Página 1 de 2 12 ÚltimoÚltimo
+ Responder ao Tópico



  1. #1
    chicao
    Visitante

    Padrão IP valido na rede

    Boa Noite

    Tenho um servidor com 2 placas de rede.

    Eth0: 200.206.113.223
    netmask: 255.255.255.248

    Eth1: 10.0.1.100
    netmask: 255.255.255.0

    a Eth0 é a placa aonde esta ligado meu roteador

    a Eth1 é aonde estao ligados meus cliente, a eth1 eh gateway do pessoal.

    eu tenho mais alguns Ips sobrando, gostaria de saber como q faco para q estes ips validos sobrando possam ser utilizado por quem esta na eth1.

    Obrigado

    Francisco Altimari

  2. #2
    ice_box
    Visitante

    Padrão IP valido na rede

    Exatamente o meu caso

    ja enconterei varios posts aqui no Underlinux

    mas ate agora nenhum me resolveu esta questão


    Seria bem legal um artigo tuturial abordando esta questão


    que o Forum continue o Bom Trabalho

    Ricardo Ramos

  3. #3

  4. #4
    ice_box
    Visitante

    Padrão IP valido na rede

    esse tuturial do jim
    foi um dos que experimentei sem sucesso


    as workstations win da rede entram em conflito de ips

    deixam de navegar

    tentei fazer alterações no firewall

    mas n tive sucesso

  5. #5

    Padrão IP valido na rede

    E ateh um escandalo dizer isso mais eu nao sei como faz isso no linux

    Mas que tal vc fazer um nat apontando para sua rede interna utilizando os outros IPs? Em roteadores Ciscos é comum fazer isso.

    Eu creio que o pessoal da comunidade sabe tranquilamente traduzir para "Linuxques" rs...

    Ex: 200.200.200.200 para 10.0.0.1
    200.200.200.2 para 10.0.0.2

    Não deve ser tão complicado: Eu creio que o IPTABLES resolve o problema...


    Desculpe se eu nao pude ajudar...

  6. #6

    Padrão IP valido na rede

    Aqui usei a dica do nosso amigo jim !!!

    https://under-linux.org/noticia5067.html

    e funcionou perfeito, qq coisa posta teu firewall q a gente da uma olhada!

  7. #7

    Padrão IP valido na rede

    Veja bem vc pode utilizar a dica do jim que rapida,pratica e facil de se fazer, como tambem pode fazer o seguinte:

    eth0 200.200.200.200
    eth1 192.168.0.1
    eth1:0 200.200.200.201

    e cria uma rota pra esse host 200.200.200.201 mas tambem vc tera que verificar como ira ficar as mascaras que terao que ser divididas !!!


    Valeu !!!

  8. #8
    ice_box
    Visitante

    Padrão IP valido na rede

    firewall sem as regras do Jim
    pois elas deixam o ruindows todo tété

    ###############################################
    ###############################################


    #!/bin/sh
    ##
    ##
    # ==================================================================================
    # DECLARA VARIAVEIS
    # ==================================================================================
    IPT=/sbin/iptables
    MACLIST=/etc/rc.d/maclist
    PROGRAMA=/etc/rc.d/firewallmac
    NET_IFACE=eth0
    LAN_IFACE=eth1
    ##
    ##
    ##
    # ==================================================================================
    # APAGA TODAS AS REGRAS
    # ==================================================================================
    $IPT -F
    $IPT -t nat -F
    $IPT -t filter -F
    $IPT -t mangle -F
    ##
    ##
    # ==================================================================================
    # APAGA TODAS AS CHAINS
    # ==================================================================================
    $IPT -X
    $IPT -t nat -X
    $IPT -t filter -X
    $IPT -t mangle -X
    ##
    ##
    # ==================================================================================
    # CARREGA MODULOS
    # ==================================================================================
    modprobe ip_tables
    modprobe iptable_nat
    ##
    ##
    ##
    case $1 in
    # ==================================================================================
    # START CONTROLO REGRAS MAC-IP -- MAC / IP
    # ==================================================================================
    start)
    ##
    ##
    # ==================================================================================
    # FECHAS TODAS AS RESTANTES PORTAS - CANCELA O FORWARD NO SERVIDOR
    # ==================================================================================
    $IPT -t filter -P INPUT DROP
    $IPT -t filter -P FORWARD DROP
    ##
    ##
    # ==================================================================================
    # PERMITE LOOPBACK
    # ==================================================================================
    $IPT -t filter -A INPUT -i lo -j ACCEPT
    $IPT -t filter -A OUTPUT -o lo -j ACCEPT
    ##
    ##
    # ==================================================================================
    # LIBERA CONEXÕES PARA FORA
    # ==================================================================================
    $IPT -t filter -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
    ##
    ##
    # ==================================================================================
    # LIBERA CONEXÕES DO EXTERIOR INICIADAS DO INTERIOR DA REDE. O RESTO É CANCELADO
    # ==================================================================================
    $IPT -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    $IPT -t filter -A INPUT -i eth1 -s 172.16.0.0/24 -j ACCEPT
    $IPT -t filter -A INPUT -i eth1 -s 172.16.1.0/24 -j ACCEPT
    ##
    ##
    # ==================================================================================
    # INTERPRERTAÇAO DO FICHEIRO MACLIST
    # ==================================================================================
    for i in `cat $MACLIST`; do
    STATUS=`echo $i | cut -d ';' -f 1`
    IPSOURCE=`echo $i | cut -d ';' -f 3`
    MACSOURCE=`echo $i | cut -d ';' -f 2`
    ##
    ##
    # ==================================================================================
    # Se STATUS = [a] então Libera a Conexão
    # ==================================================================================
    if [ $STATUS = "a" ]; then
    $IPT -t filter -A FORWARD -d 0/0 -s $IPSOURCE -m mac --mac-source $MACSOURCE -j ACCEPT
    $IPT -t filter -A FORWARD -d $IPSOURCE -s 0/0 -j ACCEPT
    #
    $IPT -t nat -A POSTROUTING -s $IPSOURCE -o $NET_IFACE -j MASQUERADE
    #
    $IPT -t filter -A INPUT -s $IPSOURCE -d 0/0 -m mac --mac-source $MACSOURCE -j ACCEPT
    $IPT -t filter -A OUTPUT -s $IPSOURCE -d 0/0 -j ACCEPT
    ##
    ##
    # ==================================================================================
    # SQUID NINJA
    # ==================================================================================
    $IPT -t nat -A PREROUTING -d $IPSOURCE -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 800
    ##
    ##
    # ==================================================================================
    # Se STATUS =/= [a] então Bloqueia a Conexão
    # ==================================================================================
    else
    $IPT -t filter -A INPUT -m mac --mac-source $MACSOURCE -j DROP
    $IPT -t filter -A OUTPUT -m mac --mac-source $MACSOURCE -j DROP
    $IPT -t filter -A FORWARD -m mac --mac-source $MACSOURCE -j DROP
    fi
    done
    ##
    ##
    # ==================================================================================
    # Compartilha a conexão
    # ==================================================================================
    echo 1 > /proc/sys/net/ipv4/ip_forward
    ##
    ##
    # ==================================================================================
    # LIBERANDO SSH DO FIREWALL PARA O MUNDO
    # ==================================================================================
    iptables -A INPUT -s 0/0 -p tcp --dport 22 -j ACCEPT
    ##
    ##
    # ==================================================================================
    # FECHA O RESTO
    # ==================================================================================
    iptables -A INPUT -j DROP
    iptables -A FORWARD -j DROP
    ##
    ##
    # ==================================================================================
    # ==================================================================================
    echo ""
    echo "FIREWALL ATIVO -- REGRAS MAC x IP --> IMPLEMENTADAS -- [ SISTEMA PREPARADO ]"
    echo " "
    echo "REGRAS FIREWALL MAISLINK -- HABILITADAS"
    echo " "
    echo "NAT [ATIVADO]"
    echo " "
    echo "SQUID NINJA [ATIVADO]"
    echo " "
    ;;
    # ==================================================================================
    # ==================================================================================
    ##
    ##
    ##
    ##
    # ==================================================================================
    # STOP CONTROLO REGRAS MAC-IP -- MAC / IP
    # ==================================================================================
    stop)
    # ==================================================================================
    # FECHAS TODAS AS RESTANTES PORTAS - HABILITA O FORWARD NO SERVIDOR
    # ==================================================================================
    $IPT -t filter -P INPUT DROP
    $IPT -t filter -P FORWARD ACCEPT
    ##
    ##
    #Compartilha a conexão
    echo 1 > /proc/sys/net/ipv4/ip_forward
    ##
    ##
    $IPT -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    ##
    ##
    # ==================================================================================
    # SQUID NINJA
    # ==================================================================================
    $IPT -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 800
    ##
    ##
    ##
    echo""
    echo "FIREWALL ATIVO -- REGRAS MAC x IP --> REMOVIDAS -- [ SISTEMA PREPARADO ]"
    echo " "
    echo "REGRAS FIREWALL MAISLINK -- HABILITADAS"
    echo " "
    echo "NAT [ATIVADO]"
    echo " "
    echo "SQUID NINJA [ATIVADO]"
    echo " "
    ;;
    ##
    ##
    # ==================================================================================
    # RESTART CONTROLO -- MAC / IP
    # ==================================================================================
    restart)
    $PROGRAMA stop
    $PROGRAMA start
    ;;
    esac

  9. #9

    Padrão IP valido na rede

    Citação Postado originalmente por ice_box
    esse tuturial do jim
    foi um dos que experimentei sem sucesso


    as workstations win da rede entram em conflito de ips

    deixam de navegar

    tentei fazer alterações no firewall

    mas n tive sucesso
    Ice_box,

    Cara eu não tive problema algum com este tutorial do jim, agora so quero lembra uma coisa a todos, vc habilitando o proxy_arp nas duas interface vc esta abrindo um furo de segurança na sua rede.

    Eu estou criando um passo a passo p/ solucionar este meu problema e de muita gente do fórum, casso tenha interesse sobre o assunto peco que aguarde um pouco, ou casso vc encontre a solução mais rápida, peço q me comunique.

    Grato,

  10. #10

    Padrão IP valido na rede

    Crie uma subnet na eth1 com ip valido e faça uma rora no seu router que para cheghar nessa subet ele devera mandar para o ip da eth0

  11. #11

    Padrão IP valido na rede

    Citação Postado originalmente por flon
    Crie uma subnet na eth1 com ip valido e faça uma rora no seu router que para cheghar nessa subet ele devera mandar para o ip da eth0
    essa eh a maneira mais facil...

    o q vcs querem fazer nao tem nda a ver com firewall... e sim com rotas...

    eu mesmo jah postei varias vezes explicando isso tbm...

    o flon tah certinhu... eh simples e rapido... sem frescuras nem fw

    []'s

  12. #12
    ice_box
    Visitante

    Padrão IP valido na rede

    bom então isso teria de ser feito direto no Cylades?

    Seria otimo um Artigo sobre esta questão no UnderLinux

    Já reparei que tem muita gente fuçando no escuro como eu

  13. #13

    Padrão IP valido na rede

    Citação Postado originalmente por demiurgo
    Citação Postado originalmente por flon
    Crie uma subnet na eth1 com ip valido e faça uma rora no seu router que para cheghar nessa subet ele devera mandar para o ip da eth0
    essa eh a maneira mais facil...

    o q vcs querem fazer nao tem nda a ver com firewall... e sim com rotas...

    eu mesmo jah postei varias vezes explicando isso tbm...

    o flon tah certinhu... eh simples e rapido... sem frescuras nem fw

    []'s
    Cara,

    Bem que vc poderia da um exemplo pratico de como se faz, já que tem muita gente necessitando desta solução. Eu só um, aqui utilizo um roteador cisco 2500, se vc poder ajuda, agradeço muito.

    Grato,

  14. #14

    Padrão IP valido na rede

    ok, vou postar sim

    vou fazer o artigo e jah posto...

    []'s

  15. #15

    Padrão IP valido na rede

    No seu router Cisco
    conf t
    ip route xxx.xxx.xx.xx 255.255.255.D bbb.bbb.bbb.bbb
    exit
    wr

    onde
    xxx.xxx.xx.xx e o ip da sua subrede
    255.255.255.D e a mascara dessa subrede
    bbb.bbb.bbb.bbb e o ip valido da sua eth0 do linux

    no seu linux
    ifconfig eth1:1 zzz.zzz.zzz.zz netmask 255.255.255.D

    Qualquer duvida entre em contato em pvt [email protected]

  16. #16

    Padrão IP valido na rede

    usa FORWARD

  17. #17
    ice_box
    Visitante

    Padrão IP valido na rede

    smvda

    bom , este é o tipo de ajuda desnecessaria

    valeu

  18. #18

  19. #19
    ice_box
    Visitante

    Padrão IP valido na rede

    Maravilha Dem

    excelente o teu Artigo com A grande

    mais uma ver obrigado
    por ajudar a comunidade

    Abraços

  20. #20

    Padrão IP valido na rede

    Citação Postado originalmente por ice_box
    smvda

    bom , este é o tipo de ajuda desnecessaria

    valeu

    Então ta eu tenho a mesma situação .... só configurei no roteador uma rota e com a ajuda de forward no iptables eu consegui fazer funcionar e ta tudo certo ............ agora se minha ajuda é desnecessaria ....

    ME DESCULPE !