Re: Roteamento
Você poderia utilizar uma solução de marcação de pacotes e de roteamento avançado.
1- Marca todos os pacotes vindos do ip que vc quer
para isso pode usar o -j mangle do iptables
2- Joga os pacotes com uma determinada marcação para uma tabela de rotas específicas.
pode utilizar o ip route2 para isso, ( ip rule add .... )
3- nesta tabela específica você tem como gateway default o teu link da embratel
você pode conseguir mais informações sobre isto em:
http://lartc.org/howto/
Os principios do artigo
http://www.dicas-l.com.br/dicas-l/20070327.php
e fazer a adequação para a sua necessidade
http://linux-br.conectiva.com.br/pipermail/linux-br/2006-April/039265.html
----- Mensagem original -----
De: "elderjmp" <elderjmp@gmail.com>
Para: debian-user-portuguese@lists.debian.org
Enviadas: Quarta-feira, 7 de Maio de 2008 22h29min32s (GMT-0300) Auto-Detected
Assunto: Roteamento
Olá a todos,
Estou precisando redirecionar os pacotes de um determinado ip da rede interna para a internet.
Tenho a seguinte situação aqui... um gateway com 3 interfaces de rede:
eth0 - velox ( 192.168.254.254 )
eth1 - rede interna ( 192.168.2.0/24 )
eth2 - link embratel c/ servidores ( 202.49.147.208/28 )
Por padrão todos os computadores da rede interna acessam a internet pelo velox. Quando o acesso é direcionado a um dos servidores eles, ao invés de saírem pelo velox, saem pela eth2.
Preciso que um determinado IP da minha rede interna navegue diretamente pela eth2 (somente o ip 192.168.2.100 acessa a internet pelo link da embratel). Alguém poderia me ajudar com isso?
Segue abaixo as regras do firewall e as rotas existentes no servidor.
----------------------------------------------------------------------------------------------------
#! /bin/bash
echo "1" > /proc/sys/net/ipv4/ip_forward
IPTABLES="/sbin/iptables"
/sbin/depmod -a
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_MASQUERADE
/sbin/modprobe ipt_REDIRECT
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_state
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -A INPUT -p ALL -i lo -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 177 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 443 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 2049 -m state --state NEW -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 3128 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 10000 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 69 -m state --state NEW -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 177 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 2049 -m state --state NEW -j ACCEPT
$IPTABLES -A INPUT -i eth1 -p udp --dport 67 -j ACCEPT
$IPTABLES -A INPUT -p icmp -s 0/0 --icmp-type 8 -j ACCEPT
$IPTABLES -A INPUT -p icmp -s 0/0 --icmp-type 11 -j ACCEPT
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
$IPTABLES -A FORWARD -p ALL -i lo -j ACCEPT
$IPTABLES -A FORWARD -s 192.168.2.100 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 22 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 177 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 443 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 2049 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 3128 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 8000 -j ACCEPT
$IPTABLES -A FORWARD -p udp --dport 53 -j ACCEPT
$IPTABLES -A FORWARD -p udp --dport 69 -j ACCEPT
$IPTABLES -A FORWARD -p udp --dport 177 -j ACCEPT
$IPTABLES -A FORWARD -p udp --dport 2049 -j ACCEPT
$IPTABLES -A FORWARD -p udp --dport 8000 -j ACCEPT
$IPTABLES -A FORWARD -i eth1 -p udp --dport 67 -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
$IPTABLES -t nat -A PREROUTING -i eth1 -p tcp -d ! 202.49.147.208/255.255.255.240 --dport 80 -j REDIRECT --to-ports 3128
$IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -d 202.49.147.210 -o eth2 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -d 202.49.147.211 -o eth2 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -d 202.49.147.212 -o eth2 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE
----------------------------------------------------------------------------------------------------
Tabela de Roteamento IP do Kernel
Destino Roteador MáscaraGen. Opções Métrica Ref Uso Iface
202.49.147.208 * 255.255.255.240 U 0 0 0 eth2
192.168.2.0 * 255.255.255.0 U 0 0 0 eth1
localnet * 255.255.255.0 U 0 0 0 eth0
default 192.168.254.1 0.0.0.0 UG 0 0 0 eth0
----------------------------------------------------------------------------------------------------
eth0 inet end.: 192.168.254.254 Bcast: 192.168.254.255 Masc: 255.255.255.0
eth1 inet end.: 192.168.2.1 Bcast: 192.168.2.255 Masc: 255.255.255.0
eth2 inet end.: 202.49.147.216 Bcast: 202.49.147.223 Masc: 255.255.255.240
----------------------------------------------------------------------------------------------------
Obrigado desde já...
--
Elder J Lehnsherr
LINUX USER #422378 [Debian GNU/Linux]
GoogleTalk - elderjmp@gmail.com
ICQ - 304799257
MSN - elderjmp@hotmail.com
--
--------------------------------
João B. Correa Jr.
Solbase Soluções em Informática
51-33374006
51-91391822
Reply to: