ayuda con server dhcp3 + nat con iptables "solucionado"

Imagen de bboy
0 puntos

buenas amigos

se que hay mucho documentacion en google pero he leido demaciado y no logro hacer que me funcione

tengo un problema estoy tratando de hacer un nat en mi casa y nada que lo logro hacer esto es la configuracion que estoy utilizando

Recibo mi direcion ip via dhcp

#dhcp eth1 &

arhivo de configaracion de mi server dhcp3
root@laptop:/home/# cat /etc/dhcp3/dhcpd.conf
#
# Sample configuration file for ISC dhcpd for Debian
#
# $Id: dhcpd.conf,v 1.4.2.2 2002/07/10 03:50:33 peloy Exp $
default-lease-time 86400;
max-lease-time 604800;
get-lease-hostnames false;

subnet 192.168.2.0 netmask 255.255.255.0 {
option broadcast-address 192.168.2.255;
option subnet-mask 255.255.255.0;
option routers 192.168.2.1;
#option domain-name ;
range 192.168.2.2 192.168.2.254;

______________________________________
Luego le asigno a mi interfas para la red ineter la primera ip de ese rango

#ifconfig eth0 192.168.2.1 up

Ativo mi dhcpd server
# dhcpd3 eth0 &

ahora ago lo siguiente

echo 1 > /proc/sys/net/ipv4/ip_forward

Ya con hacer esto mis pc de la lan hacen ping a cualquier ip de internet, ahora necesito habilitar los puertos para otros servicios

iptables -t nat -F
iptables -A INPUT -p tcp --dport 20 -j ACCEPT # ftp
iptables -A INPUT -p tcp --dport 21 -j ACCEPT # ftp
iptables -A INPUT -p tcp --dport 22 -j ACCEPT # ssh
iptables -A INPUT -p tcp --dport 25 -j ACCEPT # smtp
iptables -A INPUT -p tcp --dport 53 -j ACCEPT # dns
iptables -A INPUT -p udp --dport 53 -j ACCEPT # dns
iptables -A INPUT -p tcp --dport 80 -j ACCEPT # http
iptables -A INPUT -p tcp --dport 443 -j ACCEPT # https

hasta aqui todo medio medio ya que ahora me voy a un pc de la lan y

solo puedo hacer ping a una direcion ip no me deja
salir ha internet

alguien me podria ayudar

Imagen de jm507
+1
0
-1

Obviamente el problema es en el iptables debo decirte que no solo basta con habilitar el bit de forwarding sino que tienes que activar el o mas bien agregar una regla a la tabla nat para tus clientes de la lan; es decir hacer el enmascaramiento de la red local, te recomiendo crear un script que contengan las reglas,para ello haz lo siguiente:
Crea un script llamado firewall (por ejemplo) y dentro de el pones lo siguiente:
vim /etc/firewall

#!/bin/sh

echo "Iniciando Firwall-Gateway..."
## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

## Establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

#tus reglas
iptables -A INPUT -p tcp --dport 20 -j ACCEPT # ftp
iptables -A INPUT -p tcp --dport 21 -j ACCEPT # ftp
iptables -A INPUT -p tcp --dport 22 -j ACCEPT # ssh
iptables -A INPUT -p tcp --dport 25 -j ACCEPT # smtp
iptables -A INPUT -p tcp --dport 53 -j ACCEPT # dns
iptables -A INPUT -p udp --dport 53 -j ACCEPT # dns
iptables -A INPUT -p tcp --dport 80 -j ACCEPT # http
iptables -A INPUT -p tcp --dport 443 -j ACCEPT # https

#eth0 es la interfaz conectada al router
# enmascaramiento de la red local
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE

#Permitimos a otras maquinas salir a través del firewall
echo 1 > /proc/sys/net/ipv4/ip_forward

# Cerramos el rango de puerto bien conocido
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 1:1024 -j DROP
iptables -A INPUT -s 0.0.0.0/0 -p udp --dport 1:1024 -j DROP

# Cerramos un puerto de gestión: webmin
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 10000 -j DROP

echo "Listo, ahora verifica las reglas aplicadas con iptables -L -n"

# Fin

Luego le das permisos 755 (chmod 755 /etc/firewall) y lo ejecutas (/etc/firewall), y eso es todo...

Primera Comunidad GNU/Linux-Software Libre en Panamá-Chiriquí, visita www.gnupanama.com y danos tu opnion..Saludos!!!

+1
0
-1

Promocionando el Software Libre. GNUPanama.