Roteamento de sub-rede e acessos específicos a LAN
Boa tarde a todos. Na empresa onde trabalho tenho 1 firewall (debian lenny com iptables) com 2 eths, uma vai para a LAN (172.22.X.X) e a outra vai para a internet (200.X.X.X). Preciso criar uma outra rede na LAN que somente terá acesso a internet, ao serviço de proxy (squid transparente no mesmo servidor do firewall, porta 3128 tcp) e ao servidor de anti-vírus (dentro da LAN 172.22.X.X na porta 80 tcp). Criei uma interface virtual no firewall da seguinte forma: -- arquivo interfaces -- auto eth0:1 iface eth0:1 inet static address 192.168.1.1 netmask 255.255.255.248 gateway 200.X.X.X (ip da eth2 que está no link de internet) -- arquivo interfaces -- No script de firewall estou incluindo: echo 1 /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 192.168.1.0/29 -j MASQUERADE Obs: Com a opção -o eth0:1 não funciona pq o comando não aceita :. Isso deveria liberar o acesso pelo menos a internet (ping por IP pelo menos), mas não funciona. A máquina desta rede ping seu GW (eth0:1) e vice-versa. O que posso fazer para resolver este caso. -- Atenciosamente, Marcel N. Ramos
Re: Roteamento de sub-rede e acessos específicos a LAN
Marcel, Experimente usar outra regra para mascaramento: iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE Dessa forma ele irá mascara qualquer conexao que estiver saindo pela ethx e nao somente a q tiver origem em 192.168.1.0/29. Att. Leandro Moreira Em 23 de abril de 2010 14:16, Marcel Nascimento marcelnra...@gmail.comescreveu: Boa tarde a todos. Na empresa onde trabalho tenho 1 firewall (debian lenny com iptables) com 2 eths, uma vai para a LAN (172.22.X.X) e a outra vai para a internet (200.X.X.X). Preciso criar uma outra rede na LAN que somente terá acesso a internet, ao serviço de proxy (squid transparente no mesmo servidor do firewall, porta 3128 tcp) e ao servidor de anti-vírus (dentro da LAN 172.22.X.X na porta 80 tcp). Criei uma interface virtual no firewall da seguinte forma: -- arquivo interfaces -- auto eth0:1 iface eth0:1 inet static address 192.168.1.1 netmask 255.255.255.248 gateway 200.X.X.X (ip da eth2 que está no link de internet) -- arquivo interfaces -- No script de firewall estou incluindo: echo 1 /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 192.168.1.0/29 -j MASQUERADE Obs: Com a opção -o eth0:1 não funciona pq o comando não aceita :. Isso deveria liberar o acesso pelo menos a internet (ping por IP pelo menos), mas não funciona. A máquina desta rede ping seu GW (eth0:1) e vice-versa. O que posso fazer para resolver este caso. -- Atenciosamente, Marcel N. Ramos -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713
Re: Roteamento de sub-rede e acessos específicos a LAN
Oi Leandro. Com a opção -o eth0:1 o comando não aceito pelo linux pois recusa o :. Tentei isso antes também. :-( -- Atenciosamente, Marcel N. Ramos Em 23 de abril de 2010 14:26, Leandro Moreira lean...@leandromoreira.eti.br escreveu: Marcel, Experimente usar outra regra para mascaramento: iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE Dessa forma ele irá mascara qualquer conexao que estiver saindo pela ethx e nao somente a q tiver origem em 192.168.1.0/29. Att. Leandro Moreira Em 23 de abril de 2010 14:16, Marcel Nascimento marcelnra...@gmail.comescreveu: Boa tarde a todos. Na empresa onde trabalho tenho 1 firewall (debian lenny com iptables) com 2 eths, uma vai para a LAN (172.22.X.X) e a outra vai para a internet (200.X.X.X). Preciso criar uma outra rede na LAN que somente terá acesso a internet, ao serviço de proxy (squid transparente no mesmo servidor do firewall, porta 3128 tcp) e ao servidor de anti-vírus (dentro da LAN 172.22.X.X na porta 80 tcp). Criei uma interface virtual no firewall da seguinte forma: -- arquivo interfaces -- auto eth0:1 iface eth0:1 inet static address 192.168.1.1 netmask 255.255.255.248 gateway 200.X.X.X (ip da eth2 que está no link de internet) -- arquivo interfaces -- No script de firewall estou incluindo: echo 1 /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 192.168.1.0/29 -j MASQUERADE Obs: Com a opção -o eth0:1 não funciona pq o comando não aceita :. Isso deveria liberar o acesso pelo menos a internet (ping por IP pelo menos), mas não funciona. A máquina desta rede ping seu GW (eth0:1) e vice-versa. O que posso fazer para resolver este caso. -- Atenciosamente, Marcel N. Ramos -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713
Re: Roteamento de sub-rede e acessos específicos a LAN
Marcel, Qual é sua interface de saida para a internet? Att. Leandro Moreira. Em 23 de abril de 2010 14:29, Marcel Nascimento marcelnra...@gmail.comescreveu: Oi Leandro. Com a opção -o eth0:1 o comando não aceito pelo linux pois recusa o :. Tentei isso antes também. :-( -- Atenciosamente, Marcel N. Ramos Em 23 de abril de 2010 14:26, Leandro Moreira lean...@leandromoreira.eti.br escreveu: Marcel, Experimente usar outra regra para mascaramento: iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE Dessa forma ele irá mascara qualquer conexao que estiver saindo pela ethx e nao somente a q tiver origem em 192.168.1.0/29. Att. Leandro Moreira Em 23 de abril de 2010 14:16, Marcel Nascimento marcelnra...@gmail.comescreveu: Boa tarde a todos. Na empresa onde trabalho tenho 1 firewall (debian lenny com iptables) com 2 eths, uma vai para a LAN (172.22.X.X) e a outra vai para a internet (200.X.X.X). Preciso criar uma outra rede na LAN que somente terá acesso a internet, ao serviço de proxy (squid transparente no mesmo servidor do firewall, porta 3128 tcp) e ao servidor de anti-vírus (dentro da LAN 172.22.X.X na porta 80 tcp). Criei uma interface virtual no firewall da seguinte forma: -- arquivo interfaces -- auto eth0:1 iface eth0:1 inet static address 192.168.1.1 netmask 255.255.255.248 gateway 200.X.X.X (ip da eth2 que está no link de internet) -- arquivo interfaces -- No script de firewall estou incluindo: echo 1 /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 192.168.1.0/29 -j MASQUERADE Obs: Com a opção -o eth0:1 não funciona pq o comando não aceita :. Isso deveria liberar o acesso pelo menos a internet (ping por IP pelo menos), mas não funciona. A máquina desta rede ping seu GW (eth0:1) e vice-versa. O que posso fazer para resolver este caso. -- Atenciosamente, Marcel N. Ramos -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713 -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713
Re: Roteamento de sub-rede e acessos específicos a LAN
Leadnro. Tenho a eth0 que uso para a LAN e a eth2 que uso para a internet. Criei a interface virtual como eth0:1. Não quero colocar uma eth física porque futuramente posso ter outras sub-redes com características semelhantes. Já tentei executar o iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE também diretamente para eth0. -- Atenciosamente, Marcel N. Ramos Em 23 de abril de 2010 14:44, Leandro Moreira lean...@leandromoreira.eti.br escreveu: Marcel, Qual é sua interface de saida para a internet? Att. Leandro Moreira. Em 23 de abril de 2010 14:29, Marcel Nascimento marcelnra...@gmail.comescreveu: Oi Leandro. Com a opção -o eth0:1 o comando não aceito pelo linux pois recusa o :. Tentei isso antes também. :-( -- Atenciosamente, Marcel N. Ramos Em 23 de abril de 2010 14:26, Leandro Moreira lean...@leandromoreira.eti.br escreveu: Marcel, Experimente usar outra regra para mascaramento: iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE Dessa forma ele irá mascara qualquer conexao que estiver saindo pela ethx e nao somente a q tiver origem em 192.168.1.0/29. Att. Leandro Moreira Em 23 de abril de 2010 14:16, Marcel Nascimento marcelnra...@gmail.comescreveu: Boa tarde a todos. Na empresa onde trabalho tenho 1 firewall (debian lenny com iptables) com 2 eths, uma vai para a LAN (172.22.X.X) e a outra vai para a internet (200.X.X.X). Preciso criar uma outra rede na LAN que somente terá acesso a internet, ao serviço de proxy (squid transparente no mesmo servidor do firewall, porta 3128 tcp) e ao servidor de anti-vírus (dentro da LAN 172.22.X.X na porta 80 tcp). Criei uma interface virtual no firewall da seguinte forma: -- arquivo interfaces -- auto eth0:1 iface eth0:1 inet static address 192.168.1.1 netmask 255.255.255.248 gateway 200.X.X.X (ip da eth2 que está no link de internet) -- arquivo interfaces -- No script de firewall estou incluindo: echo 1 /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 192.168.1.0/29 -j MASQUERADE Obs: Com a opção -o eth0:1 não funciona pq o comando não aceita :. Isso deveria liberar o acesso pelo menos a internet (ping por IP pelo menos), mas não funciona. A máquina desta rede ping seu GW (eth0:1) e vice-versa. O que posso fazer para resolver este caso. -- Atenciosamente, Marcel N. Ramos -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713 -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713
Re: Roteamento de sub-rede e acessos específicos a LAN
Marcel, Quando voce colocou a regra iptables -t nat -A POSTROUTING -o eth0-j MASQUERADE a rede da vlan (eth0:1) acessou a internet? Att. Em 23 de abril de 2010 14:50, Marcel Nascimento marcelnra...@gmail.comescreveu: Leadnro. Tenho a eth0 que uso para a LAN e a eth2 que uso para a internet. Criei a interface virtual como eth0:1. Não quero colocar uma eth física porque futuramente posso ter outras sub-redes com características semelhantes. Já tentei executar o iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE também diretamente para eth0. -- Atenciosamente, Marcel N. Ramos Em 23 de abril de 2010 14:44, Leandro Moreira lean...@leandromoreira.eti.br escreveu: Marcel, Qual é sua interface de saida para a internet? Att. Leandro Moreira. Em 23 de abril de 2010 14:29, Marcel Nascimento marcelnra...@gmail.comescreveu: Oi Leandro. Com a opção -o eth0:1 o comando não aceito pelo linux pois recusa o :. Tentei isso antes também. :-( -- Atenciosamente, Marcel N. Ramos Em 23 de abril de 2010 14:26, Leandro Moreira lean...@leandromoreira.eti.br escreveu: Marcel, Experimente usar outra regra para mascaramento: iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE Dessa forma ele irá mascara qualquer conexao que estiver saindo pela ethx e nao somente a q tiver origem em 192.168.1.0/29. Att. Leandro Moreira Em 23 de abril de 2010 14:16, Marcel Nascimento marcelnra...@gmail.com escreveu: Boa tarde a todos. Na empresa onde trabalho tenho 1 firewall (debian lenny com iptables) com 2 eths, uma vai para a LAN (172.22.X.X) e a outra vai para a internet (200.X.X.X). Preciso criar uma outra rede na LAN que somente terá acesso a internet, ao serviço de proxy (squid transparente no mesmo servidor do firewall, porta 3128 tcp) e ao servidor de anti-vírus (dentro da LAN 172.22.X.X na porta 80 tcp). Criei uma interface virtual no firewall da seguinte forma: -- arquivo interfaces -- auto eth0:1 iface eth0:1 inet static address 192.168.1.1 netmask 255.255.255.248 gateway 200.X.X.X (ip da eth2 que está no link de internet) -- arquivo interfaces -- No script de firewall estou incluindo: echo 1 /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 192.168.1.0/29 -j MASQUERADE Obs: Com a opção -o eth0:1 não funciona pq o comando não aceita :. Isso deveria liberar o acesso pelo menos a internet (ping por IP pelo menos), mas não funciona. A máquina desta rede ping seu GW (eth0:1) e vice-versa. O que posso fazer para resolver este caso. -- Atenciosamente, Marcel N. Ramos -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713 -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713 -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713
Re: Roteamento de sub-rede e acessos específicos a LAN
2010/4/23 Marcel Nascimento marcelnra...@gmail.com: Boa tarde a todos. Criei uma interface virtual no firewall da seguinte forma: -- arquivo interfaces -- auto eth0:1 iface eth0:1 inet static address 192.168.1.1 netmask 255.255.255.248 gateway 200.X.X.X (ip da eth2 que está no link de internet) -- arquivo interfaces -- Uma ethx:nnn não é uma interface de rede virtual (vlan dotq), e só um alias (apelido), usando na antiguidade para associar mais de um ip a uma interface de rede ethernet. Faz tempo que esse artificio não e necessário, só o ifconfig que não aprendeu a adicionar um ip sem usar o alias. Use o ip do ipproute2. Se especifica o default gateway somente uma vez, na interface onde o mesmo se encontra. No script de firewall estou incluindo: echo 1 /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 192.168.1.0/29 -j MASQUERADE Obs: Com a opção -o eth0:1 não funciona pq o comando não aceita :. Pera ai, vc quer fazer masquerede com as mesma interface da rede que será mascarada? Isso vc tem que fazer e com a interface de saída para a internet, a eth2. Melhor estudar mais sobre roteamento. -- Paulino Kenji Sato http://www.nobel.com.br -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/w2od9aca2b51004231236w9879e3d7r836085fbfd750...@mail.gmail.com
Re: Roteamento de sub-rede e acessos específicos a LAN
Oi Leandro. Também não funcionou. Chatinho esse problemá né? -- Atenciosamente, Marcel N. Ramos Em 23 de abril de 2010 15:06, Leandro Moreira lean...@leandromoreira.eti.br escreveu: Marcel, Quando voce colocou a regra iptables -t nat -A POSTROUTING -o eth0-j MASQUERADE a rede da vlan (eth0:1) acessou a internet? Att. Em 23 de abril de 2010 14:50, Marcel Nascimento marcelnra...@gmail.comescreveu: Leadnro. Tenho a eth0 que uso para a LAN e a eth2 que uso para a internet. Criei a interface virtual como eth0:1. Não quero colocar uma eth física porque futuramente posso ter outras sub-redes com características semelhantes. Já tentei executar o iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE também diretamente para eth0. -- Atenciosamente, Marcel N. Ramos Em 23 de abril de 2010 14:44, Leandro Moreira lean...@leandromoreira.eti.br escreveu: Marcel, Qual é sua interface de saida para a internet? Att. Leandro Moreira. Em 23 de abril de 2010 14:29, Marcel Nascimento marcelnra...@gmail.comescreveu: Oi Leandro. Com a opção -o eth0:1 o comando não aceito pelo linux pois recusa o :. Tentei isso antes também. :-( -- Atenciosamente, Marcel N. Ramos Em 23 de abril de 2010 14:26, Leandro Moreira lean...@leandromoreira.eti.br escreveu: Marcel, Experimente usar outra regra para mascaramento: iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE Dessa forma ele irá mascara qualquer conexao que estiver saindo pela ethx e nao somente a q tiver origem em 192.168.1.0/29. Att. Leandro Moreira Em 23 de abril de 2010 14:16, Marcel Nascimento marcelnra...@gmail.com escreveu: Boa tarde a todos. Na empresa onde trabalho tenho 1 firewall (debian lenny com iptables) com 2 eths, uma vai para a LAN (172.22.X.X) e a outra vai para a internet (200.X.X.X). Preciso criar uma outra rede na LAN que somente terá acesso a internet, ao serviço de proxy (squid transparente no mesmo servidor do firewall, porta 3128 tcp) e ao servidor de anti-vírus (dentro da LAN 172.22.X.X na porta 80 tcp). Criei uma interface virtual no firewall da seguinte forma: -- arquivo interfaces -- auto eth0:1 iface eth0:1 inet static address 192.168.1.1 netmask 255.255.255.248 gateway 200.X.X.X (ip da eth2 que está no link de internet) -- arquivo interfaces -- No script de firewall estou incluindo: echo 1 /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 192.168.1.0/29 -j MASQUERADE Obs: Com a opção -o eth0:1 não funciona pq o comando não aceita :. Isso deveria liberar o acesso pelo menos a internet (ping por IP pelo menos), mas não funciona. A máquina desta rede ping seu GW (eth0:1) e vice-versa. O que posso fazer para resolver este caso. -- Atenciosamente, Marcel N. Ramos -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713 -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713 -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713
Re: Roteamento de sub-rede e acessos específicos a LAN
Não tem segredo: echo 1 /proc/sys/net/ipv4/ip_forward // Habilitando o recurso de IP forwarding modprobe iptable_nat // Carregando o módulo nat iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE // Ativando mascaramento Em 23 de abril de 2010 16:41, Marcel Nascimento marcelnra...@gmail.comescreveu: Oi Leandro. Também não funcionou. Chatinho esse problemá né? -- Atenciosamente, Marcel N. Ramos Em 23 de abril de 2010 15:06, Leandro Moreira lean...@leandromoreira.eti.br escreveu: Marcel, Quando voce colocou a regra iptables -t nat -A POSTROUTING -o eth0-j MASQUERADE a rede da vlan (eth0:1) acessou a internet? Att. Em 23 de abril de 2010 14:50, Marcel Nascimento marcelnra...@gmail.comescreveu: Leadnro. Tenho a eth0 que uso para a LAN e a eth2 que uso para a internet. Criei a interface virtual como eth0:1. Não quero colocar uma eth física porque futuramente posso ter outras sub-redes com características semelhantes. Já tentei executar o iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE também diretamente para eth0. -- Atenciosamente, Marcel N. Ramos Em 23 de abril de 2010 14:44, Leandro Moreira lean...@leandromoreira.eti.br escreveu: Marcel, Qual é sua interface de saida para a internet? Att. Leandro Moreira. Em 23 de abril de 2010 14:29, Marcel Nascimento marcelnra...@gmail.com escreveu: Oi Leandro. Com a opção -o eth0:1 o comando não aceito pelo linux pois recusa o :. Tentei isso antes também. :-( -- Atenciosamente, Marcel N. Ramos Em 23 de abril de 2010 14:26, Leandro Moreira lean...@leandromoreira.eti.br escreveu: Marcel, Experimente usar outra regra para mascaramento: iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE Dessa forma ele irá mascara qualquer conexao que estiver saindo pela ethx e nao somente a q tiver origem em 192.168.1.0/29. Att. Leandro Moreira Em 23 de abril de 2010 14:16, Marcel Nascimento marcelnra...@gmail.com escreveu: Boa tarde a todos. Na empresa onde trabalho tenho 1 firewall (debian lenny com iptables) com 2 eths, uma vai para a LAN (172.22.X.X) e a outra vai para a internet (200.X.X.X). Preciso criar uma outra rede na LAN que somente terá acesso a internet, ao serviço de proxy (squid transparente no mesmo servidor do firewall, porta 3128 tcp) e ao servidor de anti-vírus (dentro da LAN 172.22.X.X na porta 80 tcp). Criei uma interface virtual no firewall da seguinte forma: -- arquivo interfaces -- auto eth0:1 iface eth0:1 inet static address 192.168.1.1 netmask 255.255.255.248 gateway 200.X.X.X (ip da eth2 que está no link de internet) -- arquivo interfaces -- No script de firewall estou incluindo: echo 1 /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 192.168.1.0/29 -j MASQUERADE Obs: Com a opção -o eth0:1 não funciona pq o comando não aceita :. Isso deveria liberar o acesso pelo menos a internet (ping por IP pelo menos), mas não funciona. A máquina desta rede ping seu GW (eth0:1) e vice-versa. O que posso fazer para resolver este caso. -- Atenciosamente, Marcel N. Ramos -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713 -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713 -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713 -- --- At. Guilherme M. da Fonseca guimfons...@gmail.com Administrador de Redes - LINUX
Re: Roteamento de sub-rede e acessos específicos a LAN
Paulo. Sobre o sub inerface... concordo que não é uma vlan, pois estão no mesmo segmento de enlace. Sobre o iproute eu vou dar uma pesquisada. Sobre o mascaramento acho que o certo seria a eth0:1 mesmo. No caso do mascaramento ser da eth2 (saída para internet) então com a opção -s o certo é informar a rede ou o ip válido? -- Atenciosamente, Marcel N. Ramos Em 23 de abril de 2010 16:36, Paulino Kenji Sato pks...@gmail.comescreveu: 2010/4/23 Marcel Nascimento marcelnra...@gmail.com: Boa tarde a todos. Criei uma interface virtual no firewall da seguinte forma: -- arquivo interfaces -- auto eth0:1 iface eth0:1 inet static address 192.168.1.1 netmask 255.255.255.248 gateway 200.X.X.X (ip da eth2 que está no link de internet) -- arquivo interfaces -- Uma ethx:nnn não é uma interface de rede virtual (vlan dotq), e só um alias (apelido), usando na antiguidade para associar mais de um ip a uma interface de rede ethernet. Faz tempo que esse artificio não e necessário, só o ifconfig que não aprendeu a adicionar um ip sem usar o alias. Use o ip do ipproute2. Se especifica o default gateway somente uma vez, na interface onde o mesmo se encontra. No script de firewall estou incluindo: echo 1 /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -s 192.168.1.0/29 -j MASQUERADE Obs: Com a opção -o eth0:1 não funciona pq o comando não aceita :. Pera ai, vc quer fazer masquerede com as mesma interface da rede que será mascarada? Isso vc tem que fazer e com a interface de saída para a internet, a eth2. Melhor estudar mais sobre roteamento. -- Paulino Kenji Sato http://www.nobel.com.br -- To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: http://lists.debian.org/w2od9aca2b51004231236w9879e3d7r836085fbfd750...@mail.gmail.com