pinguintux
(usa Debian)
Enviado em 05/07/2011 - 14:15h
Boa tarde!
Gostaria de solicitar ajuda dos amigos do VOL, para a seguinte situação:
- Tenho um servidor Debian Squeeze com 04 (quatro) interfaces de rede e 02 (dois) links de internet. Possuo instalado neste mesmo servidor, o Squid3 de firma transparente (Funcionando perfeitamente) e um servidor DHCP, fornecendo duas faixas de endereços para minhas duas redes (Funcionando muito bem), Webmin, além do Sarg.
- Pretendo gerenciar os dois links neste mesmo servidor, da seguinte forma:
- Rede 01 - Eth0 com IP 172.22.0.1 (Gateway da Rede Local) saindo pela Eth1 192.168.0.1 (Gateway para a Internet);
- Rede 02 - Eth2 com IP 10.0.0.1 (Gateway da Rede Local) saindo pela Eth3 192.168.10.1 (Gateway para a Internet).
Bem, então vamos ao problema:
- Gostaria de saber se existe alguma forma de impedir que a Rede 01 (172.22.0.0/22) saia para a internet utilizando a interface Eth3 (192.168.10.1), por meio de regras de firewall IPTables ou configurando o Dhcpd.conf;
- E também impedir que a Rede 02 (10.0.0.0/22) saia para a internet utilizando a interface Eth1 (192.168.10.1);
Pois é justamente esse o meu problemas, eu quero que cada rede use somente um link, o que não está acontecendo, pois as redes especificadas acabam utilizando os dois links de internet. Em suma, não quero que a Interface Eth0 se comunique com a Eth3 e que a Interface Eth2 não se comunique com a Eth1. Segue abaixo, minhas poucas regras de firewall e o Dhcpd.conf:
# Regras de Firewall
#!bin/bash
modprobe iptable_nat
echo 1 > /proc/sys/net/ipv4/ip_forward
#
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth3 -j MASQUERADE
iptables -t nat -A PREROUTING -s 172.22.0.0/255.255.252.0 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 10.0.0.0/255.255.252.0 -p tcp --dport 80 -j REDIRECT --to-port 3128
# Dhcpd.conf
# Servidor DHCP
ddns-updates off;
# nega acesso a macs não cadastrados
deny unknown-clients;
ddns-update-style none;
default-lease-time 21600;
max-lease-time 43200;
authoritative;
log-facility local7;
option domain-name "proxy.net";
subnet 172.22.0.0 netmask 255.255.252.0 {
range 172.22.0.1 172.22.3.254;
option routers 172.22.0.1;
option subnet-mask 255.255.252.0;
option domain-name-servers 208.67.222.222, 208.67.220.220;
option broadcast-address 172.22.3.255;
}
subnet 10.0.0.0 netmask 255.255.252.0 {
range 10.0.0.11 10.0.0.254;
option routers 10.0.0.1;
option subnet-mask 255.255.252.0;
option domain-name-servers 208.67.222.222, 208.67.220.220;
option broadcast-address 10.0.3.255;
}
host Rede1 {
hardware ethernet 00:15:D3:5D:BB:79;
fixed-address 172.22.0.11;
}
host Rede2 {
hardware ethernet D8:C3:85:D8:12:39;
fixed-address 10.0.0.11;
}
Desde já agradeço a presteza no atendimento!