[CentOS-es] REDIRECCIONAMIENTO DE TRAFICO
wilder Deza
wildestruc en yahoo.es
Lun Ene 4 17:54:35 UTC 2010
Hola a todos es mi primer post para la lista de centos y les quiero consultar sobre un tema de redireccionamiento.
Tengo un firewall/proxy (iptables/squid) en centos 5, ahora este serv. cuenta con una ip publica 12.12.12.5, asimismo, dentro de mi lan tengo un serv. que la hara de extranet configurado con iis bajo el puerto 83 con una ip 192.168.0.2, lo que deseo es q las peticiones al sgt link: por ejemplo: www.miextranet:83/extranet por medio del firewall redirecione a la ip del serv. extarnet la el cual es 192.168.0.2. para acceder desde el ser. extranet lo hago poniendo www.192.168.0.2:83/extranet .
Ahora esto es lo que tengo en mi firewall: ETH1 INTERNET - ETH0 LAN
# Vaciado de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
## Establecemos politica predeterminada: DROP
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -j MASQUERADE
#Todo pasa por el squid
iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128
##Redireccionar trafico que proviene desde la ip-publica del FW al serv-web
iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to 12.12.12.5
iptables -t nat -A PREROUTING -i eth1 -s 0/0 -p tcp --dport 83 -j DNAT --to-destination 192.168.0.2:83
## Acceso desde la red
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# Configuramos el acceso a nuestra IP
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp --sport 1:1024 -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp --dport 1025:65535 ! --syn -j ACCEPT
iptables -A INPUT -s 0/0 -p udp --sport 1:1024 -j ACCEPT
iptables -A OUTPUT -d 192.168.0.0/24 -j ACCEPT
iptables -A OUTPUT -d 0/0 -p tcp --sport 1025:65535 -j ACCEPT
iptables -A INPUT -p udp -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p udp -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p tcp -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -m state --state NEW,ESTABLISHED -j ACCEPT
## Servidores WEB
# Acceso a puertos 80
#iptables -A FORWARD -p tcp --dport 80 -j ACCEPT
#iptables -A FORWARD -p tcp --sport 80 -j ACCEPT
#iptables -A FORWARD -p tcp --dport 443 -d 0/0 -j ACCEPT
#iptables -A FORWARD -p tcp --sport 443 -d 0/0 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED --sport 80 -j ACCEPT
iptables -A FORWARD -p tcp -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED --sport 443 -j ACCEPT
# Acceso a puertos 20 y 21 para ftp
iptables -A FORWARD -p tcp --dport 20:21 -j ACCEPT
iptables -A FORWARD -p tcp --sport 20:21 -j ACCEPT
# Acceso a DNS
iptables -A FORWARD -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp --sport 53 -j ACCEPT
iptables -A FORWARD -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -p udp --sport 53 -j ACCEPT
## correo electr�nico
# Acceso a puerto 25, 110 y 143
iptables -A FORWARD -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -p tcp --sport 25 -j ACCEPT
iptables -A FORWARD -p tcp --dport 110 -j ACCEPT
iptables -A FORWARD -p tcp --sport 110 -j ACCEPT
iptables -A FORWARD -p tcp --dport 143 -j ACCEPT
iptables -A FORWARD -p tcp --sport 143 -j ACCEPT
que estoy haciendo mal o q me falta poner segun mi creterio y mis pocos conocimientos con la regla que esta en negrita es suficiente. help
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: http://lists.centos.org/pipermail/centos-es/attachments/20100104/07a70531/attachment-0001.html
Más información sobre la lista de distribución CentOS-es