Aline, o que vc entende por acessiveis por fora???
Pelo seguinte, uso 3 links num servidor, e os 3 sao acessiveis por
fora normal (no meu entender hehe, pingar, conectar nas portas
abertas, etc...)

m3

2008/8/27 Aline Freitas <[EMAIL PROTECTED]>:
> Acabei descobrindo hoje como manter os dois links acessiveis por fora. Bem
> simples. Fica registrado pro historico da lista:
>
> ip1 = aaa.aaa.aaa.aaa
> ip2 = bbb.bbb.bbb.bbb
>
> gw1 = xxx.xxx.xxx.xxx
> gw2 = yyy.yyy.yyy.yyy
>
> route add default $gw1
> route add -host $ip2 127.0.0.1
>
> Criando uma rota a partir do IP da interface não padrão para a interface lo0
> torna esta interface não padrão acessivel de fora.
>
> Valeu para quem tentou ajudar,
>
> []'s
> Aline
>
> 2008/8/20 Aline de Freitas <[EMAIL PROTECTED]>
>
>
> Boa tarde!
>
> Estou com dois links de internet:
>
> (bge1) Virtua = 12 megas, IP Dinâmico
> (bge2) Ajato = 2 megas, IP fixo
>
> (bge0) Rede interna
>
> A prioridade para uso interno é a bge2, por conta da banda alta.
> Apenas para alguns
> acessos que exigem autenticação por IP criei rotas via bge1. Pela rede
> interna tenho os
> dois gateways das duas interfaces acessíveis, mas o gateway default é
> o via bge2. O
> problema é que externamente, apenas o IP da bge2 (dinâmico) é
> acessível. O IP da bge1
> (fixo) nem pinga. Quando eu seto a bge2 como default, então ela passa
> a ser acessível
> externamente. Alguém conhece alguma forma de fazer com que ambas as
> interfaces sejam
> acessíveis externamente?
>
> Aline
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
>
>
> Firewall ? PF ?
> Caso seja, basta liberar a porta que quer que seja acessivel na interface
> desejada.
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>
>
>
> Não me parece ser uma questão de portas, uma vez que de fora o IP nem pinga.
>
> Minhas regras no pf.conf:
>
> # Interfaces
> EXT_IF1 = "bge1"
> EXT_IF2 = "bge2"
> INT_IF = "bge0"
> VPN_IF = "tun0"
>
> # Redes
> LAN_NETWORK = "192.168.0.0/24"
> VPN_NETWORK = "10.8.0.0/24"
>
> # Portas publicas (abertas para Internet)
> # 4222 = SSH
> # 4280 = Apache (HTTP)
> # 42443 = Apache (HTTPS)
> # 8180 = Tomcat (HTTP)
> # 8443 = Tomcat (HTTPS)
> # 41194 = OpenVPN
> PUB_PORTS = "{ 4222, 4280, 42443, 8180, 8443, 41194 }"
>
> # Logar eventos em interface externa
> set loginterface $EXT_IF1
> set loginterface $EXT_IF2
>
> # Politica padrao de envio de rst em block
> set block-policy return
>
> # Ignorando loopback
> set skip on lo
>
> # Normalizacao
> scrub in all
>
> # NAT de VPN
> nat on $EXT_IF1 from $VPN_NETWORK to any -> ($EXT_IF1)
>
> # NAT de LAN
> nat on $EXT_IF1 from $LAN_NETWORK to any -> ($EXT_IF1)
> nat on $EXT_IF2 from $LAN_NETWORK to any -> ($EXT_IF2)
>
> # Bloqueando toda entrada por padrao
> block in
>
> # Saida livre
> pass out keep state
>
> # Comunicacao livre com VPN
> pass quick on $VPN_IF keep state
>
> # Comunicacao livre com LAN
> pass quick on $INT_IF keep state
>
> # Permitiondo acesso a portas publicas
>
>  pass in on $EXT_IF1 proto tcp from any to
> ($EXT_IF1)
>    port $PUB_PORTS flags S/SA keep state
> pass in on $EXT_IF2 proto tcp from any to ($EXT_IF2)
>    port $PUB_PORTS flags S/SA keep state
>
> # Permitindo Ping
> pass in inet proto icmp all icmp-type echoreq keep state
>
> # Faz balanceamento de carga no trafego da rede interna
> pass in on $INT_IF route-to { $EXT_IF1, $EXT_IF2 } round-robin proto tcp from
> $LAN_NETWORK to any flags S/SA modulate state
>
> pass in on $INT_IF route-to { $EXT_IF1, $EXT_IF2 } round-robin proto { udp,
> icmp } from
> $LAN_NETWORK to any keep state
>
> # Regras gerais "pass out" para as interfaces externas
> pass out on $EXT_IF1 proto tcp from any to any flags S/SA modulate state
> pass out on $EXT_IF1 proto { udp, icmp } from any to any keep state
> pass out on $EXT_IF2 proto tcp from any to any flags S/SA modulate state
> pass out on $EXT_IF2 proto { udp, icmp } from any to any keep state
>
> # Roteia pacotes de qualquer IP na $EXT_IF1 para $EXT_Gw1 e o mesmo para
> # $EXT_IF2 e $EXT_GW2
> pass out on $EXT_IF1 route-to ( $EXT_IF2 ) from $EXT_IF2 to any
> pass out on $EXT_IF2 route-to ( $EXT_IF1 ) from $EXT_IF1 to any
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>



-- 
Atenciosmente

Mario Augusto Mania <m3BSD>
-----------------------------------------------
[EMAIL PROTECTED]
Cel.: (43) 9938-9629
Msn: [EMAIL PROTECTED]
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a