Gateway a linuxon

Gateway to Linux

Ebben a cikkben megfontoljuk az internet-hozzáféréssel és két belső alhálózattal rendelkező linuxos átjáró létrehozását.

Router Linux gépekkel A rendszer gyorsan és megbízhatóan szervezhető, mindig bővíthető a szükséges csomagokkal, mivel Linux alatt működik, és a Linuxksodam minden kezelői és konfigurációs ismerete.

Érdemes megjegyezni, hogy a Linux rendszert a hagyományos útválasztókon is forgalmazzák. Itt van egy router a MikroTik egy teljesen professzionális kezelési felület, és számos előnye van a Linux rendszerek.

1) Az első átjárót a 192.168.0.0/24 alhálózatért felelős átjárójának nevezik és internetkapcsolattal rendelkezik. A külvilág felé irányuló interfész eth0: IP 213.xx.xx.xx, 255.255.255.248 maszk. A helyi alhálózat eth1 interfésze IP 192.168.0.1, a maszk 255.255.255.0. Az alapértelmezett átjáró a 213.xx.xx.49.

2) A második átjárót az átjárónak hívják - loc1 felelős a 192.168.1.0/24 alhálózatért. Az eth0 interfész a 192.168.0.0/24 alhálózathoz csatlakozik. és az eth1 felelős a 192.168.1.0/24 alhálózatért. Az alapértelmezett átjáró 192.168.0.1.

Gateway a linuxon


Annak érdekében, hogy az alhálózatok megismerkedhessenek egymással és az egyes alhálózatokkal az internet eléréséhez, a következőket kell tennie:

A Gateway-int átjáró megköveteli:

1) 2 interfész konfigurálása:
Konfigurálja az interfészeket a következő paranccsal: system-config-network-tui
Adja meg az Ip, a maszkot, az alapértelmezett átjárót az et0 felület számára: 213.xx.xx.4. A helyi interfész eth1 átjáróját elhagyhatja.
A konfigurációs fájl a vi / etc / sysconfig / network-scripts / ifcfg-eth #

2) Csomag továbbítás engedélyezése:
A fájlban a /etc/sysctl.conf. Állítsa be a net.ipv4.ip_forward = 1 értékparamétert

3) Állítsa be az útvonalat a 192.168.1.0/24 alhálózathoz:
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.0.2 (betölteni az indítás során ezen a vonalon lehet helyezni /etc/rc.local

Határozza meg a vi / etc / shorewall / interfaces interfészeket
Az interfacing eth0 int-nak nevezhető. és az eth1 nevű loc, és rekordot készítünk az űrlapról:
int eth0 detektálja a tcpflagokat, a feketelistát, az útvonalfiltert, a nosmurfokat, a logmartiakat
loc eth1 detektálja a tcpflagokat, az észlelőhálózatokat, a nosmurfokat

Határozza meg a zónákat a vi / etc / shorewall / zónákban:

fw tűzfal
int ipv4
loc ipv4

Határozza meg a házirendet. Mindent megoldunk. A vi / etc / shorewall / policyben a következőket foglalja magában:

#SOURCE DEST POLICY LOG
$ FW int ACCEPT info # a tűzfalról az internetre megengedett
$ FW loc ACCEPT info # a tűzfalról helyi engedélyezett
int $ FW ACCEPT info # az internetről a tűzfalra megengedett
Az int locálása az ACCEPT info # -tól az internetre a helyihez engedélyezett
loc int ACCEPT info # helyiről internetre megengedett
loc $ FW ACCEPT info # a helyi és a tűzfal megengedett

A loc definíciója az interfész mögött található (192.168.0.0/24 és 192.168.1.0/24 alhálózati számítógépek)

A maszkoláshoz bemutatjuk
vi / etc / shorewall / masq:
eth0 eth1 # mindaz, ami az eth1-hez a eth0 alatt megy a külvilág felé

Futtassa a shorewall parancsot a következő paranccsal:
/etc/init.d/shorewall start.

Most a 192.168.0.0/24 alhálózat számítógépei online lesznek.

Ezután a gateway-loc1 gateway-nál szükségünk van:

2) Csomag továbbítás engedélyezése:
A fájlban a /etc/sysctl.conf. Állítsa be a net.ipv4.ip_forward = 1 értékparamétert

3) Adja hozzá az alapértelmezett átjárót:
Az eth0 felületen állítsa be az alapértelmezett átjárót 192.168.0.1-re

Most mindkét alhálózat megy online, és megnézheti egymást.

u menya vot chto Előfeldolgozás /usr/share/shorewall/action.Drop. Előfeldolgozás /usr/share/shorewall/action.Reject. A házirendfájl érvényesítése. A fogadó helyek meghatározása a zónákban. int Zóna: eth0: 0.0.0.0/0 loc Zóna: eth1: 192.168.0.0/24 eth1: 169.254.0.0/16 podskajite gde popravit

Kapcsolódó cikkek