viernes, 22 de junio de 2012

Pasarela Internet hacia una Red Interna.

Gracias a este comentario logre solucionar


http://www.ubuntu-es.org/node/169716

https://help.ubuntu.com/community/IptablesHowTo



Claro, supongo que aun estando las dos interfaces activas ssh debería escuchar los puertos "22" en ambas interfaces...
Yo la verdad, es que tengo montado un tinglado parecido.
Tengo un servidor linux, que se conecta por wifi wlan0 a un router que lo conecta a internet.
Luego tiene una terjeta de red eth1 que ofrece servicio de resolucion DHCP a quien se conecta a ella, está conectado a un router neutro.
Al router neutro puedo conectar con cualquier cacharro y tengo acceso a internet porque el server está configurado para redirigir la info hacia wlan0.
El caso es que puedo conectar por ssh desde cualquier extremo.
Tanto desde internet (que estaría entrando por wlan0) hasta por la red local que genera el mismo servidor con su servicio de DHCP al conectarme al router neutro.
Así que no se exáctamente por qué te tira la conexión de una si tienes puesto la otra, es extraño...
Tal vez poniendo unas reglas en iptables puedas forzar a abrir los puertos en ambas interfaces.
Claro, yo no conozco como funciona una VPN pero te dejo el escript de iptables que hice para generar mis reglas al inicio para que veas como lo tengo puesto:
Nota: he puesto el puerto 22 para que se entienda cual es el de ssh, pero no tengo puesto ese y tu deves de cambiar puertos para que coincidan con tus características...
Comentan las lineas que no te valgan y cambia las que veas necesario, tal vez no te sirva mucho, pero te dará una idea de como puedes apañarlo.
Un saludo.
#!/bin/sh

# Borramos todas las reglas actuales de filtrado
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

# Por defecto tiramos todo los paquetes que entran al pc
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

# Añadimos una regla para fail2ban-ssh
iptables -N fail2ban-ssh

# A tener en cuenta que el servidor se conecta por wlan0 a internet y
# por eth1 a la red local

# Regla de iptables para canalizar  lo que entra por eth1 (red) hacia wlan0 (internet) 
#iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
# Opción mejorable:
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o wlan0 -j MASQUERADE

#Activación de ip_fordward
echo 1 > /proc/sys/net/ipv4/ip_forward

# Comenzamos a filtrar

# Permitimos todo el tráfico de loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

# Aceptamos todas las conexiones ya establecidas
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Filtramos las conexiones de SSH hacia fail2ban para que de el visto bueno
iptables -A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
iptables -A fail2ban-ssh -j RETURN

# Permitimos acceso a HTTP y HTTPS (los puertos habituales para un servidor web)
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

# Habilitamos conexiones al puerto 22 de SSH
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

# Permito acceso desde la red interna
iptables -A INPUT -i eth1 -s 192.168.0.0/24 -j ACCEPT

# Permito conexiones al puerto 53 (DNS) en la tarjeta que brinda internet o al 68 y 67 para dnsmasq
iptables -A INPUT -i eth1 -p udp --sport 68 --dport 67 -m state --state NEW -j ACCEPT
#iptables -A INPUT -i eth1 -s 0.0.0.0/0 -p tcp --dport 53 -j ACCEPT
#iptables -A INPUT -i eth1 -s 0.0.0.0/0 -p udp --dport 53 -j ACCEPT

# Permitimos que se haga ping al server
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT 

# Descomentar para permitir el tráfico HTTP y HTTPS para FORWARD
#iptables -A FORWARD -i eth1 -s 192.168.0.0/24 -p tcp --dport 80 -j  ACCEPT
#iptables -A FORWARD -i eth1 -s 192.168.0.0/24 -p tcp --dport 443 -j ACCEPT

# Descomentar para permitir tráfico para msn
#iptables -A FORWARD -i eth1 -s 192.168.0.0/24 -p tcp --dport 1864 -j  ACCEPT
#iptables -A FORWARD -i eth1 -s 192.168.0.0/24 -p tcp --dport 1863 -j  ACCEPT



http://probandoubuntu.blogspot.com/2012/05/live-netboot-instalar-ubuntu-1204-y.html

IP Tables Ubuntu 12.04

La idea es crear una regla para que todo el trafico de una IP Estática se refleje en la red interna con DHCP.

https://help.ubuntu.com/community/IptablesHowTo#Editing_iptables


martes, 19 de junio de 2012

DHCP en UBUNTU

http://pumilone.wordpress.com/2008/10/20/configuracion-servidor-dhcp-en-ubuntu/


lunes, 18 de junio de 2012

XP como un DHCP Server

http://technet.microsoft.com/en-us/library/cc962461.aspx

http://superuser.com/questions/25352/how-to-run-a-dhcp-server-on-windows-xp

IPEnableRouter


HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
Data type
Range
Default value
REG_DWORD
0
1
Description
Enables IP forwarding to connected networks. When the value of this entry is 1, the system routes IP packets to all networks to which it is connected.

Value Meaning
0 Disables IP forwarding. The system does not route IP packets.
1 Enables IP forwarding. The system routes IP packets.




viernes, 15 de junio de 2012

Esscaneo Antivirus Kaspersky

Rapido: Todos los días a las 9am
Completo: Martes y Viernes a las 3pm

viernes, 8 de junio de 2012

Comandos Windows

http://es.kioskea.net/faq/2098-lista-de-comandos-de-windows


Índice



1.Panel de control
2.Programas y herramientas de Windows
3.Administración de discos

4.Administracion de red e Internet
5.Otros comandos