<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    <div class="moz-cite-prefix"><br>
      <br>
      Bom, antes de mais nada, n&oacute;s damos as dicas, voc&ecirc; tem que
      pesquisar e procurar entender oque voc&ecirc; est&aacute; tentando fazer.<br>
      <br>
      voce configurou a primeira regra usando um /24 para o seu ip
      publico , &eacute; isso mesmo ? &eacute; uma rede /24 que voc&ecirc; tem ?<br>
      <br>
      presumindo que voce tenha, tente tirar tudo que voce nao precise,
      pra depois voce montar colocar o resto das suas regras.<br>
      <br>
      a primeira coisa a fazer funcionar &eacute; as duas tabelas de
      roteamento.<br>
      <br>
      seu script nao tem tratamento pra remover as rotas que voce cria e
      taus, arrume isso pois cada regra que voce faz vai ficar
      acumulando e talvez as coisas nao funcionem direito.<br>
      <br>
      voc&ecirc; criou uma tabela pra cada "conexao" , voc&ecirc; nao deveria fazer
      isso.<br>
      <br>
      voc&ecirc; deixa uma normal, na tabela main, e cria apenas a segunda.<br>
      <br>
      voce nao precisa adicionar todas as rotas que voce adicionou em
      cada tabela.<br>
      <br>
      voce adiciona tudo na main e apenas cria a separa&ccedil;&atilde;o para a
      "segunda" rede que possue gateway.<br>
      <br>
      provavelmente vai ser bom voce especificar as redes locais no seu
      sip.conf tb<br>
      <br>
      <br>
      isso estando funcionando &eacute; s&oacute; voce adicionar a rule para o fwmark
      e as regras do iptables<br>
      <br>
      voce pode ver suas regras de iptables com o comando<br>
      <br>
      iptables -t mangle -L -n -v -x<br>
      <br>
      com isso voc&ecirc; vai ver se passou algum pacote pela sua regra<br>
      <br>
      <br>
      <br>
      <br>
      <br>
      <br>
      Em 03/01/14 20:50, Estefanio Brunhara escreveu:<br>
    </div>
    <blockquote cite="mid:001201cf08ef$64f4bb40$2ede31c0$@brunhara.com"
      type="cite">
      <meta http-equiv="Content-Type" content="text/html;
        charset=ISO-8859-1">
      <meta name="Generator" content="Microsoft Word 14 (filtered
        medium)">
      <style><!--
/* Font Definitions */
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
@font-face
        {font-family:Verdana;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";
        color:black;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
pre
        {mso-style-priority:99;
        mso-style-link:"Pr&eacute;-formata&ccedil;&atilde;o HTML Char";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:10.0pt;
        font-family:"Courier New";
        color:black;}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
        {mso-style-priority:99;
        mso-style-link:"Texto de bal&atilde;o Char";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:8.0pt;
        font-family:"Tahoma","sans-serif";
        color:black;}
span.Pr-formataoHTMLChar
        {mso-style-name:"Pr&eacute;-formata&ccedil;&atilde;o HTML Char";
        mso-style-priority:99;
        mso-style-link:"Pr&eacute;-formata&ccedil;&atilde;o HTML";
        font-family:Consolas;
        color:black;}
span.TextodebaloChar
        {mso-style-name:"Texto de bal&atilde;o Char";
        mso-style-priority:99;
        mso-style-link:"Texto de bal&atilde;o";
        font-family:"Tahoma","sans-serif";
        color:black;}
span.Textodebalatilde1
        {mso-style-name:"Texto de bal&atilde1\,o Char1";
        mso-style-priority:99;
        mso-style-link:"Texto de bal&atilde\,o";
        font-family:"Tahoma","sans-serif";}
p.Textodebalatilde, li.Textodebalatilde, div.Textodebalatilde
        {mso-style-name:"Texto de bal&atilde\,o";
        mso-style-link:"Texto de bal&atilde1\,o Char1";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";
        color:black;}
span.EstiloDeEmail23
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloDeEmail24
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloDeEmail25
        {mso-style-type:personal;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
span.EstiloDeEmail27
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 3.0cm 70.85pt 3.0cm;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
      <div class="WordSection1">
        <p class="MsoNormal"><span
style="font-size:8.5pt;font-family:&quot;Verdana&quot;,&quot;sans-serif&quot;">Pessoal,
            fiz alguns teste usando &nbsp;os comando abaixo, por&eacute;m ainda n&atilde;o
            consegui acertar as rotas, para que eu posso usar o link1
            somente com o asterisk, algu&eacute;m pode me judar criticando o
            que eu fiz ?<o:p></o:p></span></p>
        <p class="MsoNormal"><span
style="font-size:8.5pt;font-family:&quot;Verdana&quot;,&quot;sans-serif&quot;"><o:p>&nbsp;</o:p></span></p>
        <p class="MsoNormal"><span
style="font-size:8.5pt;font-family:&quot;Verdana&quot;,&quot;sans-serif&quot;"
            lang="EN-US">Obrigado!<o:p></o:p></span></p>
        <p class="MsoNormal"><span
style="font-size:8.5pt;font-family:&quot;Verdana&quot;,&quot;sans-serif&quot;"
            lang="EN-US"><o:p>&nbsp;</o:p></span></p>
        <p class="MsoNormal"><span
style="font-size:8.5pt;font-family:&quot;Verdana&quot;,&quot;sans-serif&quot;"
            lang="EN-US"><o:p>&nbsp;</o:p></span></p>
        <p class="MsoNormal"><span
style="font-size:8.5pt;font-family:&quot;Verdana&quot;,&quot;sans-serif&quot;"
            lang="EN-US">script b&aacute;sico das rotas para testes <br>
            <br>
            #!/bin/bash<br>
            <br>
            ### Criando tabela link1 ###<br>
            ip route add table link1 200.150.10.0/24 dev eth1 proto
            kernel scope link src 200.150.10.99<br>
            ip route add table link1 10.1.0.0/24 dev eth0 proto kernel
            scope link src 10.1.0.254<br>
            ip route add table link1 192.168.0.0/22 dev eth0 proto
            kernel scope link src 192.168.0.254<br>
            ip route add default via 200.150.10.99 table link1<br>
            <br>
            ### Criando tabela link2 ###<br>
            ip route add table link2 10.2.0.0/24 dev eth2 proto kernel
            scope link src 10.2.0.254<br>
            ip route add table link2 10.1.0.0/24 dev eth0 proto kernel
            scope link src 10.1.0.254<br>
            ip route add table link2 192.168.0.0/22 dev eth0 proto
            kernel scope link src 192.168.0.254<br>
            ip route add default via 10.2.0.253 table link2<br>
            <br>
            ip rule add fwmark 1 lookup link1<br>
            ip rule add from 200.150.10.99 lookup link1<br>
            :x<br>
            <br>
            <br>
            #ip rule<br>
            0: from all lookup local<br>
            32764: from 200.150.10.99 lookup link1<br>
            32765: from all fwmark 0x1 lookup link1<br>
            32766: from all lookup main<br>
            32767: from all lookup default<br>
            <br>
            ip route show table link1<br>
            200.150.10.0/24 dev eth1 proto kernel scope link src
            200.150.10.99<br>
            10.1.0.0/24 dev eth0 proto kernel scope link src 10.1.0.254<br>
            192.168.0.0/22 dev eth0 proto kernel scope link src
            192.168.0.254<br>
            default via 200.150.10.99 dev eth1<br>
            <br>
            ip route show table link2<br>
            10.2.0.0/24 dev eth2 proto kernel scope link src 10.2.0.254<br>
            10.1.0.0/24 dev eth0 proto kernel scope link src 10.1.0.254<br>
            192.168.0.0/22 dev eth0 proto kernel scope link src
            192.168.0.254<br>
            default via 10.2.0.253 dev eth2<br>
            <br>
            Script firewall b&aacute;sico para testes <br>
            <br>
            #!/bin/bash<br>
            <br>
            iptables -F<br>
            iptables -X<br>
            iptables -t nat -F<br>
            iptables -P INPUT ACCEPT<br>
            iptables -P OUTPUT ACCEPT<br>
            iptables -P FORWARD ACCEPT<br>
            <br>
            echo 0 &gt; /proc/sys/net/ipv4/conf/all/log_martians<br>
            echo 1 &gt; /proc/sys/net/ipv4/ip_forward<br>
            echo 1 &gt; /proc/sys/net/ipv4/tcp_syncookies<br>
            echo 1 &gt; /proc/sys/net/ipv4/ip_dynaddr<br>
            <br>
            modprobe iptable_nat<br>
            modprobe ip_conntrack<br>
            modprobe ip_conntrack_ftp<br>
            modprobe ip_tables<br>
            <br>
            iptables -t mangle -A OUTPUT -p udp -m multiport --sport
            5060,10000:20000 -j MARK --set-mark 1<br>
            iptables -t mangle -A INPUT -p udp -m multiport --dport
            5060,10000:20000 -j MARK --set-mark 1<br>
            <br>
            iptables -A FORWARD -p udp --sport 5060 -m state --state
            NEW,ESTABLISHED,RELATED -j ACCEPT<br>
            iptables -A FORWARD -p udp --dport 5060 -m state --state
            NEW,ESTABLISHED,RELATED -j ACCEPT<br>
            iptables -A FORWARD -p udp --sport 10000:20000 -m state
            --state NEW,ESTABLISHED,RELATED -j ACCEPT<br>
            iptables -A FORWARD -p udp --dport 10000:20000 -m state
            --state NEW,ESTABLISHED,RELATED -j ACCEPT<br>
            <br>
            iptables -t nat -A POSTROUTING -p udp --dport 5060 -d
            200.150.10.99 -j MASQUERADE<br>
            iptables -t nat -A PREROUTING -p udp -i eth1 --dport 5060 -j
            DNAT --to 200.150.10.99<br>
            iptables -t nat -A POSTROUTING -p udp --dport 10000:20000 -d
            200.150.10.99 -j MASQUERADE<br>
            iptables -t nat -A PREROUTING -p udp -i eth1 --dport
            10000:20000 -j DNAT --to 200.150.10.99<br>
            <br>
            <br>
            iptables -A FORWARD -t filter -j ACCEPT<br>
            iptables -A FORWARD -t filter -j ACCEPT -m state --state
            ESTABLISHED,RELATED<br>
            iptables -A FORWARD -s 0/0 -d 0/0 -j ACCEPT<br>
            iptables -t nat -A POSTROUTING -s 0/0 -d 0/0 -o eth+ -j
            MASQUERADE<br>
            :x<br>
            <br>
            <br>
            <br>
            #iptables -nL -t nat<br>
            Chain PREROUTING (policy ACCEPT)<br>
            target prot opt source destination<br>
            DNAT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:5060
            to:200.150.10.99<br>
            DNAT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpts:10000:20000
            to:200.150.10.99<br>
            <br>
            Chain POSTROUTING (policy ACCEPT)<br>
            target prot opt source destination<br>
            MASQUERADE udp -- 0.0.0.0/0 200.150.10.99 udp dpt:5060<br>
            MASQUERADE udp -- 0.0.0.0/0 200.150.10.99 udp
            dpts:10000:20000<br>
            MASQUERADE all -- 0.0.0.0/0 0.0.0.0/0<br>
            <br>
            Chain OUTPUT (policy ACCEPT)<br>
            target prot opt source destination<br>
            <br>
            <br>
            # iptables -nL -t mangle<br>
            Chain PREROUTING (policy ACCEPT)<br>
            target prot opt source destination<br>
            <br>
            Chain INPUT (policy ACCEPT)<br>
            target prot opt source destination<br>
            MARK udp -- 0.0.0.0/0 0.0.0.0/0 multiport dports
            5060,10000:20000 MARK set 0x1<br>
            <br>
            Chain FORWARD (policy ACCEPT)<br>
            target prot opt source destination<br>
            <br>
            Chain OUTPUT (policy ACCEPT)<br>
            target prot opt source destination<br>
            MARK udp -- 0.0.0.0/0 0.0.0.0/0 multiport sports
            5060,10000:20000 MARK set 0x1<br>
            <br>
            Chain POSTROUTING (policy ACCEPT)<br>
            target prot opt source destination<o:p></o:p></span></p>
        <p class="MsoNormal"><span
style="font-size:8.5pt;font-family:&quot;Verdana&quot;,&quot;sans-serif&quot;"
            lang="EN-US"><o:p>&nbsp;</o:p></span></p>
        <p class="MsoNormal"><span
style="font-size:11.0pt;font-family:&quot;Calibri&quot;,&quot;sans-serif&quot;;color:#1F497D"
            lang="EN-US"><o:p>&nbsp;</o:p></span></p>
      </div>
      <br>
      <fieldset class="mimeAttachmentHeader"></fieldset>
      <br>
      <pre wrap="">_______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7
Intercomunicadores para acesso remoto via rede IP e telefones IP
Conhe&ccedil;a todo o portf&oacute;lio em <a class="moz-txt-link-abbreviated" href="http://www.Khomp.com">www.Khomp.com</a>
_______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para <a class="moz-txt-link-abbreviated" href="mailto:asteriskbrasil-unsubscribe@listas.asteriskbrasil.org">asteriskbrasil-unsubscribe@listas.asteriskbrasil.org</a></pre>
    </blockquote>
    <br>
  </body>
</html>