Sebuah banyak alasan
yang ada seperti mengapa orang akan ingin membangun vs router kustom
menderita dengan kinerja, masalah keandalan, dan keterbatasan solusi
off-the-rak. Dalam semangat menjaga posting ini singkat, saya tidak
akan meluncurkan ke cacian panjang mengenai pro dan kontra dari
masing-masing di sini, tapi saya punya banyak pemikiran tentang ini,
jadi jika Anda tertarik, hanya bertanya.
Apa yang akan kita
lakukan adalah mengkonfigurasi solusi router / gateway sangat cepat
dan stabil untuk rumah / kantor dalam waktu sekitar 15 menit.
(Catatan: Posting ini mengasumsikan Anda sudah memiliki mesin Anda
dimuat dengan salinan Debian 5.0 Lenny dan Anda memiliki dua NIC
diperlukan diinstal.
Pertama, mari kita
membuat tiga asumsi awal:
- eth0 adalah antarmuka publik (modem / DSL kabel melekat CNIC ini)
- eth1 adalah interface pribadi (switch Anda terhubung ke NIC ini)
- Semua komputer klien, server, WAP, dll yang terhubung ke switch
Mari kita mulai
dengan konfigurasi. Mengatur waktu Anda dan ketik dengan cepat! :)
1.) Konfigurasi
antarmuka jaringan
Mengubah "alamat",
"netmask", dan "broadcast" nilai untuk
mencocokkan preferensi jaringan internal Anda.
nano -w /etc/network/interfaces
# The external WAN interface (eth0)
allow-hotplug eth0
iface eth0 inet dhcp
# The internal LAN interface (eth1)
allow-hotplug eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
2. Instal dan
mengkonfigurasi dnsmasq
Dnsmasq sebagai
forwarder DNS dan server DHCP. Ubah "domain" ke FQDN
jaringan Anda dan "dhcp-range" ke kisaran yang diinginkan
DHCP alamat Anda ingin router Anda untuk melayani ke klien.
apt-get install dnsmasq
nano -w /etc/dnsmasq.conf
interface=eth1
listen-address=127.0.0.1
domain=home.andreimatei.com
dhcp-range=192.168.0.100,192.168.0.110,12h
3.) Aktifkan IP
Forwarding
Tanda komentar pada
baris berikut:
nano -w /etc/sysctl.conf
net.ipv4.ip_forward=1
4.) Konfigurasi
iptables
Kami membuat sebuah
file yang bernama /etc/iptables.rules dan menempatkan aturan ini
ditetapkan di dalamnya. Sebagai contoh, set ini termasuk memungkinkan
lalu lintas tcp di dari luar dunia pada port 222 (saya menjalankan
SSH pada port alternatif ini) dan juga port-port yang ke depan tcp
50.000 untuk mesin internal dengan ip 192.168.0.3. Gunakan ini
sebagai panduan untuk aturan Anda sendiri.
nano -w /etc/iptables.rules
*nat
-A PREROUTING -i eth0 -p tcp -m tcp --dport 50000 -j DNAT --to-destination 192.168.0.3:50000
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
*filter
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 222 -j ACCEPT
-A INPUT -i eth0 -j DROP
-A FORWARD -i eth0 -p tcp -m tcp --dport 50000 -m state --state NEW -j ACCEPT
COMMIT
5.) Aktifkan aturan
iptables Anda.
iptables-restore < /etc/iptables.rules
6.) Memastikan
aturan iptables mulai saat boot
Masukkan baris
berikut ke dalam / etc / network / interfaces mengajukan tepat di
bawah "iface lo inet loopback"
nano -w /etc/network/interfaces
pre-up iptables-restore < /etc/iptables.rules
7.) Reboot dan
Verifikasi
Itu dia! Setelah
reboot, Anda sekarang harus memiliki sangat dasar Linux Router /
Gateway untuk jaringan Anda.
Posting ini jelas
tidak mencakup beberapa fleksibilitas tambahan luar biasa yang mesin
baru Anda menyediakan. Saya mendorong Anda untuk menjelajahi topik
pada lalu lintas membentuk, pemantauan throughput, Intrusion
Detection, dan konfigurasi VPN untuk belajar bagaimana untuk
memanfaatkan kekuatan sejati menjalankan mesin khusus sebagai polisi
lalu lintas pusat jaringan Anda.
0 komentar:
Posting Komentar