RES: Roteamento
Não sei se entendi bem tua pergunta, é fim de dia e eu
estou meio lerdinho... mas acho que vc poderia, ao invés de utilizar o
MASQUERADE utliizar o SNAT para distribuir internet, aí vc consegue dizer por
qual IP Público deve sair determinado ip interno, tipo:
iptables -t nat -A POSTROUTING -s 192.168.2.100 -o eth2 -j
SNAT --to-source 202.49.147.208
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth1 -j
SNAT --to-source 192.168.254.254
Se eu nào entendi e nào
tiver nada haver isso aí, fica pro resto da lista...
[]'s
daniel
Olá a todos,
Estou precisando redirecionar os pacotes de um
determinado ip da rede interna para a internet.
Tenho a seguinte situação
aqui... um gateway com 3 interfaces de rede:
eth0 - velox (192.168.254.254)
eth1 - rede interna (192.168.2.0/24)
eth2 - link embratel c/
servidores (202.49.147.208/28)
Por
padrão todos os computadores da rede interna acessam a internet pelo velox.
Quando o acesso é direcionado a um dos servidores eles, ao invés de saírem pelo
velox, saem pela eth2.
Preciso que um determinado IP da minha rede
interna navegue diretamente pela eth2 (somente o ip 192.168.2.100 acessa a internet pelo link da
embratel). Alguém poderia me ajudar com isso?
Segue abaixo as regras do
firewall e as rotas existentes no servidor.
----------------------------------------------------------------------------------------------------
#! /bin/bash
echo "1" > /proc/sys/net/ipv4/ip_forward
IPTABLES="/sbin/iptables"
/sbin/depmod -a
/sbin/modprobe
ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe
ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe
iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe
iptable_nat
/sbin/modprobe ipt_LOG
/sbin/modprobe
ipt_limit
/sbin/modprobe ipt_MASQUERADE
/sbin/modprobe
ipt_REDIRECT
/sbin/modprobe ipt_REJECT
/sbin/modprobe
ipt_state
$IPTABLES -P INPUT
DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT
ACCEPT
$IPTABLES -A INPUT -p ALL -i lo -j ACCEPT
$IPTABLES -A INPUT -p
tcp --dport 22 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 80 -j
ACCEPT
$IPTABLES -A INPUT -p tcp --dport 177 -j
ACCEPT
$IPTABLES -A INPUT -p tcp --dport 443 -j
ACCEPT
$IPTABLES -A INPUT -p tcp --dport 2049 -m state
--state NEW -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 3128 -j
ACCEPT
$IPTABLES -A INPUT -p tcp --dport 10000 -j
ACCEPT
$IPTABLES -A INPUT -p udp --dport 53 -j
ACCEPT
$IPTABLES -A INPUT -p udp --dport 69 -m state --state
NEW -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 177 -j
ACCEPT
$IPTABLES -A INPUT -p udp --dport 2049 -m state
--state NEW -j ACCEPT
$IPTABLES -A INPUT -i eth1 -p udp --dport 67 -j
ACCEPT
$IPTABLES -A INPUT -p icmp -s 0/0 --icmp-type 8 -j
ACCEPT
$IPTABLES -A INPUT -p icmp -s 0/0 --icmp-type 11 -j
ACCEPT
$IPTABLES -A INPUT -m state --state
ESTABLISHED,RELATED,NEW -j ACCEPT
$IPTABLES -A FORWARD
-p ALL -i lo -j ACCEPT
$IPTABLES -A FORWARD -s 192.168.2.100 -j ACCEPT
$IPTABLES -A FORWARD
-p tcp --dport 22 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 80 -j
ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 177 -j
ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 443 -j
ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 2049 -j
ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 3128 -j
ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 8000 -j
ACCEPT
$IPTABLES -A FORWARD -p udp --dport 53 -j
ACCEPT
$IPTABLES -A FORWARD -p udp --dport 69 -j
ACCEPT
$IPTABLES -A FORWARD -p udp --dport 177 -j
ACCEPT
$IPTABLES -A FORWARD -p udp --dport 2049 -j
ACCEPT
$IPTABLES -A FORWARD -p udp --dport 8000 -j
ACCEPT
$IPTABLES -A FORWARD -i eth1 -p udp --dport 67 -j
ACCEPT
$IPTABLES -A FORWARD -m state --state
ESTABLISHED,RELATED,NEW -j ACCEPT
$IPTABLES -t nat -A
PREROUTING -i eth1 -p tcp -d ! 202.49.147.208/255.255.255.240
--dport 80 -j REDIRECT --to-ports 3128
$IPTABLES -t nat -A
POSTROUTING -s 192.168.2.0/24 -d 202.49.147.210 -o eth2 -j MASQUERADE
$IPTABLES -t nat -A
POSTROUTING -s 192.168.2.0/24 -d 202.49.147.211 -o eth2 -j MASQUERADE
$IPTABLES -t nat -A
POSTROUTING -s 192.168.2.0/24 -d 202.49.147.212 -o eth2 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j
MASQUERADE
----------------------------------------------------------------------------------------------------
Tabela de
Roteamento IP do
Kernel
Destino
Roteador
MáscaraGen.
Opções Métrica Ref
Uso Iface
202.49.147.208
*
255.255.255.240
U
0
0
0 eth2
192.168.2.0
*
255.255.255.0
U
0
0
0
eth1
localnet
*
255.255.255.0
U
0
0
0
eth0
default
192.168.254.1
0.0.0.0
UG
0
0
0 eth0
----------------------------------------------------------------------------------------------------
eth0 inet end.:
192.168.254.254 Bcast:192.168.254.255 Masc:255.255.255.0
eth1
inet end.: 192.168.2.1 Bcast:192.168.2.255 Masc:255.255.255.0
eth2
inet end.: 202.49.147.216 Bcast:202.49.147.223 Masc:255.255.255.240
----------------------------------------------------------------------------------------------------
Obrigado
desde já...
--
Elder J Lehnsherr
LINUX USER #422378
[Debian GNU/Linux]
GoogleTalk - elderjmp@gmail.com
ICQ -
304799257
MSN - elderjmp@hotmail.com
Reply to: