Senhores,

Nenhuma das opcoes me dadas surtiram efeito, e muito estranho eu estou
usando Debian Leny eu preciso habilitar alguma coisa a mais alem do
proprio iptables e do ip_forward?

eth0=LAN
eth1=link1
eth2=link2

firewall:~# ifconfig
eth0      Link encap:Ethernet  Endereço de HW 00:c0:9f:22:a9:9c
          inet end.: 192.168.10.30  Bcast:192.168.10.255  Masc:255.255.255.0
          endereço inet6: fe80::2c0:9fff:fe22:a99c/64 Escopo:Link
          UP BROADCASTRUNNING MULTICAST  MTU:1500  Métrica:1
          RX packets:39984 errors:0 dropped:0 overruns:0 frame:0
          TX packets:838 errors:0 dropped:0 overruns:0 carrier:0
          colisões:0 txqueuelen:100
          RX bytes:3570708 (3.4 MiB)  TX bytes:131434 (128.3 KiB)

eth1      Link encap:Ethernet  Endereço de HW 00:01:02:39:62:3e
          inet end.: 200.xxx.xxx.xxx  Bcast:200.205.182.127
Masc:255.255.255.192
          endereço inet6: fe80::201:2ff:fe39:623e/64 Escopo:Link
          UP BROADCASTRUNNING MULTICAST  MTU:1500  Métrica:1
          RX packets:3436 errors:0 dropped:0 overruns:0 frame:0
          TX packets:721 errors:0 dropped:0 overruns:0 carrier:0
          colisões:0 txqueuelen:1000
          RX bytes:686462 (670.3 KiB)  TX bytes:60313 (58.8 KiB)
          IRQ:23 Endereço de E/S:0x4400

eth1:0    Link encap:Ethernet  Endereço de HW 00:01:02:39:62:3e
          inet end.: 200.xxx.xxx.xxx  Bcast:200.205.182.127
Masc:255.255.255.192
          UP BROADCASTRUNNING MULTICAST  MTU:1500  Métrica:1
          IRQ:23 Endereço de E/S:0x4400

eth1:1    Link encap:Ethernet  Endereço de HW 00:01:02:39:62:3e
          inet end.: 200.xxx.xxx.xxx  Bcast:200.205.182.127
Masc:255.255.255.192
          UP BROADCASTRUNNING MULTICAST  MTU:1500  Métrica:1
          IRQ:23 Endereço de E/S:0x4400

eth2      Link encap:Ethernet  Endereço de HW 00:1d:0f:be:49:ef
          inet end.: 200.212.xxx.xxx  Bcast:200.212.230.63  Masc:255.255.255.192
          endereço inet6: fe80::21d:fff:febe:49ef/64 Escopo:Link
          UP BROADCASTRUNNING MULTICAST  MTU:1500  Métrica:1
          RX packets:2697 errors:0 dropped:0 overruns:0 frame:0
          TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
          colisões:0 txqueuelen:1000
          RX bytes:220888 (215.7 KiB)  TX bytes:828 (828.0 B)
          IRQ:27 Endereço de E/S:0x6000

lo        Link encap:Loopback Local
          inet end.: 127.0.0.1  Masc:255.0.0.0
          endereço inet6: ::1/128 Escopo:Máquina
          UP LOOPBACKRUNNING  MTU:16436  Métrica:1
          RX packets:99 errors:0 dropped:0 overruns:0 frame:0
          TX packets:99 errors:0 dropped:0 overruns:0 carrier:0
          colisões:0 txqueuelen:0
          RX bytes:9607 (9.3 KiB)  TX bytes:9607 (9.3 KiB)

Nao existe nenhuma regra de balanceamento nem nada... simplesmente
chega os dois links de internet nas placas fisicas do meu
firewall.Segue abaixo meu script:

############################# INICIO SCRIPT
#################################################

echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

#######################################GW
WAN#######################################
/sbin/route add default gw 2xx.2xx.1xx.xxx(EMBRATEL)
####################################################################################


################################ Modulos NAT ###################################
/sbin/modprobe ip_tables
/sbin/modprobe ip_nat_ftp
/sbin/modprobe iptable_nat
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_conntrack
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE
################################################################################

#################################Limpando os Filtros############################
iptables -F
iptables -X
iptables -F -t nat
iptables -X -t nat
iptables -F -t mangle
iptables -X -t mangle
################################################################################

####################### Regras Default #########################################
#/sbin/iptables -P INPUT DROP
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
#/sbin/iptables -P FORWARD DROP
/sbin/iptables -P FORWARD ACCEPT
################################################################################

#################### Regras ####################################################
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
################################################################################

######## loopback  #############################################################
/sbin/iptables -A OUTPUT -s 127.0.0.1 -j ACCEPT
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
################################################################################

####################################Liberando
ICMP###########################################################
iptables -A INPUT -p icmp --icmp-type 8 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8 -i eth1 -j ACCEPT
#############################################################################################################

########################Rotas de Redes######################################
ip route add 192.168.9.0/24 via 192.168.10.1
ip route add 192.168.10.0/24 via 192.168.10.1
ip route add 192.168.11.0/24 via 192.168.10.1
ip route add 192.168.14.0/24 via 192.168.10.1
ip route add 192.168.30.0/24 via 192.168.10.1
ip route add 192.168.97.0/24 via 192.168.10.1
ip route add 192.168.100.0/24 via 192.168.10.1
#############################################################################

###################Encaminhamento das Redes##################################
/sbin/iptables -A FORWARD  -s 192.168.9.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.9.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.10.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.10.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.11.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.11.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.12.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.12.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.13.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.13.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.14.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.14.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.15.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.15.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.16.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.16.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.17.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.17.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.18.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.18.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.19.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.19.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.20.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.20.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.21.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.21.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.30.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.30.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.93.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.93.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.94.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.94.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.95.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.95.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.96.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.96.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.97.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.97.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.98.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.98.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.99.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.99.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -s 192.168.100.0/24 -j ACCEPT
/sbin/iptables -A FORWARD  -d 192.168.100.0/24 -j ACCEPT
##############################################################################

########################## Acesso redes ######################################
/sbin/iptables -A INPUT  -s 192.168.9.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.10.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.11.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.12.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.13.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.14.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.15.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.16.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.17.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.18.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.19.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.20.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.21.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.30.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.93.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.94.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.95.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.96.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.97.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.98.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.99.0/24 -j ACCEPT
/sbin/iptables -A INPUT  -s 192.168.100.0/24 -j ACCEPT
##############################################################################

############################################### DNS
#################################################################
/sbin/iptables -A INPUT -p tcp -s 0/0 --dport 53 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -s 0/0 --dport 53 -j ACCEPT
/sbin/iptables -A INPUT -p udp -s 0/0 --dport 53 -j ACCEPT
/sbin/iptables -A OUTPUT -p udp -s 0/0 --dport 53 -j ACCEPT
######################################################################################################################

######################################### xxxxxxxxxx - (Monitoramento
xxxxxxx Antena 192.168.50.3) #############################
/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp -d 200.xxx.xxx.xx
--dport 80 -j DNAT --to-destination 192.168.50.3:80
/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp -d 200.xxx.xxx.xx
--dport 80 -j DNAT --to-destination 192.168.50.3:80
/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp -d 200.xxx.xxx.xx
--dport 22 -j DNAT --to-destination 192.168.50.3:22
/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp -d 200.xxx.xxx.xx
--dport 22 -j DNAT --to-destination 192.168.50.3:22
/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp -d 200.xxx.xxx.xx
--dport 161 -j DNAT --to-destination 192.168.50.3:161
/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp -d 200.xxx.xxx.xx
--dport 161 -j DNAT --to-destination 192.168.50.3:161
/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp -d 200.xxx.xxx.xx
--dport 162 -j DNAT --to-destination 192.168.50.3:162
/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp -d 200.xxx.xxx.xx
--dport 162 -j DNAT --to-destination 192.168.50.3:162
###############################################################################################################################

########################################## xxxxxxxx -(Monitoramento
xxxxxxxxxx Antena 192.168.50.2)######################################
/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp -d 200.xxx.xxx.xxx
--dport 80 -j DNAT --to 192.168.50.2:80
/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp -d 200.xxx.xxx.xxx
--dport 80 -j DNAT --to 192.168.50.2:80
/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp -d 200.xxx.xxx.xxx
--dport 22 -j DNAT --to 192.168.50.2:22
/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp -d 200.xxx.xxx.xxx
--dport 22 -j DNAT --to 192.168.50.2:22
/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp -d 200.xxx.xxx.xxx
--dport 161 -j DNAT --to 192.168.50.2:161
/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp -d 200.xxx.xxx.xxx
--dport 161 -j DNAT --to 192.168.50.2:161
/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp -d 200.xxx.xxx.xxx
--dport 162 -j DNAT --to 192.168.50.2:162
/sbin/iptables -t nat -A PREROUTING -i eth1 -p udp -d 200.xxx.xxx.xxx
--dport 162 -j DNAT --to 192.168.50.2:162
########################################################################################################################################

###########################################Teste########################################################################################
/sbin/iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 200.xxx.xxx.xx
/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp -d 200.xxx.xxx.xx
--dport 80 -j DNAT --to-destination 192.168.30.1:80
/sbin/iptables -t nat -I POSTROUTING -o eth1 -p tcp -s 192.168.30.1/32
--sport 80 -j SNAT --to-source 200.xxx.xxx.xx
#########################################################################################################################################


#####################################
Portas###########################################################################
iptables -A INPUT -p tcp -i eth0 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -i eth1 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -i eth0 --dport 4949 -j ACCEPT
#######################################################################################################################

#########################################################################################################################
/sbin/iptables -A INPUT -p tcp -s 0/0 --dport 10050 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -s 0/0 --dport 10050 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -s 0/0 --dport 10051 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -s 0/0 --dport 10051 -j ACCEPT
#########################################################################################################################

################################# Exchange NOVO
####################################################################
/sbin/iptables -t nat -A PREROUTING -i eth2 -p tcp -d 200.xxx.xxx.xxx
--dport 80 -j DNAT --to 192.168.14.4:80
/sbin/iptables -t nat -A PREROUTING -i eth2 -p tcp -d 200.xxx.xxx.xxx
--dport 110 -j DNAT --to 192.168.14.4:110
/sbin/iptables -t nat -A PREROUTING -i eth2 -p tcp -d 200.xxx.xxx.xxx
--dport 53 -j DNAT --to 192.168.14.4:53
/sbin/iptables -t nat -A PREROUTING -i eth2 -p tcp -d 200.xxx.xxx.xxx
--dport 25 -j DNAT --to 192.168.14.4:25
/sbin/iptables -t nat -A PREROUTING -i eth2 -p tcp -d 200.xxx.xxx.xxx
--dport 143 -j DNAT --to 192.168.14.4:143
/sbin/iptables -t nat -A PREROUTING -i eth2 -p tcp -d 200.xxx.xxx.xxx
--dport 443 -j DNAT --to 192.168.14.4:443
/sbin/iptables -t nat -A PREROUTING -i eth2 -p tcp -d 200.xxx.xxx.xxx
--dport 8081 -j DNAT --to 192.168.14.4:8081
#################################################################################################################

################################################## NAT
#############################################################
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
###################################################################################################################

Alguem consegue me dar alguma sugestao por que nao estou conseguindo
rotear os ips das eth's virtuais?


obrigado,


Fernando Felicissimo



2009/5/29 Alejandro Flores <[email protected]>:
> Fernando,
>
>> /sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp -d 2xx.2xx.1xx.xx
>> --dport 80 -j DNAT --to 192.168.97.31:80
>> 3: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast
>> state UNKNOWN qlen 1000
>>    link/ether 00:01:02:39:62:3e brd ff:ff:ff:ff:ff:ff
>>    inet 2xx.2xx.1xx.xx/26 brd 200.205.182.127 scope global eth1
>>    inet 2xx.2xx.1xx.xx/26 scope global secondary eth1
>>    inet6 fe80::201:2ff:fe39:623e/64 scope link
>>     valid_lft forever preferred_lft forever
>
> Você deve mascarar o ip do DNAT ao IP correspondente.
> Por exemplo, digamos que você tem 3 ips na mesma interface:
>
> eth1 = 200.200.200.1
> eth1:1 = 200.200.200.2
> eth1:2 = 200.200.200.3
>
> Então, você faz NAT para saída:
>
> # iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
> ou
> # iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 200.200.200.1
>
> Então você criou um direcionamento em outro IP:
>
> # iptables -t nat -A PREROUTING -i eth1 -p tcp -d 200.200.200.2/32
> --dport 80 -j DNAT --to 192.168.97.31:80
>
> A conexão chega ao ip 200.200.200.2 na porta 80 e o iptables muda o
> destino para 192.168.97.31 na porta 80. Então você vai ter esse
> trafego chegando: IP_CLIENTE -> 200.200.200.2:80 -> 192.168.97.31:80
> E você terá esse trafego saindo: 192.168.97.31:80 -> 200.200.200.1 -> 
> IP_CLIENTE
> Note que o IP_CLIENTE mandou o pacote para 200.200.200.2 e está
> recebendo retorno do ip 200.200.200.1.
>
> Para que isso não aconteça, você vai ter que mascarar esse IP
> (192.168.97.31) com o ip externo correspondente ao qual você fez o
> DNAT:
>
> # iptables -t nat -I POSTROUTING -o eth1 -p tcp -s 192.168.97.31/32
> --sport 80 -j SNAT --to-source 200.200.200.2
>
> E ai sim, você vai ter o trafego correto.
>
> --
> Abraço!
> Alejandro Flores
> http://www.triforsec.com.br/
>
---------------------------------------------------------------------------
Esta lista é patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br

Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utilização da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html

Responder a