[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Roteamento



Você poderia utilizar uma solução de marcação de pacotes e de roteamento avançado.

1- Marca todos os pacotes vindos do ip que vc quer
  para isso pode usar o -j mangle do iptables
2- Joga os pacotes com uma determinada marcação para uma tabela de rotas específicas.
 pode utilizar o ip route2 para isso, ( ip rule add .... )
3- nesta tabela específica você tem como gateway default o teu link da embratel

você pode conseguir mais informações sobre isto em:

http://lartc.org/howto/
Os principios do artigo 
http://www.dicas-l.com.br/dicas-l/20070327.php
e fazer a adequação para a sua necessidade
http://linux-br.conectiva.com.br/pipermail/linux-br/2006-April/039265.html


----- Mensagem original -----
De: "elderjmp" <elderjmp@gmail.com>
Para: debian-user-portuguese@lists.debian.org
Enviadas: Quarta-feira, 7 de Maio de 2008 22h29min32s (GMT-0300) Auto-Detected
Assunto: Roteamento

Olá a todos, 

Estou precisando redirecionar os pacotes de um determinado ip da rede interna para a internet. 

Tenho a seguinte situação aqui... um gateway com 3 interfaces de rede: 
eth0 - velox ( 192.168.254.254 ) 
eth1 - rede interna ( 192.168.2.0/24 ) 
eth2 - link embratel c/ servidores ( 202.49.147.208/28 ) 

Por padrão todos os computadores da rede interna acessam a internet pelo velox. Quando o acesso é direcionado a um dos servidores eles, ao invés de saírem pelo velox, saem pela eth2. 

Preciso que um determinado IP da minha rede interna navegue diretamente pela eth2 (somente o ip 192.168.2.100 acessa a internet pelo link da embratel). Alguém poderia me ajudar com isso? 

Segue abaixo as regras do firewall e as rotas existentes no servidor. 

---------------------------------------------------------------------------------------------------- 

#! /bin/bash 
echo "1" > /proc/sys/net/ipv4/ip_forward 
IPTABLES="/sbin/iptables" 

/sbin/depmod -a 
/sbin/modprobe ip_tables 
/sbin/modprobe ip_conntrack 
/sbin/modprobe ip_conntrack_ftp 
/sbin/modprobe ip_nat_ftp 
/sbin/modprobe iptable_filter 
/sbin/modprobe iptable_mangle 
/sbin/modprobe iptable_nat 
/sbin/modprobe ipt_LOG 
/sbin/modprobe ipt_limit 
/sbin/modprobe ipt_MASQUERADE 
/sbin/modprobe ipt_REDIRECT 
/sbin/modprobe ipt_REJECT 
/sbin/modprobe ipt_state 

$IPTABLES -P INPUT DROP 
$IPTABLES -P FORWARD DROP 
$IPTABLES -P OUTPUT ACCEPT 

$IPTABLES -A INPUT -p ALL -i lo -j ACCEPT 
$IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT 
$IPTABLES -A INPUT -p tcp --dport 80 -j ACCEPT 
$IPTABLES -A INPUT -p tcp --dport 177 -j ACCEPT 
$IPTABLES -A INPUT -p tcp --dport 443 -j ACCEPT 
$IPTABLES -A INPUT -p tcp --dport 2049 -m state --state NEW -j ACCEPT 
$IPTABLES -A INPUT -p tcp --dport 3128 -j ACCEPT 
$IPTABLES -A INPUT -p tcp --dport 10000 -j ACCEPT 
$IPTABLES -A INPUT -p udp --dport 53 -j ACCEPT 
$IPTABLES -A INPUT -p udp --dport 69 -m state --state NEW -j ACCEPT 
$IPTABLES -A INPUT -p udp --dport 177 -j ACCEPT 
$IPTABLES -A INPUT -p udp --dport 2049 -m state --state NEW -j ACCEPT 
$IPTABLES -A INPUT -i eth1 -p udp --dport 67 -j ACCEPT 
$IPTABLES -A INPUT -p icmp -s 0/0 --icmp-type 8 -j ACCEPT 
$IPTABLES -A INPUT -p icmp -s 0/0 --icmp-type 11 -j ACCEPT 
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT 

$IPTABLES -A FORWARD -p ALL -i lo -j ACCEPT 
$IPTABLES -A FORWARD -s 192.168.2.100 -j ACCEPT 
$IPTABLES -A FORWARD -p tcp --dport 22 -j ACCEPT 
$IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT 
$IPTABLES -A FORWARD -p tcp --dport 177 -j ACCEPT 
$IPTABLES -A FORWARD -p tcp --dport 443 -j ACCEPT 
$IPTABLES -A FORWARD -p tcp --dport 2049 -j ACCEPT 
$IPTABLES -A FORWARD -p tcp --dport 3128 -j ACCEPT 
$IPTABLES -A FORWARD -p tcp --dport 8000 -j ACCEPT 
$IPTABLES -A FORWARD -p udp --dport 53 -j ACCEPT 
$IPTABLES -A FORWARD -p udp --dport 69 -j ACCEPT 
$IPTABLES -A FORWARD -p udp --dport 177 -j ACCEPT 
$IPTABLES -A FORWARD -p udp --dport 2049 -j ACCEPT 
$IPTABLES -A FORWARD -p udp --dport 8000 -j ACCEPT 
$IPTABLES -A FORWARD -i eth1 -p udp --dport 67 -j ACCEPT 
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT 

$IPTABLES -t nat -A PREROUTING -i eth1 -p tcp -d ! 202.49.147.208/255.255.255.240 --dport 80 -j REDIRECT --to-ports 3128 

$IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -d 202.49.147.210 -o eth2 -j MASQUERADE 
$IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -d 202.49.147.211 -o eth2 -j MASQUERADE 
$IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -d 202.49.147.212 -o eth2 -j MASQUERADE 

$IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE 

---------------------------------------------------------------------------------------------------- 

Tabela de Roteamento IP do Kernel 
Destino Roteador MáscaraGen. Opções Métrica Ref Uso Iface 
202.49.147.208 * 255.255.255.240 U 0 0 0 eth2 
192.168.2.0 * 255.255.255.0 U 0 0 0 eth1 
localnet * 255.255.255.0 U 0 0 0 eth0 
default 192.168.254.1 0.0.0.0 UG 0 0 0 eth0 

---------------------------------------------------------------------------------------------------- 

eth0 inet end.: 192.168.254.254 Bcast: 192.168.254.255 Masc: 255.255.255.0 
eth1 inet end.: 192.168.2.1 Bcast: 192.168.2.255 Masc: 255.255.255.0 
eth2 inet end.: 202.49.147.216 Bcast: 202.49.147.223 Masc: 255.255.255.240 

---------------------------------------------------------------------------------------------------- 

Obrigado desde já... 

-- 
Elder J Lehnsherr 
LINUX USER #422378 [Debian GNU/Linux] 
GoogleTalk - elderjmp@gmail.com 
ICQ - 304799257 
MSN - elderjmp@hotmail.com 

-- 
--------------------------------
João B. Correa Jr.
Solbase Soluções em Informática
51-33374006
51-91391822


Reply to: