Neste caso, o novo acesso à Internet (eth2) será usado exclusivamente para tráfego relativo ao serviço de email (apenas porta 25). As regras a inserir serão as seguintes:
Regra para mascarar tráfego de saída pela interface eth2:
Tipo
: Configuração geral;
Regra
: POSTROUTING;
Interface
: eth2;
Protocolo
: ALL;
Módulo
: Não preencher;
Ip Origem
: Não preencher;
Porto Origem
: Não preencher;
Ip Destino
: Não preencher;
Porto Destino
: Não preencher;
Identificador
: Não preencher;
Política
: SNAT;
Valor
: IP da eth2 da IPBrick;
Regra para aceitar tráfego para a porta 25:
Tipo
: Configuração geral;
Regra
: INPUT;
Interface
: eth2;
Protocolo
: TCP;
Módulo
: Não preencher;
Ip Origem
: Não preencher;
Porto Origem
: Não preencher;
Ip Destino
: Não preencher;
Porto Destino
: 25;
Identificador
: Não preencher;
Política
: ACCEPT
Regra para permitir as respostas para a porta 25 dos servidores de email:
Tipo
: Configuração geral;
Regra
: INPUT;
Interface
: eth2;
Protocolo
: TCP;
Módulo
: Não preencher;
Ip Origem
: Não preencher;
Porto Origem
: 25;
Ip Destino
: Não preencher;
Porto Destino
: Não preencher;
Identificador
: ! -syn;
Política
: ACCEPT
Regra para encaminhar tráfego com destino à porta 25 na Internet para a interface eth2:
Tipo
: Configuração geral;
Regra
: OUTPUT;
Interface
: eth1;
Protocolo
: TCP;
Módulo
: Não preencher;
Ip Origem
: Não preencher;
Porto Origem
: Não preencher;
Ip Destino
: ! IP da eth1;
Porto Destino
: 25;
Identificador
: Não preencher;
Política
: MARK;
Valor
: 1 (etiqueta da firewall);
Regra para encaminhar tráfego com origem na porta 25 da IPBrick para a interface eth2:
Tipo
: Configuração geral;
Regra
: OUTPUT;
Interface
: eth1;
Protocolo
: TCP;
Módulo
: Não preencher;
Ip Origem
: IP da eth2;
Porto Origem
: 25;
Ip Destino
: ! eth1 da IPBrick;
Porto Destino
: Não preencher;
Identificador
: Não preencher;
Política
: MARK;
Valor
: 1 (etiqueta da firewall);
IPBRICK