[FUGSPBR] NAT com duas placas de rede.
Joao Paulo Marques Mattos
jpmmattos em terra.com.br
Ter Ago 31 20:56:13 BRT 2004
Visto que o nat ja esta funcionando na xl0 vou assumir que o seu kernel ja
esta pronto! O resto tambem ja esta praticanmente pronto, o que eu acho que
esta faltando eh a divisao no firewall.
Tenta assim e me diz o que aconteceu, posso estar viajando mas o caminho eh
mais ou menos esse!
[]'s
JP-UX
P.S.1: estou assumindo que a interface xl0 eh a sua rota default, logo todos
os pacotes saintes devem passar por ela!
P.S.2: no final de cada segmento existe uma regra bloqueando e logando tudo,
elas vaum te ajudar a resolver problemas.
P.S.3: hehehe depois que terminei tive quase certeza de que nao vai
funcionar, mas nao custa tentar, acho que jah vi algo parecido no google.
P.S.4: vixe quanto ps !!! num esquece de postar na lista se der certo !
---INICIO da VIAGEM---
# Pula para regra 30000 todo trafego entrante na xl0
ipfw -q add skipto 30000 all from any to me in recv xl0
# Pula para regra 40000 todo trafego entrante na xl1
ipfw -q add skipto 40000 all from any to me in recv xl1
# Pula para regra 10000 todo trafego sainte da rede 10.10.10.0/24
ipfw -q add skipto 10000 ip from 10.10.10.0/24 to any out xmit xl0
keep-state
# Pula para regra 20000 todo trafego sainte da rede 10.20.20.0/24
# sendo a xl0 a rota default os pacotes devem tentar sair por ela...
# caso contrario mude de xl0 para xl1, nao pude testar "isso" !!! haUAHuaHUA
ipfw -q add skipto 20000 ip from 10.20.20.0/24 to any out xmit xl0
keep-state
# Libera todo trafego na localhost
ipfw -q add allow ip from any to any via lo0
# Libera todo trafego na rede interna xl2 e xl3
ipfw -q add allow log ip from any to any via xl2
ipfw -q add allow log ip from any to any via xl3
# Bloqueia o resto para termos certeza de que nada mais passara por aqui!
ipfw -q add deny log all from any to any
# REGRA 10000
# Esta regra fara o NAT para a sua rede 10.10.10.0/24
ipfw -q add 10000 divert 8668 all from any to any via xl0
# Libera todo trafego na interface interna
ipfw -q add allow log ip from any to any via xl2
# conexoes iniciadas pelo servidor
ipfw -q add allow tcp from any to any out xmit xl0 setup
ipfw -q add allow udp from any to any out xmit xl0
# uma vez que uma conexao foi estabelecida, permite que fique aberta
ipfw -q add allow tcp from any to any via xl0 established
# Liberacao de todo resto com log para debug
ipfw -q add allow log all from any to any
# Bloqueia o resto para termos certeza de que nada mais passara por aqui!
ipfw -q add deny log all from any to any
# REGRA 20000
# Esta regra fara o NAT para a sua rede 10.20.20.0/24
ipfw -q add 20000 divert 8669 all from any to any via xl1
# Libera todo trafego na interface interna
ipfw -q add allow log ip from any to any via xl3
# conexoes iniciadas pelo servidor
ipfw -q add allow tcp from any to any out xmit xl3 setup
ipfw -q add allow udp from any to any out xmit xl3
# uma vez que uma conexao foi estabelecida, permite que fique aberta
ipfw -q add allow tcp from any to any via xl3 established
# Liberacao de todo resto com log para debug
ipfw -q add allow log all from any to any
# Bloqueia o resto para termos certeza de que nada mais passara por aqui!
ipfw -q add deny log all from any to any
# REGRA 30000
############################################################################
######
# Somente passarao por estas regras em duas circunstancias:
# 1) Qualquer pacote sainte da interface xl0 que recebeu a flag keep-state
# 2) Qualquer pacote entrante na interface xl0 que encontrar uma regra
dinamica
############################################################################
######
ipfw -q add 30000 divert 8668 all from any to any in recv xl0
ipfw -q add check-state
# uma vez que uma conexao foi estabelecida, permite que fique aberta
ipfw -q add allow tcp from any to any via xl0 established
# Bloqueia o resto para termos certeza de que nada mais passara por aqui!
ipfw -q add deny log all from any to any
# REGRA 40000
############################################################################
######
# Somente passarao por estas regras em duas circunstancias:
# 1) Qualquer pacote sainte da interface xl1 que recebeu a flag keep-state
# 2) Qualquer pacote entrante na interface xl1 que encontrar uma regra
dinamica
############################################################################
######
ipfw -q add 40000 divert 8669 all from any to any in recv xl1
ipfw -q add check-state
# uma vez que uma conexao foi estabelecida, permite que fique aberta
ipfw -q add allow tcp from any to any via xl1 established
# Bloqueia o resto para termos certeza de que nada mais passara por aqui!
ipfw -q add deny log all from any to any
---FIM DA VIAGEM---
_______________________________________________________________
Para enviar um novo email para a lista: fugspbr em fugspbr.org
Sair da Lista: http://lists.fugspbr.org/listinfo.cgi
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/
Mais detalhes sobre a lista de discussão freebsd