Tengo un Servidor con Ubuntu Server, donde tengo Squid corriendo sin problemas, también tengo Apache y Samba.
El detalle surge que en este servidor he subido un directorio de archivos visualizados de forma web (puerto 80) con Apache obviamente dentro de /var/www que de forma local (LAN) con http://laipdelserver/archivos, puedo verlos sin ningún problema.
Pues resulta que tenemos sucursales conectados a través de VPN's a la Organización principal. Es aquí en donde se supone que estas sucursales deben y puede entrar de la misma manera a http://laipdelserver/archivos, lo extraño es que no se hace. Se probó ping desde la sucursal a la Organización principal y Si respondeeeeen!!!
Entonces... que podría estar pasando ?
Este es la configuración de las interfaces de red y el ruteo dentro del archivo /etc/network/interfaces:
Código: Seleccionar todo
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address 10.0.0.30
netmask 255.255.255.0
network 10.0.0.0
broadcast 10.0.0.255
gateway 10.0.0.135
auto eth1
iface eth1 inet static
address 192.168.2.253
netmask 255.255.255.0
network 192.168.2.0
broadcast 192.168.2.255
post-up route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.2.210
pre-down route del -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.2.210
Estas la configuración de mis IPTABLES
Código: Seleccionar todo
# Generated by iptables-save v1.4.4 on Thu Dec 8 09:10:17 2011
*nat
:PREROUTING ACCEPT [2525:201500]
:POSTROUTING ACCEPT [47:4021]
:OUTPUT ACCEPT [97:11047]
-A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 10.0.0.30:3128
-A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
-A POSTROUTING -j MASQUERADE
-A POSTROUTING -s 192.168.0.0/24 -o eth0 -j SNAT --to-source 10.0.0.30
-A POSTROUTING -s 192.168.0.0/24 -o eth1 -j SNAT --to-source 192.168.2.210
COMMIT
# Completed on Thu Dec 8 09:10:17 2011
# Generated by iptables-save v1.4.4 on Thu Dec 8 09:10:17 2011
*filter
:INPUT ACCEPT [5836:575599]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1801:271331]
-A FORWARD -s 192.168.0.0/24 -i eth1 -o eth0 -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
COMMIT
# Completed on Thu Dec 8 09:10:17 2011

Un saludo a todos.