|
721
|
Seguridad Informática / Materiales y equipos / Re: destornillador, desmontar pc (tema serio)
|
en: 19 Diciembre 2016, 18:16 pm
|
Yo uso estos: http://www.sodimac.cl/sodimac-cl/product/446262/Set-Atornillador-Precision-14-en-1/446262Viene de todo, las puntas son reversibles y se pueden alargar, viene cruz, paleta y estrella, vienen unos muy gruesos y otros muy delgados, muy útil para computadores, telefonos moviles, control remoto del tv, etc, todo tipo de tornillo relativamente mediano y chico. Los de ancasu no te los recomiendo porque al ser dmetalicos 100% puedes tener problema al tocar algún circuito con alguna carga almacenada como por ejemplo condensadores y talves te de un golpe de corriente, o la estática de tu cuerpo se traspase por el destornillador y termines quemando alguna placa o algún chip, en cambio los mios y otros amarillos que se ven mas arriba son de mango de goma o plástico, justamente para prevenir ese tipo de situaciones.
|
|
|
723
|
Sistemas Operativos / GNU/Linux / Re: Como redireccionar puertos entre una maquina virtual y el host principal?
|
en: 12 Diciembre 2016, 03:49 am
|
Encontré la diferencia entre mis reglas antiguas y las nuevas y he encontrado el problema de raiz que me impidia conectar desde el exterior a demás de selinux: hain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 2 152 ACCEPT all -- * virbr0 0.0.0.0/0 192.168.122.2 ctstate RELATED,ESTABLISHED Eso era lo que tenía antes y está claro, jamás le dije que podía aceptar conexiones nuevas por lo cual no podía aceptar conexiones nuevas del puerto abierto xD pero ahora le he agregado el estado NEW y ahora conecta de lujo: hain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 2 152 ACCEPT all -- * virbr0 0.0.0.0/0 192.168.122.2 ctstate NEW,RELATED,ESTABLISHED El comando fue este: -A FORWARD -d 192.168.122.2 -o virbr0 -m conntrack --ctstate NEW,RELATED,ESTABLISHED -j ACCEPT
|
|
|
728
|
Sistemas Operativos / GNU/Linux / Re: Como redireccionar puertos entre una maquina virtual y el host principal?
|
en: 11 Diciembre 2016, 17:20 pm
|
Mi tabla NAT [root@machine ~]# iptables -t nat -vnL Chain PREROUTING (policy ACCEPT 2 packets, 104 bytes) num pkts bytes target prot opt in out source destination 1 20 827 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1194 to:192.168.122.2:1194
Chain INPUT (policy ACCEPT 2 packets, 104 bytes) num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 3 packets, 204 bytes) num pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 2 packets, 132 bytes) num pkts bytes target prot opt in out source destination 1 0 0 RETURN all -- * * 192.168.122.0/24 224.0.0.0/24 2 0 0 RETURN all -- * * 192.168.122.0/24 255.255.255.255 3 30 1800 MASQUERADE tcp -- * * 192.168.122.0/24 !192.168.122.0/24 masq ports: 1024-65535 4 22 1672 MASQUERADE udp -- * * 192.168.122.0/24 !192.168.122.0/24 masq ports: 1024-65535 5 0 0 MASQUERADE all -- * * 192.168.122.0/24 !192.168.122.0/24 6 1066 242K MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0
He reemplazado la ip original de la maquina virtual y del rango de ip por 192.168.1.122 ya que mi rango es distinto, pero no influye en el problema ya que no entra en conflicto con ningún otro rango.
|
|
|
729
|
Sistemas Operativos / GNU/Linux / Re: Como redireccionar puertos entre una maquina virtual y el host principal?
|
en: 11 Diciembre 2016, 16:55 pm
|
He eliminado todas las reglas de foward y le he añadido la regla de redirección: [root@machine ~]# iptables -vnL Chain INPUT (policy ACCEPT 103 packets, 72552 bytes) pkts bytes target prot opt in out source destination 7325 455K ACCEPT udp -- virbr0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:53 0 0 ACCEPT tcp -- virbr0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 284 93152 ACCEPT udp -- virbr0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:67 0 0 ACCEPT tcp -- virbr0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:67 109K 11M ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 state NEW,ESTABLISHED 2335K 291M ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 state NEW,ESTABLISHED 79028 7864K ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 state NEW,ESTABLISHED 0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:1194 state NEW,ESTABLISHED 0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1194 state NEW,ESTABLISHED
Chain FORWARD (policy ACCEPT 2 packets, 140 bytes) pkts bytes target prot opt in out source destination 2 84 ACCEPT udp -- * * 0.0.0.0/0 192.168.122.2 state NEW udp dpt:1194
Chain OUTPUT (policy ACCEPT 234 packets, 103K bytes) pkts bytes target prot opt in out source destination 284 95163 ACCEPT udp -- * virbr0 0.0.0.0/0 0.0.0.0/0 udp dpt:68
He agregado: iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A PREROUTING -p "${PROTO}" --dport "${HOST_PORT}" -j DNAT --to "${GUEST_IPADDR}:${GUEST_PORT}" iptables -I FORWARD -d "${GUEST_IPADDR}/32" -p "${PROTO}" -m state --state NEW -m "${PROTO}" --dport "${GUEST_PORT}" -j ACCEPT iptables -A INPUT -i eth0 -p "${PROTO}" --destination-port 1194 -j ACCEPT Pero nada :-/ , si me conecto desde el host principal (el dedicado) a localhost me conecta bien, quiere decir que la redirección está bien hecha pero solo funciona dentro del servidor como si la redirección hubiese sido hecha a localhost porque desde el exterior no puedo acceder. Por otro lado si puedo acceder a otros puertos del servidor sin problemas.
|
|
|
730
|
Sistemas Operativos / GNU/Linux / Re: Como redireccionar puertos entre una maquina virtual y el host principal?
|
en: 11 Diciembre 2016, 04:42 am
|
En el host principal: [code][root@machine ~]# iptables -vnL Chain INPUT (policy ACCEPT 156K packets, 398M bytes) pkts bytes target prot opt in out source destination 4491 280K ACCEPT udp -- virbr0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:53 0 0 ACCEPT tcp -- virbr0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 128 41984 ACCEPT udp -- virbr0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:67 0 0 ACCEPT tcp -- virbr0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:67 92369 8828K ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 state NEW,ESTABLISHED 1779K 219M ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 state NEW,ESTABLISHED 56949 5700K ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 state NEW,ESTABLISHED 0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:1194 state NEW,ESTABLISHED 0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1194 state NEW,ESTABLISHED
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 165K 1434M ACCEPT all -- * virbr0 0.0.0.0/0 192.168.122.0/24 ctstate RELATED,ESTABLISHED 113K 6269K ACCEPT all -- virbr0 * 192.168.123.0/24 0.0.0.0/0 24 7872 ACCEPT all -- virbr0 virbr0 0.0.0.0/0 0.0.0.0/0 2525 106K REJECT all -- * virbr0 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable 124 5143 ACCEPT udp -- * * 0.0.0.0/0 192.168.122.2 state NEW udp dpt:1194
Chain OUTPUT (policy ACCEPT 476K packets, 465M bytes) pkts bytes target prot opt in out source destination 128 42874 ACCEPT udp -- * virbr0 0.0.0.0/0 0.0.0.0/0 udp dpt:68
[root@machine ~]# ip a 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff inet 200.200.200.200/24 brd 200.200.200.255 scope global eth0 valid_lft forever preferred_lft forever 3: eth1: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN qlen 1000 link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff 5: virbr0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0 valid_lft forever preferred_lft forever 6: virbr0-nic: <BROADCAST,MULTICAST> mtu 1500 qdisc pfifo_fast master virbr0 state DOWN qlen 500 link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff 7: vnet0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast master virbr0 state UNKNOWN qlen 500 link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff 9: vnet2: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast master virbr0 state UNKNOWN qlen 500 link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff 15: vnet1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast master virbr0 state UNKNOWN qlen 500 link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff 16: vnet3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast master virbr0 state UNKNOWN qlen 500 link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff 18: vnet4: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast master virbr0 state UNKNOWN qlen 500 link/ether xx:xx:xx:xx:xx:xx brd ff:ff:ff:ff:ff:ff
[/code] He ocultado la ip pública real por 200.200.200.200 y la dirección mac de todas las interfaces por xx:xx:xx:xx:xx:xx.
|
|
|
|
|
|
|