Gateway pe linux

Poarta spre Linux

În acest articol vom examina crearea unui gateway pe Linux cu acces la Internet și două subrețele interne.

Router cu mașini Linux Este organizat rapid și fiabil, poate fi întotdeauna extins cu pachetele necesare, deoarece funcționează sub Linux, iar gestionarea și configurarea sunt familiare tuturor Linuxksodam.





Este demn de remarcat faptul că sistemul Linux este, de asemenea, distribuit pe routere convenționale. Aici este un router de la MikroTik are o interfață de management complet profesionist și aduce multe avantaje ale sistemelor Linux.







1) Primul gateway se numește gateway-int responsabil pentru subnetul 192.168.0.0/24 și are o conexiune la Internet. Interfața eth0 care vizează lumea exterioară are: IP 213.xx.xx.xx, masca 255.255.255.248. Interfața eth1 a subrețelei locale are IP 192.168.0.1, masca este 255.255.255.0. Poarta implicită este 213.xx.xx.49.

2) două apel gateway-l Gateway-Loc1 responsabil pentru subretea 192.168.1.0/24. Interfața eth0 este conectată la subrețeaua 192.168.0.0/24. și eth1 este responsabil pentru subrețeaua 192.168.1.0/24. Poarta implicită este 192.168.0.1.

Gateway pe linux


Pentru ca subrețele să se vadă reciproc și fiecare subrețea să acceseze Internetul, trebuie să faceți următoarele:

Portalul Gateway-int necesită:

1) Configurați 2 interfețe:
Configurați interfețele utilizând comanda: system-config-network-tui
Specificați Ip, masca, gateway-ul implicit, pentru interfața eth0 va fi: 213.xx.xx.4. Puteți omite gateway-ul pentru interfața locală eth1.
Fișierul de configurare este localizat în vi / etc / sysconfig / script-uri de rețea / ifcfg-eth #

2) Activați redirecționarea pachetelor:
În fișierul vi /etc/sysctl.conf. Setați parametrul valoare pentru net.ipv4.ip_forward = 1

3) Setați ruta la subrețeaua 192.168.1.0/24:
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.0.2 (pentru a încărca în timpul pornirii acestei linii poate fi plasat în /etc/rc.local

Definiți interfețele în vi / etc / shorewall / interfaces
Interfața eth0 se numește int. și eth1 este numit loc și facem o înregistrare a formei:
int eth0 detectează tcpflags, lista neagră, filtrul de rute, nosmurfs, logmartians
loc unde eth1 detectează tcpflags, detectnets, nosmurfs

Definiți zonele din vi / etc / shorewall / zones:

firewall FW
int ipv4
loc ipv4

Definiți politica. Să rezolvăm totul și totul. În vi / etc / shorewall / politică vom include:

# SOURCE DEST POLICY LOG
$ FW int ACCEPT info # din firewall-ul la Internet este permisă
$ FW loc ACCEPT info # de la firewall la local este permisă
int $ FW ACCEPT info # de pe Internet la firewall este permisă
int loc ACCEPT info # este permisă de la Internet la local
loc int ACCEPT info # de la local la internet permis
loc $ FW ACCEPT info # de la local la firewall permis

Definiția locului înseamnă tot ce se află în spatele acestei interfețe (computerele de subnet 192.168.0.0/24 și 192.168.1.0/24)

Pentru masquerading introducem
vi / etc / shorewall / masq:
eth0 eth1 # tot ce pentru eth1 va merge la lumea exterioară sub eth0

Fugiți șoferul cu comanda:
/etc/init.d/shorewall începe.

Acum, computerele subrețelei 192.168.0.0/24 se pot conecta online.

Apoi, la gateway-loc1 vom avea nevoie de:

2) Activați redirecționarea pachetelor:
În fișierul vi /etc/sysctl.conf. Setați parametrul valoare pentru net.ipv4.ip_forward = 1

3) Adăugați poarta implicită:
În interfața eth0, setați gateway-ul implicit la 192.168.0.1

Acum, ambele subrețele pot merge online și se pot vedea unul pe celălalt.

u menya vot chto Pre-procesare /usr/share/shorewall/action.Drop. Pre-procesare /usr/share/shorewall/action.Reject. Validarea dosarului de politică. Determinarea gazdei în zone. int Zona: eth0: 0.0.0.0/0 loc Zona: eth1: 192.168.0.0/24 eth1: 169.254.0.0/16 podskajite gde popravit







Articole similare

Trimiteți-le prietenilor: