Pessoal,

Também tenho esse mesmo problema.

Tenho um link VELOX (ppp/ip dinâmico), que é o gateway padrão... de fora 
consigo acessar qualquer porta que libere no firewall.

Tenho um link jetcom (ip fixo), as portas < 1024 são bloqueadas direto no 
provedor, > 1024 são liberadas...

Tento acessar de fora qualquer porta do link jetcom e não consigo (no 
firewal tá tudo liberado, engraçado que tem o parâmetro "log" e vejo o 
pacote chegando, mas não volta, ou volta pelo gateway default/velox, não 
sei).

Fiz essa dica da Aline mas não funfou comigo.

Como falei, a porta tá liberada no firewall (pf), com o parâmetro LOG, vejo 
o pacote chegando, mas a conexão não é estabelecida.

Tentei diversos outros serviços, e a mesma coisa.

Sugestões?

Welkson




----- Original Message ----- 
From: "Aline Freitas" <[EMAIL PROTECTED]>
To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" 
<freebsd@fug.com.br>
Sent: Wednesday, August 27, 2008 12:09 PM
Subject: Re: [FUG-BR]Dois links de internet, um inacessível de fora


Acabei descobrindo hoje como manter os dois links acessiveis por fora. Bem
simples. Fica registrado pro historico da lista:

ip1 = aaa.aaa.aaa.aaa
ip2 = bbb.bbb.bbb.bbb

gw1 = xxx.xxx.xxx.xxx
gw2 = yyy.yyy.yyy.yyy

route add default $gw1
route add -host $ip2 127.0.0.1

Criando uma rota a partir do IP da interface não padrão para a interface lo0
torna esta interface não padrão acessivel de fora.

Valeu para quem tentou ajudar,

[]'s
Aline

2008/8/20 Aline de Freitas <[EMAIL PROTECTED]>


Boa tarde!

Estou com dois links de internet:

(bge1) Virtua = 12 megas, IP Dinâmico
(bge2) Ajato = 2 megas, IP fixo

(bge0) Rede interna

A prioridade para uso interno é a bge2, por conta da banda alta.
Apenas para alguns
acessos que exigem autenticação por IP criei rotas via bge1. Pela rede
interna tenho os
dois gateways das duas interfaces acessíveis, mas o gateway default é
o via bge2. O
problema é que externamente, apenas o IP da bge2 (dinâmico) é
acessível. O IP da bge1
(fixo) nem pinga. Quando eu seto a bge2 como default, então ela passa
a ser acessível
externamente. Alguém conhece alguma forma de fazer com que ambas as
interfaces sejam
acessíveis externamente?

Aline
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



Firewall ? PF ?
Caso seja, basta liberar a porta que quer que seja acessivel na interface
desejada.
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



Não me parece ser uma questão de portas, uma vez que de fora o IP nem pinga.

Minhas regras no pf.conf:

# Interfaces
EXT_IF1 = "bge1"
EXT_IF2 = "bge2"
INT_IF = "bge0"
VPN_IF = "tun0"

# Redes
LAN_NETWORK = "192.168.0.0/24"
VPN_NETWORK = "10.8.0.0/24"

# Portas publicas (abertas para Internet)
# 4222 = SSH
# 4280 = Apache (HTTP)
# 42443 = Apache (HTTPS)
# 8180 = Tomcat (HTTP)
# 8443 = Tomcat (HTTPS)
# 41194 = OpenVPN
PUB_PORTS = "{ 4222, 4280, 42443, 8180, 8443, 41194 }"

# Logar eventos em interface externa
set loginterface $EXT_IF1
set loginterface $EXT_IF2

# Politica padrao de envio de rst em block
set block-policy return

# Ignorando loopback
set skip on lo

# Normalizacao
scrub in all

# NAT de VPN
nat on $EXT_IF1 from $VPN_NETWORK to any -> ($EXT_IF1)

# NAT de LAN
nat on $EXT_IF1 from $LAN_NETWORK to any -> ($EXT_IF1)
nat on $EXT_IF2 from $LAN_NETWORK to any -> ($EXT_IF2)

# Bloqueando toda entrada por padrao
block in

# Saida livre
pass out keep state

# Comunicacao livre com VPN
pass quick on $VPN_IF keep state

# Comunicacao livre com LAN
pass quick on $INT_IF keep state

# Permitiondo acesso a portas publicas

 pass in on $EXT_IF1 proto tcp from any to
($EXT_IF1)
    port $PUB_PORTS flags S/SA keep state
pass in on $EXT_IF2 proto tcp from any to ($EXT_IF2)
    port $PUB_PORTS flags S/SA keep state

# Permitindo Ping
pass in inet proto icmp all icmp-type echoreq keep state

# Faz balanceamento de carga no trafego da rede interna
pass in on $INT_IF route-to { $EXT_IF1, $EXT_IF2 } round-robin proto tcp 
from
$LAN_NETWORK to any flags S/SA modulate state

pass in on $INT_IF route-to { $EXT_IF1, $EXT_IF2 } round-robin proto { udp,
icmp } from
$LAN_NETWORK to any keep state

# Regras gerais "pass out" para as interfaces externas
pass out on $EXT_IF1 proto tcp from any to any flags S/SA modulate state
pass out on $EXT_IF1 proto { udp, icmp } from any to any keep state
pass out on $EXT_IF2 proto tcp from any to any flags S/SA modulate state
pass out on $EXT_IF2 proto { udp, icmp } from any to any keep state

# Roteia pacotes de qualquer IP na $EXT_IF1 para $EXT_Gw1 e o mesmo para
# $EXT_IF2 e $EXT_GW2
pass out on $EXT_IF1 route-to ( $EXT_IF2 ) from $EXT_IF2 to any
pass out on $EXT_IF2 route-to ( $EXT_IF1 ) from $EXT_IF1 to any
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a