[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

RES: Roteamento



 
 
Não sei se entendi bem tua pergunta, é fim de dia e eu estou meio lerdinho... mas acho que vc poderia, ao invés de utilizar o MASQUERADE utliizar o SNAT para distribuir internet, aí vc consegue dizer por qual IP Público deve sair determinado ip interno, tipo:
 
iptables -t nat -A POSTROUTING -s 192.168.2.100 -o eth2 -j SNAT --to-source 202.49.147.208
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth1 -j SNAT --to-source 192.168.254.254
 
Se eu nào entendi e nào tiver nada haver isso aí, fica pro resto da lista...
 
[]'s
 
daniel


De: elderjmp [mailto:elderjmp@gmail.com]
Enviada em: quarta-feira, 7 de maio de 2008 22:30
Para: debian-user-portuguese@lists.debian.org
Assunto: Roteamento

Olá a todos,

Estou precisando redirecionar os pacotes de um determinado ip da rede interna para a internet.

Tenho a seguinte situação aqui... um gateway com 3 interfaces de rede:
eth0 - velox (192.168.254.254)
eth1 - rede interna (192.168.2.0/24)
eth2 - link embratel c/ servidores (202.49.147.208/28)

Por padrão todos os computadores da rede interna acessam a internet pelo velox. Quando o acesso é direcionado a um dos servidores eles, ao invés de saírem pelo velox, saem pela eth2.

Preciso que um determinado IP da minha rede interna navegue diretamente pela eth2 (somente o ip 192.168.2.100 acessa a internet pelo link da embratel). Alguém poderia me ajudar com isso?

Segue abaixo as regras do firewall e as rotas existentes no servidor.

----------------------------------------------------------------------------------------------------

#! /bin/bash
echo "1" > /proc/sys/net/ipv4/ip_forward
IPTABLES="/sbin/iptables"

/sbin/depmod -a
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_MASQUERADE
/sbin/modprobe ipt_REDIRECT
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_state

$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT ACCEPT

$IPTABLES -A INPUT -p ALL -i lo -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 177 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 443 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 2049 -m state --state NEW -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 3128 -j ACCEPT
$IPTABLES -A INPUT -p tcp --dport 10000 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 69 -m state --state NEW -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 177 -j ACCEPT
$IPTABLES -A INPUT -p udp --dport 2049 -m state --state NEW -j ACCEPT
$IPTABLES -A INPUT -i eth1 -p udp --dport 67 -j ACCEPT
$IPTABLES -A INPUT -p icmp -s 0/0 --icmp-type 8 -j ACCEPT
$IPTABLES -A INPUT -p icmp -s 0/0 --icmp-type 11 -j ACCEPT
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT

$IPTABLES -A FORWARD -p ALL -i lo -j ACCEPT
$IPTABLES -A FORWARD -s 192.168.2.100 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 22 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 177 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 443 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 2049 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 3128 -j ACCEPT
$IPTABLES -A FORWARD -p tcp --dport 8000 -j ACCEPT
$IPTABLES -A FORWARD -p udp --dport 53 -j ACCEPT
$IPTABLES -A FORWARD -p udp --dport 69 -j ACCEPT
$IPTABLES -A FORWARD -p udp --dport 177 -j ACCEPT
$IPTABLES -A FORWARD -p udp --dport 2049 -j ACCEPT
$IPTABLES -A FORWARD -p udp --dport 8000 -j ACCEPT
$IPTABLES -A FORWARD -i eth1 -p udp --dport 67 -j ACCEPT
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT

$IPTABLES -t nat -A PREROUTING -i eth1 -p tcp -d ! 202.49.147.208/255.255.255.240 --dport 80 -j REDIRECT --to-ports 3128

$IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -d 202.49.147.210 -o eth2 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -d 202.49.147.211 -o eth2 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -d 202.49.147.212 -o eth2 -j MASQUERADE

$IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE


----------------------------------------------------------------------------------------------------

Tabela de Roteamento IP do Kernel
Destino                 Roteador                MáscaraGen.            Opções    Métrica     Ref    Uso   Iface
202.49.147.208   *                               255.255.255.240     U                0               0        0         eth2
192.168.2.0          *                               255.255.255.0          U                0               0        0         eth1
localnet                 *                               255.255.255.0          U                0                0        0        eth0
default                   192.168.254.1      0.0.0.0                        UG              0               0        0         eth0

----------------------------------------------------------------------------------------------------

eth0      inet end.: 192.168.254.254  Bcast:192.168.254.255  Masc:255.255.255.0
eth1      inet end.: 192.168.2.1  Bcast:192.168.2.255  Masc:255.255.255.0
eth2      inet end.: 202.49.147.216  Bcast:202.49.147.223  Masc:255.255.255.240


----------------------------------------------------------------------------------------------------

Obrigado desde já...

--
Elder J Lehnsherr
LINUX USER #422378 [Debian GNU/Linux]
GoogleTalk - elderjmp@gmail.com
ICQ - 304799257
MSN - elderjmp@hotmail.com
Reply to: