<html>
<head>
<meta content="text/html; charset=ISO-8859-1"
http-equiv="Content-Type">
</head>
<body bgcolor="#FFFFFF" text="#000000">
<div class="moz-cite-prefix"><br>
<br>
Bom, antes de mais nada, nós damos as dicas, você tem que
pesquisar e procurar entender oque você está tentando fazer.<br>
<br>
voce configurou a primeira regra usando um /24 para o seu ip
publico , é isso mesmo ? é uma rede /24 que você tem ?<br>
<br>
presumindo que voce tenha, tente tirar tudo que voce nao precise,
pra depois voce montar colocar o resto das suas regras.<br>
<br>
a primeira coisa a fazer funcionar é as duas tabelas de
roteamento.<br>
<br>
seu script nao tem tratamento pra remover as rotas que voce cria e
taus, arrume isso pois cada regra que voce faz vai ficar
acumulando e talvez as coisas nao funcionem direito.<br>
<br>
você criou uma tabela pra cada "conexao" , você nao deveria fazer
isso.<br>
<br>
você deixa uma normal, na tabela main, e cria apenas a segunda.<br>
<br>
voce nao precisa adicionar todas as rotas que voce adicionou em
cada tabela.<br>
<br>
voce adiciona tudo na main e apenas cria a separação para a
"segunda" rede que possue gateway.<br>
<br>
provavelmente vai ser bom voce especificar as redes locais no seu
sip.conf tb<br>
<br>
<br>
isso estando funcionando é só voce adicionar a rule para o fwmark
e as regras do iptables<br>
<br>
voce pode ver suas regras de iptables com o comando<br>
<br>
iptables -t mangle -L -n -v -x<br>
<br>
com isso você vai ver se passou algum pacote pela sua regra<br>
<br>
<br>
<br>
<br>
<br>
<br>
Em 03/01/14 20:50, Estefanio Brunhara escreveu:<br>
</div>
<blockquote cite="mid:001201cf08ef$64f4bb40$2ede31c0$@brunhara.com"
type="cite">
<meta http-equiv="Content-Type" content="text/html;
charset=ISO-8859-1">
<meta name="Generator" content="Microsoft Word 14 (filtered
medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
@font-face
        {font-family:Verdana;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";
        color:black;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
pre
        {mso-style-priority:99;
        mso-style-link:"Pré-formatação HTML Char";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:10.0pt;
        font-family:"Courier New";
        color:black;}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
        {mso-style-priority:99;
        mso-style-link:"Texto de balão Char";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:8.0pt;
        font-family:"Tahoma","sans-serif";
        color:black;}
span.Pr-formataoHTMLChar
        {mso-style-name:"Pré-formatação HTML Char";
        mso-style-priority:99;
        mso-style-link:"Pré-formatação HTML";
        font-family:Consolas;
        color:black;}
span.TextodebaloChar
        {mso-style-name:"Texto de balão Char";
        mso-style-priority:99;
        mso-style-link:"Texto de balão";
        font-family:"Tahoma","sans-serif";
        color:black;}
span.Textodebalatilde1
        {mso-style-name:"Texto de balã1\,o Char1";
        mso-style-priority:99;
        mso-style-link:"Texto de balã\,o";
        font-family:"Tahoma","sans-serif";}
p.Textodebalatilde, li.Textodebalatilde, div.Textodebalatilde
        {mso-style-name:"Texto de balã\,o";
        mso-style-link:"Texto de balã1\,o Char1";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";
        color:black;}
span.EstiloDeEmail23
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloDeEmail24
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloDeEmail25
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloDeEmail27
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 3.0cm 70.85pt 3.0cm;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
<div class="WordSection1">
<p class="MsoNormal"><span
style="font-size:8.5pt;font-family:"Verdana","sans-serif"">Pessoal,
fiz alguns teste usando os comando abaixo, porém ainda não
consegui acertar as rotas, para que eu posso usar o link1
somente com o asterisk, alguém pode me judar criticando o
que eu fiz ?<o:p></o:p></span></p>
<p class="MsoNormal"><span
style="font-size:8.5pt;font-family:"Verdana","sans-serif""><o:p> </o:p></span></p>
<p class="MsoNormal"><span
style="font-size:8.5pt;font-family:"Verdana","sans-serif""
lang="EN-US">Obrigado!<o:p></o:p></span></p>
<p class="MsoNormal"><span
style="font-size:8.5pt;font-family:"Verdana","sans-serif""
lang="EN-US"><o:p> </o:p></span></p>
<p class="MsoNormal"><span
style="font-size:8.5pt;font-family:"Verdana","sans-serif""
lang="EN-US"><o:p> </o:p></span></p>
<p class="MsoNormal"><span
style="font-size:8.5pt;font-family:"Verdana","sans-serif""
lang="EN-US">script básico das rotas para testes <br>
<br>
#!/bin/bash<br>
<br>
### Criando tabela link1 ###<br>
ip route add table link1 200.150.10.0/24 dev eth1 proto
kernel scope link src 200.150.10.99<br>
ip route add table link1 10.1.0.0/24 dev eth0 proto kernel
scope link src 10.1.0.254<br>
ip route add table link1 192.168.0.0/22 dev eth0 proto
kernel scope link src 192.168.0.254<br>
ip route add default via 200.150.10.99 table link1<br>
<br>
### Criando tabela link2 ###<br>
ip route add table link2 10.2.0.0/24 dev eth2 proto kernel
scope link src 10.2.0.254<br>
ip route add table link2 10.1.0.0/24 dev eth0 proto kernel
scope link src 10.1.0.254<br>
ip route add table link2 192.168.0.0/22 dev eth0 proto
kernel scope link src 192.168.0.254<br>
ip route add default via 10.2.0.253 table link2<br>
<br>
ip rule add fwmark 1 lookup link1<br>
ip rule add from 200.150.10.99 lookup link1<br>
:x<br>
<br>
<br>
#ip rule<br>
0: from all lookup local<br>
32764: from 200.150.10.99 lookup link1<br>
32765: from all fwmark 0x1 lookup link1<br>
32766: from all lookup main<br>
32767: from all lookup default<br>
<br>
ip route show table link1<br>
200.150.10.0/24 dev eth1 proto kernel scope link src
200.150.10.99<br>
10.1.0.0/24 dev eth0 proto kernel scope link src 10.1.0.254<br>
192.168.0.0/22 dev eth0 proto kernel scope link src
192.168.0.254<br>
default via 200.150.10.99 dev eth1<br>
<br>
ip route show table link2<br>
10.2.0.0/24 dev eth2 proto kernel scope link src 10.2.0.254<br>
10.1.0.0/24 dev eth0 proto kernel scope link src 10.1.0.254<br>
192.168.0.0/22 dev eth0 proto kernel scope link src
192.168.0.254<br>
default via 10.2.0.253 dev eth2<br>
<br>
Script firewall básico para testes <br>
<br>
#!/bin/bash<br>
<br>
iptables -F<br>
iptables -X<br>
iptables -t nat -F<br>
iptables -P INPUT ACCEPT<br>
iptables -P OUTPUT ACCEPT<br>
iptables -P FORWARD ACCEPT<br>
<br>
echo 0 > /proc/sys/net/ipv4/conf/all/log_martians<br>
echo 1 > /proc/sys/net/ipv4/ip_forward<br>
echo 1 > /proc/sys/net/ipv4/tcp_syncookies<br>
echo 1 > /proc/sys/net/ipv4/ip_dynaddr<br>
<br>
modprobe iptable_nat<br>
modprobe ip_conntrack<br>
modprobe ip_conntrack_ftp<br>
modprobe ip_tables<br>
<br>
iptables -t mangle -A OUTPUT -p udp -m multiport --sport
5060,10000:20000 -j MARK --set-mark 1<br>
iptables -t mangle -A INPUT -p udp -m multiport --dport
5060,10000:20000 -j MARK --set-mark 1<br>
<br>
iptables -A FORWARD -p udp --sport 5060 -m state --state
NEW,ESTABLISHED,RELATED -j ACCEPT<br>
iptables -A FORWARD -p udp --dport 5060 -m state --state
NEW,ESTABLISHED,RELATED -j ACCEPT<br>
iptables -A FORWARD -p udp --sport 10000:20000 -m state
--state NEW,ESTABLISHED,RELATED -j ACCEPT<br>
iptables -A FORWARD -p udp --dport 10000:20000 -m state
--state NEW,ESTABLISHED,RELATED -j ACCEPT<br>
<br>
iptables -t nat -A POSTROUTING -p udp --dport 5060 -d
200.150.10.99 -j MASQUERADE<br>
iptables -t nat -A PREROUTING -p udp -i eth1 --dport 5060 -j
DNAT --to 200.150.10.99<br>
iptables -t nat -A POSTROUTING -p udp --dport 10000:20000 -d
200.150.10.99 -j MASQUERADE<br>
iptables -t nat -A PREROUTING -p udp -i eth1 --dport
10000:20000 -j DNAT --to 200.150.10.99<br>
<br>
<br>
iptables -A FORWARD -t filter -j ACCEPT<br>
iptables -A FORWARD -t filter -j ACCEPT -m state --state
ESTABLISHED,RELATED<br>
iptables -A FORWARD -s 0/0 -d 0/0 -j ACCEPT<br>
iptables -t nat -A POSTROUTING -s 0/0 -d 0/0 -o eth+ -j
MASQUERADE<br>
:x<br>
<br>
<br>
<br>
#iptables -nL -t nat<br>
Chain PREROUTING (policy ACCEPT)<br>
target prot opt source destination<br>
DNAT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:5060
to:200.150.10.99<br>
DNAT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpts:10000:20000
to:200.150.10.99<br>
<br>
Chain POSTROUTING (policy ACCEPT)<br>
target prot opt source destination<br>
MASQUERADE udp -- 0.0.0.0/0 200.150.10.99 udp dpt:5060<br>
MASQUERADE udp -- 0.0.0.0/0 200.150.10.99 udp
dpts:10000:20000<br>
MASQUERADE all -- 0.0.0.0/0 0.0.0.0/0<br>
<br>
Chain OUTPUT (policy ACCEPT)<br>
target prot opt source destination<br>
<br>
<br>
# iptables -nL -t mangle<br>
Chain PREROUTING (policy ACCEPT)<br>
target prot opt source destination<br>
<br>
Chain INPUT (policy ACCEPT)<br>
target prot opt source destination<br>
MARK udp -- 0.0.0.0/0 0.0.0.0/0 multiport dports
5060,10000:20000 MARK set 0x1<br>
<br>
Chain FORWARD (policy ACCEPT)<br>
target prot opt source destination<br>
<br>
Chain OUTPUT (policy ACCEPT)<br>
target prot opt source destination<br>
MARK udp -- 0.0.0.0/0 0.0.0.0/0 multiport sports
5060,10000:20000 MARK set 0x1<br>
<br>
Chain POSTROUTING (policy ACCEPT)<br>
target prot opt source destination<o:p></o:p></span></p>
<p class="MsoNormal"><span
style="font-size:8.5pt;font-family:"Verdana","sans-serif""
lang="EN-US"><o:p> </o:p></span></p>
<p class="MsoNormal"><span
style="font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D"
lang="EN-US"><o:p> </o:p></span></p>
</div>
<br>
<fieldset class="mimeAttachmentHeader"></fieldset>
<br>
<pre wrap="">_______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7
Intercomunicadores para acesso remoto via rede IP e telefones IP
Conheça todo o portfólio em <a class="moz-txt-link-abbreviated" href="http://www.Khomp.com">www.Khomp.com</a>
_______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para <a class="moz-txt-link-abbreviated" href="mailto:asteriskbrasil-unsubscribe@listas.asteriskbrasil.org">asteriskbrasil-unsubscribe@listas.asteriskbrasil.org</a></pre>
</blockquote>
<br>
</body>
</html>