[CentOS-es] Ayuda Rutas

César Martinez cmartinez en servicomecuador.com
Vie Mar 7 10:04:19 UTC 2014


Hola Gracias por responder, paso por le proxy porque el cable del tunel  
de datos esta conectado ahora directo al switch que esta en el segmento 
192.168.0.X, el isp creo unas rutas para enviar todo el trafico de datos 
a la ip 192.168.0.1 que es la ip de mi proxy actualmente. Como te 
menciono si bajo el firewall momentaneamente puedo hacer ping o entrar a 
un recurso compartido de la red 172.25.144.4 que es actualmente donde 
debo llegar, esta ip es un servidor windows que tiene una carpeta 
compartida. Te adjunto la salida de los comandos, muchas gracias por tu 
ayuda

ip route
181.113.66.72/29 dev eth0  proto kernel  scope link  src 181.113.66.78
192.168.0.0/24 dev eth1  proto kernel  scope link  src 192.168.0.1
172.25.144.0/24 via 192.168.0.3 dev eth1
169.254.0.0/16 dev eth1  scope link
default via 181.113.66.73 dev eth

  ip route show table local
broadcast 181.113.66.79 dev eth0  proto kernel  scope link  src 181.113.66.78
broadcast 192.168.0.255 dev eth1  proto kernel  scope link  src 192.168.0.1
local 181.113.66.78 dev eth0  proto kernel  scope host  src 181.113.66.78
broadcast 127.255.255.255 dev lo  proto kernel  scope link  src 127.0.0.1
broadcast 181.113.66.72 dev eth0  proto kernel  scope link  src 181.113.66.78
local 192.168.0.1 dev eth1  proto kernel  scope host  src 192.168.0.1
broadcast 192.168.0.0 dev eth1  proto kernel  scope link  src 192.168.0.1
broadcast 127.0.0.0 dev lo  proto kernel  scope link  src 127.0.0.1
local 127.0.0.1 dev lo  proto kernel  scope host  src 127.0.0.1
local 127.0.0.0/8 dev lo  proto kernel  scope host  src 127.0.0.1


  ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:26:5A:84:C3:B0
           inet addr:181.113.66.78  Bcast:181.113.66.79  Mask:255.255.255.248
           inet6 addr: fe80::226:5aff:fe84:c3b0/64 Scope:Link
           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
           RX packets:322452 errors:0 dropped:0 overruns:0 frame:0
           TX packets:315335 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:1000
           RX bytes:218551617 (208.4 MiB)  TX bytes:50814320 (48.4 MiB)
           Interrupt:169 Base address:0xc000

eth1      Link encap:Ethernet  HWaddr 3C:4A:92:B2:92:E4
           inet addr:192.168.0.1  Bcast:192.168.0.255  Mask:255.255.255.0
           inet6 addr: fe80::3e4a:92ff:feb2:92e4/64 Scope:Link
           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
           RX packets:401472 errors:0 dropped:0 overruns:0 frame:0
           TX packets:326596 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:1000
           RX bytes:60175972 (57.3 MiB)  TX bytes:235191189 (224.2 MiB)
           Interrupt:177 Memory:fbdf0000-fbe00000

eth2      Link encap:Ethernet  HWaddr 54:E6:FC:80:4C:C5
           BROADCAST MULTICAST  MTU:1500  Metric:1
           RX packets:0 errors:0 dropped:0 overruns:0 frame:0
           TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:1000
           RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
           Interrupt:90 Base address:0xa000

lo        Link encap:Local Loopback
           inet addr:127.0.0.1  Mask:255.0.0.0
           inet6 addr: ::1/128 Scope:Host
           UP LOOPBACK RUNNING  MTU:16436  Metric:1
           RX packets:485 errors:0 dropped:0 overruns:0 frame:0
           TX packets:485 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:0
           RX bytes:59577 (58.1 KiB)  TX bytes:59577 (58.1 KiB)

sit0      Link encap:IPv6-in-IPv4
           NOARP  MTU:1480  Metric:1
           RX packets:0 errors:0 dropped:0 overruns:0 frame:0
           TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:0
           RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b




  iptables -L -nChain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  192.168.0.0/24       0.0.0.0/0
ACCEPT     41   --  0.0.0.0/0            0.0.0.0/0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 1/sec burst 5
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
REJECT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:137 reject-with icmp-port-unreachable
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:1976
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:587
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:110
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:143
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:11200
ACCEPT     all  --  192.168.0.0/24       0.0.0.0/0
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:1433 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix `Firewalled packet: MSSQL '
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:1433
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:6670 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix `Firewalled packet: Deepthrt '
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:6670
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:6711 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix `Firewalled packet: Sub7 '
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:6711
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:6712 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix `Firewalled packet: Sub7 '
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:6712
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:6713 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix `Firewalled packet: Sub7 '
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:6713
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:12345 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix `Firewalled packet: Netbus '
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:12345
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:12346 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix `Firewalled packet: Netbus '
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:12346
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20034 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix `Firewalled packet: Netbus '
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:20034
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:31337 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix `Firewalled packet: BO '
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:31337
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:6000 limit: avg 3/hour burst 5 LOG flags 0 level 4 prefix `Firewalled packet: XWin '
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:6000
DROP       udp  --  0.0.0.0/0            0.0.0.0/0           udp dpts:33434:33523
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:113 reject-with icmp-port-unreachable
REJECT     2    --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 5/min burst 5 LOG flags 0 level 4 prefix `Firewalled packet:'
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:55347 reject-with icmp-port-unreachable
DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:137 reject-with icmp-port-unreachable
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:138 reject-with icmp-port-unreachable
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:139 reject-with icmp-port-unreachable
REJECT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:137 reject-with icmp-port-unreachable
REJECT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:138 reject-with icmp-port-unreachable
REJECT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:139 reject-with icmp-port-unreachable
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state NEW
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 5/min burst 5 LOG flags 0 level 4 prefix `Firewalled packet:'
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            172.25.144.0/24
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state NEW
ACCEPT     all  --  0.0.0.0/0            172.25.144.0/24
ACCEPT     tcp  --  0.0.0.0/0            172.25.144.0/24
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0





> Hola Cesar,
>
> Por favor, envía los mails a la lista. La discusión de tu problema se
> estaba realizando en ese canal. ¿Porqué cambiar?
>
> Si he entendido bien después de varios mensajes, tienes la interfaz del
> aparato que hace el túnel conectado directamente a la red interna.
> Entonces ¿porqué pasas por el firewall para ir de una oficina a otra?
> Hay algo que no he entendido bien. ¿Puedes explicar la situación actual
> desde el principio sin omitir nada?
>
> Añade por favor la salida de estos comandos:
>
> ip route
> ip route show table local
> ifconfig -a
> iptables -L -n
>
> Gracias.
>
>



Más información sobre la lista de distribución CentOS-es