Marcel, Experimente usar outra regra para mascaramento: iptables -t nat -A POSTROUTING -o ethX -j MASQUERADE
Dessa forma ele irá mascara qualquer conexao que estiver saindo pela ethx e nao somente a q tiver origem em 192.168.1.0/29. Att. Leandro Moreira Em 23 de abril de 2010 14:16, Marcel Nascimento <marcelnra...@gmail.com>escreveu: > Boa tarde a todos. > > Na empresa onde trabalho tenho 1 firewall (debian lenny com iptables) com 2 > eths, uma vai para a LAN (172.22.X.X) e a outra vai para a internet > (200.X.X.X). > Preciso criar uma outra rede na LAN que somente terá acesso a internet, ao > serviço de proxy (squid transparente no mesmo servidor do firewall, porta > 3128 tcp) e ao servidor de anti-vírus (dentro da LAN 172.22.X.X na porta 80 > tcp). > > Criei uma interface virtual no firewall da seguinte forma: > ------ arquivo interfaces ------ > auto eth0:1 > iface eth0:1 inet static > address 192.168.1.1 > netmask 255.255.255.248 > gateway 200.X.X.X (ip da eth2 que está no link de internet) > ------ arquivo interfaces ------ > > > No script de firewall estou incluindo: > echo 1 > /proc/sys/net/ipv4/ip_forward > iptables -t nat -A POSTROUTING -s 192.168.1.0/29 -j MASQUERADE > > Obs: Com a opção -o eth0:1 não funciona pq o comando não aceita ":". > Isso deveria liberar o acesso pelo menos a internet (ping por IP pelo > menos), mas não funciona. > A máquina desta rede ping seu GW (eth0:1) e vice-versa. > > O que posso fazer para resolver este caso. > > > -- > > Atenciosamente, > Marcel N. Ramos > -- Leandro Moreira Network Administrator LPIC1 - Linux Professional Institute Certified e-mail/msn: lean...@leandromoreira.eti.br Tel.: + 55(32) 9906-5713