http://www.ubuntu-es.org/node/169716
https://help.ubuntu.com/community/IptablesHowTo
Claro, supongo que aun estando las dos interfaces activas ssh debería escuchar los puertos "22" en ambas interfaces...
Yo la verdad, es que tengo montado un tinglado parecido.
Tengo un servidor linux, que se conecta por wifi wlan0 a un router que lo conecta a internet.
Luego tiene una terjeta de red eth1 que ofrece servicio de resolucion DHCP a quien se conecta a ella, está conectado a un router neutro.
Al router neutro puedo conectar con cualquier cacharro y tengo acceso a internet porque el server está configurado para redirigir la info hacia wlan0.
El caso es que puedo conectar por ssh desde cualquier extremo.
Tanto desde internet (que estaría entrando por wlan0) hasta por la red local que genera el mismo servidor con su servicio de DHCP al conectarme al router neutro.
Así que no se exáctamente por qué te tira la conexión de una si tienes puesto la otra, es extraño...
Tal vez poniendo unas reglas en iptables puedas forzar a abrir los puertos en ambas interfaces.
Claro, yo no conozco como funciona una VPN pero te dejo el escript de iptables que hice para generar mis reglas al inicio para que veas como lo tengo puesto:
Nota: he puesto el puerto 22 para que se entienda cual es el de ssh, pero no tengo puesto ese y tu deves de cambiar puertos para que coincidan con tus características...
Comentan las lineas que no te valgan y cambia las que veas necesario, tal vez no te sirva mucho, pero te dará una idea de como puedes apañarlo.
Un saludo.
#!/bin/sh # Borramos todas las reglas actuales de filtrado iptables -F iptables -X iptables -Z iptables -t nat -F # Por defecto tiramos todo los paquetes que entran al pc iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # Añadimos una regla para fail2ban-ssh iptables -N fail2ban-ssh # A tener en cuenta que el servidor se conecta por wlan0 a internet y # por eth1 a la red local # Regla de iptables para canalizar lo que entra por eth1 (red) hacia wlan0 (internet) #iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE # Opción mejorable: iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o wlan0 -j MASQUERADE #Activación de ip_fordward echo 1 > /proc/sys/net/ipv4/ip_forward # Comenzamos a filtrar # Permitimos todo el tráfico de loopback iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # Aceptamos todas las conexiones ya establecidas iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Filtramos las conexiones de SSH hacia fail2ban para que de el visto bueno iptables -A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh iptables -A fail2ban-ssh -j RETURN # Permitimos acceso a HTTP y HTTPS (los puertos habituales para un servidor web) iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT # Habilitamos conexiones al puerto 22 de SSH iptables -A INPUT -p tcp --dport 22 -j ACCEPT # Permito acceso desde la red interna iptables -A INPUT -i eth1 -s 192.168.0.0/24 -j ACCEPT # Permito conexiones al puerto 53 (DNS) en la tarjeta que brinda internet o al 68 y 67 para dnsmasq iptables -A INPUT -i eth1 -p udp --sport 68 --dport 67 -m state --state NEW -j ACCEPT #iptables -A INPUT -i eth1 -s 0.0.0.0/0 -p tcp --dport 53 -j ACCEPT #iptables -A INPUT -i eth1 -s 0.0.0.0/0 -p udp --dport 53 -j ACCEPT # Permitimos que se haga ping al server iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT # Descomentar para permitir el tráfico HTTP y HTTPS para FORWARD #iptables -A FORWARD -i eth1 -s 192.168.0.0/24 -p tcp --dport 80 -j ACCEPT #iptables -A FORWARD -i eth1 -s 192.168.0.0/24 -p tcp --dport 443 -j ACCEPT # Descomentar para permitir tráfico para msn #iptables -A FORWARD -i eth1 -s 192.168.0.0/24 -p tcp --dport 1864 -j ACCEPT #iptables -A FORWARD -i eth1 -s 192.168.0.0/24 -p tcp --dport 1863 -j ACCEPT
3 comentarios:
http://h20000.www2.hp.com/bizsupport/TechSupport/SoftwareIndex.jsp?lang=es&cc=pe&prodNameId=5037911&prodTypeId=12454&prodSeriesId=5037909&swLang=35&taskId=135&swEnvOID=1093#11395
http://h20000.www2.hp.com/bizsupport/TechSupport/SoftwareIndex.jsp?lang=es&cc=pe&prodNameId=5037911&prodTypeId=12454&prodSeriesId=5037909&swLang=35&taskId=135&swEnvOID=1093#11395
http://h20000.www2.hp.com/bizsupport/TechSupport/SoftwareIndex.jsp?lang=es&cc=pe&prodNameId=5037911&prodTypeId=12454&prodSeriesId=5037909&swLang=35&taskId=135&swEnvOID=1093#11395
Publicar un comentario