Jumat, 24 April 2015

Debian Router / Gateway dalam 15 Menit



Hasil gambar untuk logo Debian Router

Sebuah banyak alasan yang ada seperti mengapa orang akan ingin membangun vs router kustom menderita dengan kinerja, masalah keandalan, dan keterbatasan solusi off-the-rak. Dalam semangat menjaga posting ini singkat, saya tidak akan meluncurkan ke cacian panjang mengenai pro dan kontra dari masing-masing di sini, tapi saya punya banyak pemikiran tentang ini, jadi jika Anda tertarik, hanya bertanya.

Apa yang akan kita lakukan adalah mengkonfigurasi solusi router / gateway sangat cepat dan stabil untuk rumah / kantor dalam waktu sekitar 15 menit. (Catatan: Posting ini mengasumsikan Anda sudah memiliki mesin Anda dimuat dengan salinan Debian 5.0 Lenny dan Anda memiliki dua NIC diperlukan diinstal.

Pertama, mari kita membuat tiga asumsi awal:

  • eth0 adalah antarmuka publik (modem / DSL kabel melekat CNIC ini)
  • eth1 adalah interface pribadi (switch Anda terhubung ke NIC ini)
  • Semua komputer klien, server, WAP, dll yang terhubung ke switch

Mari kita mulai dengan konfigurasi. Mengatur waktu Anda dan ketik dengan cepat! :)

1.) Konfigurasi antarmuka jaringan

Mengubah "alamat", "netmask", dan "broadcast" nilai untuk mencocokkan preferensi jaringan internal Anda.

nano -w /etc/network/interfaces
# The external WAN interface (eth0)
allow-hotplug eth0
iface eth0 inet dhcp

# The internal LAN interface (eth1)
allow-hotplug eth1
iface eth1 inet static
   address 192.168.0.1
   netmask 255.255.255.0
   network 192.168.0.0
   broadcast 192.168.0.255
2. Instal dan mengkonfigurasi dnsmasq
Dnsmasq sebagai forwarder DNS dan server DHCP. Ubah "domain" ke FQDN jaringan Anda dan "dhcp-range" ke kisaran yang diinginkan DHCP alamat Anda ingin router Anda untuk melayani ke klien.

apt-get install dnsmasq
nano -w /etc/dnsmasq.conf
interface=eth1
listen-address=127.0.0.1
domain=home.andreimatei.com
dhcp-range=192.168.0.100,192.168.0.110,12h

3.) Aktifkan IP Forwarding
Tanda komentar pada baris berikut:


nano -w /etc/sysctl.conf
net.ipv4.ip_forward=1

4.) Konfigurasi iptables
Kami membuat sebuah file yang bernama /etc/iptables.rules dan menempatkan aturan ini ditetapkan di dalamnya. Sebagai contoh, set ini termasuk memungkinkan lalu lintas tcp di dari luar dunia pada port 222 (saya menjalankan SSH pada port alternatif ini) dan juga port-port yang ke depan tcp 50.000 untuk mesin internal dengan ip 192.168.0.3. Gunakan ini sebagai panduan untuk aturan Anda sendiri.

nano -w /etc/iptables.rules
*nat
-A PREROUTING -i eth0 -p tcp -m tcp --dport 50000 -j DNAT --to-destination 192.168.0.3:50000
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT

*filter
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 222 -j ACCEPT
-A INPUT -i eth0 -j DROP
-A FORWARD -i eth0 -p tcp -m tcp --dport 50000 -m state --state NEW -j ACCEPT
COMMIT
5.) Aktifkan aturan iptables Anda.

iptables-restore < /etc/iptables.rules
6.) Memastikan aturan iptables mulai saat boot
Masukkan baris berikut ke dalam / etc / network / interfaces mengajukan tepat di bawah "iface lo inet loopback"

nano -w /etc/network/interfaces
pre-up iptables-restore < /etc/iptables.rules
7.) Reboot dan Verifikasi
Itu dia! Setelah reboot, Anda sekarang harus memiliki sangat dasar Linux Router / Gateway untuk jaringan Anda.

Posting ini jelas tidak mencakup beberapa fleksibilitas tambahan luar biasa yang mesin baru Anda menyediakan. Saya mendorong Anda untuk menjelajahi topik pada lalu lintas membentuk, pemantauan throughput, Intrusion Detection, dan konfigurasi VPN untuk belajar bagaimana untuk memanfaatkan kekuatan sejati menjalankan mesin khusus sebagai polisi lalu lintas pusat jaringan Anda.









0 komentar:

Posting Komentar