Bienvenido(a) a Alcance Libre 06/09/2025, 07:51
|
![]() |
Índice del foro > Todo acerca de Linux > Redes y Servidores |
![]() ![]() |
![]() |
lozanosset |
|
|||||||
![]() ![]() ![]() ![]() ![]() Nuevo Estado: desconectado ![]() Identificado: 07/07/15 Mensajes: 2 |
Hola a todos, recientemente instale linux centos 7 con la finalidad de configurar squid, mi servidor tiene dos tarjetas de red con sus respectivos ips que son:
enp2s0 192.168.100.2 red interna enp3s0 192.168.0.33 dhcp router Cuando hago ping a los servicios me funcionan correctamente: ping desde el servidor hacia una máquina local (ok) ping www.google.com (ok) ping 200.48.225.130 200.48.225.146 (ok) ping desde una máquina local hacia el servidor (ok) Ahora configuro los ips a los clientes que son 192.168.100.5 255.255.255.0 192.168.100.2 ip de la tarjeta de red interna del servidor, el cual será mi puerta de enlace 200.48.225130 200.48.225146 Me pongo a navegar y squid funciona, filtra las páginas prohibidas que configure, el problema que tengo es que cuando hago ping desde una máquina local a los dns no me responden y no me funcionan los correos corporativos de la empresa, también me pregunto como puedo navegar si mis dns no funcionan? Por favor sus ayuda necesito solucionar este problema, adjunto también la configuración del iptables derrepente ahí esta el problema. Sus ayuda IPTABLES echo -n Aplicando Reglas de Firewall... ## FLUSH de reglas iptables -F iptables -X iptables -Z iptables -t nat -F ## Establecemos politica por defecto iptables -P INPUT REJECT iptables -P OUTPUT ACCEPT iptables -P FORWARD REJECT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT ## Empezamos a filtrar ## Nota: eth0 es el interfaz conectado al router y eth1 a la LAN # El localhost se deja (por ejemplo conexiones locales a mysql) iptables -A INPUT -i lo -j ACCEPT # Aceptando las consultas del Servicio Cache DNS iptables -A INPUT -s 0.0.0.0/0 -p udp -m udp --sport 53 -j ACCEPT iptables -A OUTPUT -d 0.0.0.0/0 -p udp -m udp --dport 53 -j ACCEPT iptables -A FORWARD -s 0.0.0.0/0 -o enp2s0 -p udp -m udp --dport 53 -j ACCEPT iptables -A FORWARD -d 0.0.0.0/0 -i enp2s0 -p udp -m udp --dport 53 -j ACCEPT # Al firewall tenemos acceso desde la red local iptables -A INPUT -s 192.168.0.0/24 -i enp2s0 -j ACCEPT # Ahora hacemos enmascaramiento de la red local # y activamos el BIT DE FORWARDING (imprescindible!!!!!) iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o enp3s0 -j MASQUERADE # Permitimos hacer forward de paquetes en el firewall, o sea # que otras maquinas puedan salir a traves del firewall. echo 1 > /proc/sys/net/ipv4/ip_forward #Redireccionamos el port 80 to 3128 iptables -t nat -A PREROUTING -i enp2s0 -p tcp --dport 80 -j REDIRECT --to-port 3128 #iptables -t nat -A PREROUTING -i enp2s0 -p tcp --dport 443 -j REDIRECT --to-port 3128 #Reglas ACCEPT iptables -A INPUT -i enp2s0 -p tcp --dport 25 -j ACCEPT iptables -A INPUT -i enp2s0 -p tcp --dport 110 -j ACCEPT iptables -A INPUT -i enp2s0 -p tcp --dport 143 -j ACCEPT # Cerramos un puerto de gestion: webmin iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 10000 -j DROP echo " OK . Verifique que lo que se aplica con: iptables -L -n" # Fin del script |
|||||||
|
||||||||
Joel Barrios Dueñas |
|
|||||||
![]() ![]() ![]() ![]() ![]() Admin ![]() Estado: desconectado ![]() Identificado: 17/02/07 Mensajes: 1761 Localización:Mexico |
Los puertos para DNS son 53 por TCP y UDP, no sólo UDP. Se realiza una conexión TCP cuando el tamaño de los datos de la respuesta exceden los 512 bytes. Lee http://www.alcancelibre.org/staticpages/index.php/introduccion-protocolo-dns
Por lo que deduzco el manual que estás siguiente debe ser MUCHO MUY antiguo. Tu muro cortafuegos está demasiado básico y está pensado para otras versiones de Linjux más antiguas. Opción a: instala y aprende a configurar firewalld usando firewall-cmd, que es el cortafuegos predeterminado de CentOS/RHEL 7. San Google tiene varias docenas de manuales al respecto. Opción b: usa Shorewall. Lee http://www.alcancelibre.org/staticpages/index.php/como-shorewall-3-interfaces-red. Realiza el procedimiento para dos interfaces. El proxy transparente NO sirve para para filtrar HTTPS, es decir todas las redes sociales y servicios actuales. Necesitas configurar el proxy manualmente o bien replicarlo por WPAD. El proxy transparente sólo permite filtrar HTTP. Por favor lee http://www.alcancelibre.org/staticpages/index.php/como-wpad. |
|||||||
|
||||||||
Contenido generado en: 0.09 segundos |
![]() ![]() |
Todas las horas son CST. Hora actual 07:51 . |
|
|