ПредишенСледващото

Портал за Linux

В тази статия ще разгледаме създаването на портал Linux с достъп до интернет и два вътрешни подмрежи.

Маршрутизатор с помощта на Linux машини се организира бързо и надеждно, че винаги е възможно да се разшири съответния пакет, тъй като работи на Linux, както и за функционирането и настройката познати на всички Linuksoydam.

Заслужава да се отбележи, че системата Linux прилага и за конвенционалните рутери. Ето един рутер от MikroTik има доста професионален интерфейс за управление и носи много предимства на Linux системи.

1) първа врата се нарича своята врата-вътр носи отговорност за подмрежа 192.168.0.0/24 и има достъп до Интернет. eth0 е насочено към външния свят е: IP 213.xx.xx.xx, маска 255.255.255.248. Интерфейс eth1 местно подмрежа има IP 192.168.0.1, маска 255.255.255.0. Шлюз по подразбиране 213.xx.xx.49.

2) 2-ри го повикване шлюз шлюз-loc1 отговорен за подмрежа 192.168.1.0/24. eth0 Интерфейсът е свързан с подмрежа 192.168.0.0/24. и eth1 отговорен за подмрежа 192.168.1.0/24. Default Gateway 192.168.0.1.

Портал за Linux


За да подмрежа може да се виждат един друг и всяка подмрежа да отидете онлайн, трябва да направите следното:

На входа към шлюза-вътр е необходимо:

1) Определете 2 интерфейс:
Конфигуриране на интерфейса може да използвате командата: система-довереник-мрежа TUI
Посочете Ip, маска, шлюз по подразбиране, за eth0 интерфейс той ще: 213.xx.xx.4. за местната интерфейс eth1 шлюза не се изисква.
В този конфигурационен файл се намира в VI / и т.н. / sysconfig / мрежовите скриптове / ifcfg-eth№

2) Активиране на препращане на пакети:
/etc/sysctl.conf на файла VI. Определете стойностите на параметрите за net.ipv4.ip_forward = 1

3) Задаване на път за подмрежа 192.168.1.0/24:
маршрут добавите -net 192.168.1.0 маска 255.255.255.0 GW 192.168.0.2 (да се зареди при стартиране тази линия може да бъде поставена в /etc/rc.local

Определяне интерфейси VI / и т.н. / shorewall / интерфейси
Interefeysa eth0 вътр повикване. и eth1 ще се нарича цит и ще направи запис на формата:
INT eth0 откриване tcpflags, черен списък, routefilter, nosmurfs, logmartians
цит eth1 откриване tcpflags, detectnets, nosmurfs

Определяне зони VI / и т.н. / shorewall / зони:

FW защитна стена
вътр IPv4
цит IPv4

Определяне на политика. Решете всичко. През VI / и т.н. / shorewall / политика прави:

#SOURCE DEST ПОЛИТИКА LOG
$ FW вътр ACCEPT информация # с защитната стена в Интернет е разрешено
$ FW цит ACCEPT информация # с защитната стена на местния позволено
вътр $ FW ACCEPT информация # от Интернет, за да позволи на защитната стена
вътр цит ACCEPT информация # от интернет на местно позволено
цит вътр ACCEPT информация # с местни доставчици на Интернет позволи
цит $ FW ACCEPT информация # върху местната защитна стена разрешено

Под цит определение се отнася за всичко, което е зад този интерфейс (подмрежата компютри 192.168.0.0/24 и 192.168.1.0/24)

Masquerading въведе в
VI / и т.н. / shorewall / MASQ:
eth0 eth1 # всичко, за eth1 ще отиде в външния свят за eth0

Shorewall изпълнете следната команда:
/etc/init.d/shorewall започне.

Сега подмрежата 192.168.0.0/24 компютри могат да използват интернет.

След това, ние в шлюз шлюз-loc1 трябва:

2) Активиране на препращане на пакети:
/etc/sysctl.conf на файла VI. Определете стойностите на параметрите за net.ipv4.ip_forward = 1

3) Добавяне на шлюза по подразбиране:
На eth0 ние определяме шлюз по подразбиране на 192.168.0.1

Сега двете подмрежи може да отидете онлайн и да се виждат един друг.

ф Menya VOT Chto предварителна обработка /usr/share/shorewall/action.Drop. Предварителна обработка /usr/share/shorewall/action.Reject. Потвърждаване на файл политика. Определяне Силите в зони. вътр Зона: eth0: 0.0.0.0/0 цит Зона: eth1: 192.168.0.0/24 eth1: 169.254.0.0/16 podskajite GDE popravit

Свързани статии

Подкрепете проекта - споделете линка, благодаря!