como estas, a ver haciendo NAT de NetBios
> 
> Suponiendo
> 
> iptables -A PREROUTING -s red2 -d 192.168.2.1 -p tcp -m tcp --sport 1024:
>  -m multiport --dports 137,138,139 -j DNAT --to-destination 192.168.4.2 -t
>  nat
> 
> y obviamente en el forward tienes que aceptar conexiones hacia 192.168.4.2
> en esos respectivos puertos
> 
> iptables -A FORWARD -d 192.168.4.2 -p tcp -m tcp --sport 1024: -m
multiport
> --dports 137,138,139 -m state --state NEW -j ACCEPT
> 
> Saludos
> Darkmull
> 
> 
> 
> -----Mensaje original-----
> De: xve [mailto:x...@zonaweb.info]
> Enviado el: lunes, 14 de diciembre de 2009 04:30 a.m.
> Para: debian-user-spanish@lists.debian.org
> Asunto: NAT de NetBios con iptables
> 
> Hola a todos,
> 
> Estamos desarrollando un firewall con un ordenador Linux con dos tarjetas
>  de
> 
> red, i necesitamos realizar NAT sobre las peticiones NetBios de Windows,
> para
> poder conectarse a unidades compartidas de los servidores que esta en la
> otra
> red del firewall que estamos realizando.
> 
> Hemos intentado con iptables, pero no hemos conseguido que nos funcione.
> 
> No sabemos que pc's se van a conectar a la red, por lo que no podemos
> modificar a cada uno de ellos el fichero "hosts".
> 
> Agradeceria cualquier ayuda.
> 
> Un saludo y gracias anticipadas
> 


-- 
xve


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact
listmas...@lists.debian.org


__________ Información de ESET NOD32 Antivirus, versión de la base de firmas
de virus 4690 (20091215) __________

ESET NOD32 Antivirus ha comprobado este mensaje.

http://www.eset.com


 

__________ Información de ESET NOD32 Antivirus, versión de la base de firmas
de virus 4690 (20091215) __________

ESET NOD32 Antivirus ha comprobado este mensaje.

http://www.eset.com
 


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org

Responder a