Você poderia utilizar uma solução de marcação de pacotes e de roteamento avançado.
1- Marca todos os pacotes vindos do ip que vc quer para isso pode usar o -j mangle do iptables 2- Joga os pacotes com uma determinada marcação para uma tabela de rotas específicas. pode utilizar o ip route2 para isso, ( ip rule add .... ) 3- nesta tabela específica você tem como gateway default o teu link da embratel você pode conseguir mais informações sobre isto em: http://lartc.org/howto/ Os principios do artigo http://www.dicas-l.com.br/dicas-l/20070327.php e fazer a adequação para a sua necessidade http://linux-br.conectiva.com.br/pipermail/linux-br/2006-April/039265.html ----- Mensagem original ----- De: "elderjmp" <[EMAIL PROTECTED]> Para: debian-user-portuguese@lists.debian.org Enviadas: Quarta-feira, 7 de Maio de 2008 22h29min32s (GMT-0300) Auto-Detected Assunto: Roteamento Olá a todos, Estou precisando redirecionar os pacotes de um determinado ip da rede interna para a internet. Tenho a seguinte situação aqui... um gateway com 3 interfaces de rede: eth0 - velox ( 192.168.254.254 ) eth1 - rede interna ( 192.168.2.0/24 ) eth2 - link embratel c/ servidores ( 202.49.147.208/28 ) Por padrão todos os computadores da rede interna acessam a internet pelo velox. Quando o acesso é direcionado a um dos servidores eles, ao invés de saírem pelo velox, saem pela eth2. Preciso que um determinado IP da minha rede interna navegue diretamente pela eth2 (somente o ip 192.168.2.100 acessa a internet pelo link da embratel). Alguém poderia me ajudar com isso? Segue abaixo as regras do firewall e as rotas existentes no servidor. ---------------------------------------------------------------------------------------------------- #! /bin/bash echo "1" > /proc/sys/net/ipv4/ip_forward IPTABLES="/sbin/iptables" /sbin/depmod -a /sbin/modprobe ip_tables /sbin/modprobe ip_conntrack /sbin/modprobe ip_conntrack_ftp /sbin/modprobe ip_nat_ftp /sbin/modprobe iptable_filter /sbin/modprobe iptable_mangle /sbin/modprobe iptable_nat /sbin/modprobe ipt_LOG /sbin/modprobe ipt_limit /sbin/modprobe ipt_MASQUERADE /sbin/modprobe ipt_REDIRECT /sbin/modprobe ipt_REJECT /sbin/modprobe ipt_state $IPTABLES -P INPUT DROP $IPTABLES -P FORWARD DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -A INPUT -p ALL -i lo -j ACCEPT $IPTABLES -A INPUT -p tcp --dport 22 -j ACCEPT $IPTABLES -A INPUT -p tcp --dport 80 -j ACCEPT $IPTABLES -A INPUT -p tcp --dport 177 -j ACCEPT $IPTABLES -A INPUT -p tcp --dport 443 -j ACCEPT $IPTABLES -A INPUT -p tcp --dport 2049 -m state --state NEW -j ACCEPT $IPTABLES -A INPUT -p tcp --dport 3128 -j ACCEPT $IPTABLES -A INPUT -p tcp --dport 10000 -j ACCEPT $IPTABLES -A INPUT -p udp --dport 53 -j ACCEPT $IPTABLES -A INPUT -p udp --dport 69 -m state --state NEW -j ACCEPT $IPTABLES -A INPUT -p udp --dport 177 -j ACCEPT $IPTABLES -A INPUT -p udp --dport 2049 -m state --state NEW -j ACCEPT $IPTABLES -A INPUT -i eth1 -p udp --dport 67 -j ACCEPT $IPTABLES -A INPUT -p icmp -s 0/0 --icmp-type 8 -j ACCEPT $IPTABLES -A INPUT -p icmp -s 0/0 --icmp-type 11 -j ACCEPT $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT $IPTABLES -A FORWARD -p ALL -i lo -j ACCEPT $IPTABLES -A FORWARD -s 192.168.2.100 -j ACCEPT $IPTABLES -A FORWARD -p tcp --dport 22 -j ACCEPT $IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT $IPTABLES -A FORWARD -p tcp --dport 177 -j ACCEPT $IPTABLES -A FORWARD -p tcp --dport 443 -j ACCEPT $IPTABLES -A FORWARD -p tcp --dport 2049 -j ACCEPT $IPTABLES -A FORWARD -p tcp --dport 3128 -j ACCEPT $IPTABLES -A FORWARD -p tcp --dport 8000 -j ACCEPT $IPTABLES -A FORWARD -p udp --dport 53 -j ACCEPT $IPTABLES -A FORWARD -p udp --dport 69 -j ACCEPT $IPTABLES -A FORWARD -p udp --dport 177 -j ACCEPT $IPTABLES -A FORWARD -p udp --dport 2049 -j ACCEPT $IPTABLES -A FORWARD -p udp --dport 8000 -j ACCEPT $IPTABLES -A FORWARD -i eth1 -p udp --dport 67 -j ACCEPT $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT $IPTABLES -t nat -A PREROUTING -i eth1 -p tcp -d ! 202.49.147.208/255.255.255.240 --dport 80 -j REDIRECT --to-ports 3128 $IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -d 202.49.147.210 -o eth2 -j MASQUERADE $IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -d 202.49.147.211 -o eth2 -j MASQUERADE $IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -d 202.49.147.212 -o eth2 -j MASQUERADE $IPTABLES -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE ---------------------------------------------------------------------------------------------------- Tabela de Roteamento IP do Kernel Destino Roteador MáscaraGen. Opções Métrica Ref Uso Iface 202.49.147.208 * 255.255.255.240 U 0 0 0 eth2 192.168.2.0 * 255.255.255.0 U 0 0 0 eth1 localnet * 255.255.255.0 U 0 0 0 eth0 default 192.168.254.1 0.0.0.0 UG 0 0 0 eth0 ---------------------------------------------------------------------------------------------------- eth0 inet end.: 192.168.254.254 Bcast: 192.168.254.255 Masc: 255.255.255.0 eth1 inet end.: 192.168.2.1 Bcast: 192.168.2.255 Masc: 255.255.255.0 eth2 inet end.: 202.49.147.216 Bcast: 202.49.147.223 Masc: 255.255.255.240 ---------------------------------------------------------------------------------------------------- Obrigado desde já... -- Elder J Lehnsherr LINUX USER #422378 [Debian GNU/Linux] GoogleTalk - [EMAIL PROTECTED] ICQ - 304799257 MSN - [EMAIL PROTECTED] -- -------------------------------- João B. Correa Jr. Solbase Soluções em Informática 51-33374006 51-91391822 -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]