Marcel,
Experimente usar outra regra para mascaramento:

iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE

Dessa forma ele irá mascara qualquer conexao que estiver saindo pela ethx e
nao somente a q tiver origem em 192.168.1.0/29.

Att.

Leandro Moreira

Em 23 de abril de 2010 14:16, Marcel Nascimento
<marcelnra...@gmail.com>escreveu:

> Boa tarde a todos.
>
> Na empresa onde trabalho tenho 1 firewall (debian lenny com iptables) com 2
> eths, uma vai para a LAN (172.22.X.X) e a outra vai para a internet
> (200.X.X.X).
> Preciso criar uma outra rede na LAN que somente terá acesso a internet, ao
> serviço de proxy (squid transparente no mesmo servidor do firewall, porta
> 3128 tcp) e ao servidor de anti-vírus (dentro da LAN 172.22.X.X na porta 80
> tcp).
>
> Criei uma interface virtual no firewall da seguinte forma:
> ------ arquivo interfaces ------
> auto eth0:1
> iface eth0:1 inet static
>         address 192.168.1.1
>         netmask 255.255.255.248
>         gateway 200.X.X.X (ip da eth2 que está no link de internet)
> ------ arquivo interfaces ------
>
>
> No script de firewall estou incluindo:
> echo 1 > /proc/sys/net/ipv4/ip_forward
> iptables -t nat -A POSTROUTING -s 192.168.1.0/29 -j MASQUERADE
>
> Obs: Com a opção -o eth0:1 não funciona pq o comando não aceita ":".
> Isso deveria liberar o acesso pelo menos a internet (ping por IP pelo
> menos), mas não funciona.
> A máquina desta rede ping seu GW (eth0:1) e vice-versa.
>
> O que posso fazer para resolver este caso.
>
>
> --
>
> Atenciosamente,
> Marcel N. Ramos
>



-- 
Leandro Moreira
Network Administrator
LPIC1 - Linux Professional Institute Certified
e-mail/msn: lean...@leandromoreira.eti.br
Tel.: + 55(32) 9906-5713

Responder a