Acabei descobrindo hoje como manter os dois links acessiveis por fora. Bem simples. Fica registrado pro historico da lista:
ip1 = aaa.aaa.aaa.aaa ip2 = bbb.bbb.bbb.bbb gw1 = xxx.xxx.xxx.xxx gw2 = yyy.yyy.yyy.yyy route add default $gw1 route add -host $ip2 127.0.0.1 Criando uma rota a partir do IP da interface não padrão para a interface lo0 torna esta interface não padrão acessivel de fora. Valeu para quem tentou ajudar, []'s Aline 2008/8/20 Aline de Freitas <[EMAIL PROTECTED]> Boa tarde! Estou com dois links de internet: (bge1) Virtua = 12 megas, IP Dinâmico (bge2) Ajato = 2 megas, IP fixo (bge0) Rede interna A prioridade para uso interno é a bge2, por conta da banda alta. Apenas para alguns acessos que exigem autenticação por IP criei rotas via bge1. Pela rede interna tenho os dois gateways das duas interfaces acessíveis, mas o gateway default é o via bge2. O problema é que externamente, apenas o IP da bge2 (dinâmico) é acessível. O IP da bge1 (fixo) nem pinga. Quando eu seto a bge2 como default, então ela passa a ser acessível externamente. Alguém conhece alguma forma de fazer com que ambas as interfaces sejam acessíveis externamente? Aline ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Firewall ? PF ? Caso seja, basta liberar a porta que quer que seja acessivel na interface desejada. ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd Não me parece ser uma questão de portas, uma vez que de fora o IP nem pinga. Minhas regras no pf.conf: # Interfaces EXT_IF1 = "bge1" EXT_IF2 = "bge2" INT_IF = "bge0" VPN_IF = "tun0" # Redes LAN_NETWORK = "192.168.0.0/24" VPN_NETWORK = "10.8.0.0/24" # Portas publicas (abertas para Internet) # 4222 = SSH # 4280 = Apache (HTTP) # 42443 = Apache (HTTPS) # 8180 = Tomcat (HTTP) # 8443 = Tomcat (HTTPS) # 41194 = OpenVPN PUB_PORTS = "{ 4222, 4280, 42443, 8180, 8443, 41194 }" # Logar eventos em interface externa set loginterface $EXT_IF1 set loginterface $EXT_IF2 # Politica padrao de envio de rst em block set block-policy return # Ignorando loopback set skip on lo # Normalizacao scrub in all # NAT de VPN nat on $EXT_IF1 from $VPN_NETWORK to any -> ($EXT_IF1) # NAT de LAN nat on $EXT_IF1 from $LAN_NETWORK to any -> ($EXT_IF1) nat on $EXT_IF2 from $LAN_NETWORK to any -> ($EXT_IF2) # Bloqueando toda entrada por padrao block in # Saida livre pass out keep state # Comunicacao livre com VPN pass quick on $VPN_IF keep state # Comunicacao livre com LAN pass quick on $INT_IF keep state # Permitiondo acesso a portas publicas pass in on $EXT_IF1 proto tcp from any to ($EXT_IF1) port $PUB_PORTS flags S/SA keep state pass in on $EXT_IF2 proto tcp from any to ($EXT_IF2) port $PUB_PORTS flags S/SA keep state # Permitindo Ping pass in inet proto icmp all icmp-type echoreq keep state # Faz balanceamento de carga no trafego da rede interna pass in on $INT_IF route-to { $EXT_IF1, $EXT_IF2 } round-robin proto tcp from $LAN_NETWORK to any flags S/SA modulate state pass in on $INT_IF route-to { $EXT_IF1, $EXT_IF2 } round-robin proto { udp, icmp } from $LAN_NETWORK to any keep state # Regras gerais "pass out" para as interfaces externas pass out on $EXT_IF1 proto tcp from any to any flags S/SA modulate state pass out on $EXT_IF1 proto { udp, icmp } from any to any keep state pass out on $EXT_IF2 proto tcp from any to any flags S/SA modulate state pass out on $EXT_IF2 proto { udp, icmp } from any to any keep state # Roteia pacotes de qualquer IP na $EXT_IF1 para $EXT_Gw1 e o mesmo para # $EXT_IF2 e $EXT_GW2 pass out on $EXT_IF1 route-to ( $EXT_IF2 ) from $EXT_IF2 to any pass out on $EXT_IF2 route-to ( $EXT_IF1 ) from $EXT_IF1 to any ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd