/bin/laden
(usa Void Linux)
Enviado em 05/02/2018 - 16:19h
amarildosertorio escreveu:
O roteamento é automático se as redes estão diretamente nas interfaces do equipamento, sendo necessário regra de firewall sem nateamento. Para internet é necessário pois os endereços privados não são roteáveis e o NAT possibilita sair com ip público.
Se precisa de NAT o seu problema é roteamento ou de regra.
Como esse é um ambiente de testes, o firewall basicamente tá configurado assim:
# Compartilhando a conexao do servidor
sysctl -q -w net.ipv4.ip_forward=1
# Limpeza de regras
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
iptables -t nat -X
iptables -t nat -Z
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -Z
# Politicas padroes
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
# Permite o acesso da LAN a internet
iptables -t nat -A POSTROUTING -o enp1s0 -j MASQUERADE
A tabela de roteamento está assim:
default via xxx.xxx.xxx.xxx dev enp1s0
172.16.0.0/24 dev enp2s0 proto kernel scope link src 172.16.0.1
127.0.0.0/8 dev lo scope link
192.168.1.0/24 dev enp3s0 proto kernel scope link src 192.168.1.1
Já que internamente não há necessidade de NAT, posso tentar algo do tipo:
# Comunicação entre os hosts da rede 192.x com os da 172.x
# 192.168.1.1 -> enp3s0
ip route add 172.16.0.0/24 via 192.168.1.1
# Comunicação entre os hosts da rede 172.x com os da 192.x
# 172.16.0.1 -> enp2s0
ip route add 192.168.1.0/24 via 172.16.0.1
Essa abordagem tá correta?