Начало Вход/Регистрация Помощ Tazi stranica s latinski bukwi
Области
 Новини
 Актуална тема
 Linux портали
 Какво е Линукс?
 Въпроси-отговори
 Форуми
   •Трудова борса
   •Конкурс
 Статии
 Дистрибуции
   •Поръчка на CD
 Made In BG
 Файлове
 Връзки
 Галерия
 Конференции
Настройки
 Външен вид
 Предложения
 Направи си сам
И още ...
 За нас
 Линукс за българи ЕООД
 Линк към нас
 Предложения

Подкрепяно от:
TelePoint - Място за хора със свободни идеи

SiteGround

initLab

Adsys Group

SAP Bulgaria

Въпроси отговори
Въпрос: Suse 9 Route проблем
[Търси: ]

ВНИМАНИЕ: Използвайте форумите на сайта за дa зададете вашите въпроси.

Към началото |Добави въпрос |Отговори
 
Въпрос
От: int21h (pc_lamer __@__ abv__dot__bg) Дата: 09/03/2004
 Проблема ми е следния... (сега по-опитните потребители ще се
хванат за главата) :))

Първо нека кажа какво знам... НИЩО!
 Имам SuSE 9 от около 24 часа. Инсталирах го, понеже ми писна
да преинсталирам WinXP през няколко дена.

Та към проблема...
 Интернета идва през LAN. Компютъра ми има 2 LAN карти и
 предава връзката към още 2 компютъра (вътрешна мрежа със
 switch). Или поне така беше докато имах WinXP. Сега, обаче,
си нямам грам представа как да настоя SuSE-то да рутира.

 Моля Ви, не ми давайте идей като "използвай еди-си-кое"
 понеже нито знам как да го намеря това еди-си-кое, нито ще
знам как да го използвам.
 Ако някой може да ми каже (и ако има времето да го напише)
 стъпка по стъпка как да го направя ще съм много благодарен.
 И ще черпя, разбира се. Е, малко трудно, ако не е от София.
:)

 Абе, не знам за вас, когато сте започвали с Linux-а, но аз
 имам усещането, че от специалист (програмист) се превръщам в
 пълен профан. Всичко, което знаех, вече не върши работа. Все
 едно сега започвам да се занимавам. Може би, ако не
осъзнавах колко много не знам нямаше да се плаша.

Не знам. Просто ако някой може да помогне, нека го направи.
Ще съм благодарен.
 Mail-а ми е pc_lamer@abv.bg ако Ви е по-удобно там да ми
помогнете.

Благодаря предварително.



Отговор #1
От: cynep (cynep __@__ linuxmail__dot__org) Дата: 09/03/2004
 int21h, не е било нужно от толкова обяснения, че си нов в
 Linux обществото а трябвало да дадеш малко повече информация
как точно ти мрежата с 1 реално ip, или ... .
 Но аз сега ще ти напиша как мисля че трябва да стане според
мен.

 1.Предполагам, че и двете ти Lan карти са разпознати от SuSe
9. (ifconfig)

 2. сега трябва първо да сложиш необходимите ip адреси на
 картите си. (ifconfig eth0 XXX.XXX.XXX.XX netmask
255.255.255.XXX). По същия начин става и с eth1.

 3. трябва да добавиш gateway (route add default gw
XXX.XXX.XXX.XX eth0)

 4. необходимо е да добавиш и DNS Server това можеш да го
 сториш в /etc/resolv.conf .. при мен изглежда по следния
начин този файл search localdomain
nameserver XXX.XXX.X.X

 5. следващата стъпка е малко по сложна!!! iptables , това е
 съшинския routing. Незнам как е при SuSe но мисля че трябва
 да има един файл /etc/rc.local ... най-добре е там да
 добавиш следните редове който ще ти напиша сега! понеже след
рестарт ще се прочитата от там тези правила.

 Предполагам вътрешната ти мрежа е от C-class в смисъл
192.168.0.0/24
и ще е необходимо да се маскира зад real ip-то.

така че добавяш следния ред:

 iptables -t nat -I POSTROUTING -s 192.168.0.0/24 -j
MASQUERADE


Това ти трябва според мен!

Успех ;)


Отговор #2
От: Дядо Мец Дата: 09/03/2004
Ако искаш да се учиш, заравяй се в документацията:

http://en.tldp.org/HOWTO/IP-Masquerade-HOWTO/
http://lartc.org/howto/

Ако искаш по бързата процедура използвай YaST за настройка 
на мрежата, трябва да го имаш на икона някъде по 
System Tools.

Не съм почитател на SuSE, така че оставям на Ники да се 
произнесе в подробности :)



Отговор #3
От: int21h (pc_lamer (a) abv< dot >bg) Дата: 09/03/2004
 Много благодаря, ще го пробвам и при всички случаи ще
post-на резулата.

Не на време, но все пак ще дам малко инфо за мрежите.
 Външната ми мрежа си е нормална локална мрежа на
 средно-статистически ISP. Имам си IP (192.168.0.67), маска
(ff.ff.ff.0), DNS i GW (192.168.0.1).

 Вътрешната мрежа (към която искам да пусна интернета) съм я
 направил с IP-та (192.168.1.x). Моята карта е с 192.168.1.1
 и аз съм GW на останалите, които съответно са 192.168.1.2 и
192.168.1.3
За DNS съм им сложил отново моето IP към вътрешната мрежа.

 Та още малко за външната. Всички user-и си имаме ip-та от
 типа 192.168.0.x и излизаме с едно външно IP в нета, което
няма общо със 192.168.0.x
 Ако има значение, беше нещо от типа 82.70.64.190 (но не съм
сигурен).



Отговор #4
От: int21h (pc_lamer< at >abv< dot >bg) Дата: 09/03/2004
Napravih vsi4ko tova, no vse o6te nqma internet na 
ostanalite kompiutri. Kato pusna ping kym kompiutyr ot 
vytre6nata mreja i go vry6ta. Vry6ta ping i ot kompiutyr 
ot vytre6nata mreja kym kompiutyra s linux-a. No internet 
nqma. 
ip forwarding e aktivirano 
tova sys iptables sy6to go napravih 
samo interneta go nqma :)) 
 
da ne bi da propuskam ne6to?! nqkakva glupost veroqtno. 
Samo da kaja, 4e lan-a po koito mi idva interneta e eth0, 
a tozi kym vytre6nata mreja e eth1 
 
(Sorry za 6liokavicata, no tova go pi6a ot linux-a i o6te 
ne znam kak da sloja kirilica, a zeleniq buton s nadpis 
PHO pri pisaneto na otgovor ni6to ne pravi.)


Отговор #5
От: Дядо Мец Дата: 09/03/2004
echo "1" /proc/sys/net/ipv4/ip_forward
изпълни ли?

За DNS на вътрешните машини си сложи DNS-a на доставчика,
а не на твойта машина, на която най-вероято не е пуснат
DNS сървър.



Отговор #6
От: Bozhidar (php_maniac< at >yahoo[ точка ]com) Дата: 09/04/2004
 Пробвай този скрипт. Сложи го в файл "rc.firewall-2.4" след
 това слагаш файла в /etc/rc.d/ или там където ти се намира
 еквивалента на rc.local за SuSE, след това изпълняваш chmod
 755 rc.firewall-2.4 за да го направиш изпълним. Отваряш
 файла rc.local (или този които изпълнява тази роля за SuSE)
 и описваш пътя до файла (/etc/rc.d/rc.firewall-2.4).
 Прегледай скрипта и ако трябва го нагласи за твоята система,
 всичко е добре документирано, но те съветвам да прочетеш и
 ръководствата които са споменати в отговорите на другите,
без тях няма да добиеш представа за това което правиш.

#!/bin/sh
#
# rc.firewall-2.4
FWVER=0.74
#
 #               Initial SIMPLE IP Masquerade test for 2.4.x
kernels
#               using IPTABLES.  
#
 #               Once IP Masquerading has been tested, with
this simple 
 #               ruleset, it is highly recommended to use a
stronger 
 #               IPTABLES ruleset either given later in this
HOWTO or 
#               from another reputable resource.
#
#
#
# Log:
#       0.74 - the ruleset now uses modprobe vs. insmod
 #       0.73 - REJECT is not a legal policy yet; back to
DROP
 #       0.72 - Changed the default block behavior to REJECT
not DROP
 #       0.71 - Added clarification that PPPoE users need to
use
 #              "ppp0" instead of "eth0" for their external
interface
#       0.70 - Added commented option for IRC nat module
 #            - Added additional use of environment variables

#            - Added additional formatting
#       0.63 - Added support for the IRC IPTABLES module
 #       0.62 - Fixed a typo on the MASQ enable line that
used eth0
#              instead of $EXTIF
 #       0.61 - Changed the firewall to use variables for the
internal
#              and external interfaces.
 #       0.60 - 0.50 had a mistake where the ruleset had a
rule to DROP
 #              all forwarded packets but it didn't have a
rule to ACCEPT
#              any packets to be forwarded either
 #            - Load the ip_nat_ftp and ip_conntrack_ftp
modules by default
#       0.50 - Initial draft
#

echo -e "\n\nLoading simple rc.firewall version $FWVER..\n"


# The location of the iptables and kernel module programs
#
 #   If your Linux distribution came with a copy of iptables,

 #   most likely all the programs will be located in /sbin. 
If 
 #   you manually compiled iptables, the default location
will
#   be in /usr/local/sbin
#
 # ** Please use the "whereis iptables" command to figure out

 # ** where your copy is and change the path below to reflect

# ** your setup
#
IPTABLES=/sbin/iptables
#IPTABLES=/usr/local/sbin/iptables
DEPMOD=/sbin/depmod
MODPROBE=/sbin/modprobe


 #Setting the EXTERNAL and INTERNAL interfaces for the
network
#
#  Each IP Masquerade network needs to have at least one
#  external and one internal network.  The external network
#  is where the natting will occur and the internal network
 #  should preferably be addressed with a RFC1918 private
address
#  scheme.
#
 #  For this example, "eth0" is external and "eth1" is
internal"
#
#
 #  NOTE:  If this doesnt EXACTLY fit your configuration, you
must 
 #         change the EXTIF or INTIF variables above. For
example: 
#
#            If you are a PPPoE or analog modem user:
#
#               EXTIF="ppp0" 
#
#
EXTIF="eth0"
INTIF="eth2"
echo "   External Interface:  $EXTIF"
echo "   Internal Interface:  $INTIF"


#======================================================================
 #== No editing beyond this line is required for initial MASQ
testing ==


echo -en "   loading modules: "

 # Need to verify that all modules have all required
dependencies
#
echo "  - Verifying that all kernel modules are ok"
$DEPMOD -a

 # With the new IPTABLES code, the core MASQ functionality is
now either
 # modular or compiled into the kernel.  This HOWTO shows ALL
IPTABLES
 # options as MODULES.  If your kernel is compiled correctly,
there is
# NO need to load the kernel modules manually.  
#
 #  NOTE: The following items are listed ONLY for
informational reasons.
 #        There is no reason to manual load these modules
unless your
 #        kernel is either mis-configured or you
intentionally disabled
#        the kernel module autoloader.
#

 # Upon the commands of starting up IP Masq on the server,
the
# following kernel modules will be automatically loaded:
#
 # NOTE:  Only load the IP MASQ modules you need.  All
current IP MASQ 
 #        modules are shown below but are commented out from
loading.
 #
===============================================================

 echo
"----------------------------------------------------------------------"

#Load the main body of the IPTABLES module - "iptable"
 #  - Loaded automatically when the "iptables" command is
invoked
#
 #  - Loaded manually to clean up kernel auto-loading timing
issues
#
echo -en "ip_tables, "
$MODPROBE ip_tables


#Load the IPTABLES filtering module - "iptable_filter" 
 #  - Loaded automatically when filter policies are
activated


 #Load the stateful connection tracking framework -
"ip_conntrack"
#
 # The conntrack  module in itself does nothing without other
specific 
 # conntrack modules being loaded afterwards such as the
"ip_conntrack_ftp"
# module
#
 #  - This module is loaded automatically when MASQ
functionality is 
#    enabled 
#
 #  - Loaded manually to clean up kernel auto-loading timing
issues
#
echo -en "ip_conntrack, "
$MODPROBE ip_conntrack


#Load the FTP tracking mechanism for full FTP tracking
#
 # Enabled by default -- insert a "#" on the next line to
deactivate
#
echo -en "ip_conntrack_ftp, "
$MODPROBE ip_conntrack_ftp


#Load the IRC tracking mechanism for full IRC tracking
#
 # Enabled by default -- insert a "#" on the next line to
deactivate
#
echo -en "ip_conntrack_irc, "
$MODPROBE ip_conntrack_irc


#Load the general IPTABLES NAT code - "iptable_nat"
 #  - Loaded automatically when MASQ functionality is turned
on
# 
 #  - Loaded manually to clean up kernel auto-loading timing
issues
#
echo -en "iptable_nat, "
$MODPROBE iptable_nat


 #Loads the FTP NAT functionality into the core IPTABLES
code
# Required to support non-PASV FTP.
#
 # Enabled by default -- insert a "#" on the next line to
deactivate
#
echo -en "ip_nat_ftp, "
$MODPROBE ip_nat_ftp


 #Loads the IRC NAT functionality into the core IPTABLES
code
# Require to support NAT of IRC DCC requests
#
 # Disabled by default -- remove the "#" on the next line to
activate
#
#echo -e "ip_nat_irc"
#$MODPROBE ip_nat_irc

 echo
"----------------------------------------------------------------------"

 # Just to be complete, here is a list of the remaining
kernel modules 
 # and their function.  Please note that several modules
should be only
 # loaded by the correct master kernel module for proper
operation.
 #
--------------------------------------------------------------------
#
 #    ipt_mark       - this target marks a given packet for
future action.
 #                     This automatically loads the ipt_MARK
module
#
 #    ipt_tcpmss     - this target allows to manipulate the
TCP MSS
 #                     option for braindead remote
firewalls.
 #                     This automatically loads the
ipt_TCPMSS module
#
 #    ipt_limit      - this target allows for packets to be
limited to
#                     to many hits per sec/min/hr
#
 #    ipt_multiport  - this match allows for targets within a
range
 #                     of port numbers vs. listing each port
individually
#
 #    ipt_state      - this match allows to catch packets
with various
#                     IP and TCP flags set/unset
#
 #    ipt_unclean    - this match allows to catch packets
that have invalid
#                     IP/TCP flags set
#
 #    iptable_filter - this module allows for packets to be
DROPped, 
 #                     REJECTed, or LOGged.  This module
automatically 
#                     loads the following modules:
#
 #                     ipt_LOG - this target allows for
packets to be 
#                               logged
#
 #                     ipt_REJECT - this target DROPs the
packet and returns 
 #                                  a configurable ICMP
packet back to the 
#                                  sender.
# 
 #    iptable_mangle - this target allows for packets to be
manipulated
 #                     for things like the TCPMSS option,
etc.

echo -e "   Done loading modules.\n"



 #CRITICAL:  Enable IP forwarding since it is disabled by
default since
#
 #           Redhat Users:  you may try changing the options
in
#                          /etc/sysconfig/network from:
#
#                       FORWARD_IPV4=false
#                             to
#                       FORWARD_IPV4=true
#
echo "   Enabling forwarding.."
echo "1" > /proc/sys/net/ipv4/ip_forward


# Dynamic IP users:
#
 #   If you get your IP address dynamically from SLIP, PPP,
or DHCP, 
 #   enable this following option.  This enables
dynamic-address hacking
 #   which makes the life with Diald and similar programs
much easier.
#
echo "   Enabling DynamicAddr.."
echo "1" > /proc/sys/net/ipv4/ip_dynaddr


# Enable simple IP forwarding and Masquerading
#
 #  NOTE:  In IPTABLES speak, IP Masquerading is a form of
SourceNAT or SNAT.
#
 #  NOTE #2:  The following is an example for an internal LAN
address in the
 #            192.168.0.x network with a 255.255.255.0 or a
"24" bit subnet mask
 #            connecting to the Internet on external
interface "eth0".  This
 #            example will MASQ internal traffic out to the
Internet but not
 #            allow non-initiated traffic into your internal
network.
#
#            
 #         ** Please change the above network numbers, subnet
mask, and your 
 #         *** Internet connection interface name to match
your setup
#         


#Clearing any previous configuration
#
 #  Unless specified, the defaults for INPUT and OUTPUT is
ACCEPT
 #    The default for FORWARD is DROP (REJECT is not a valid
policy)
#
 echo "   Clearing any existing rules and setting default
policy.."
$IPTABLES -P INPUT ACCEPT
$IPTABLES -F INPUT 
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -F OUTPUT 
$IPTABLES -P FORWARD DROP
$IPTABLES -F FORWARD 
$IPTABLES -t nat -F

 echo "   FWD: Allow all connections OUT and only existing
and related ones IN"
 $IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state --state
ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT
$IPTABLES -A FORWARD -j LOG

 echo "   Enabling SNAT (MASQUERADE) functionality on
$EXTIF"
$IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE

echo -e "\nrc.firewall-2.4 v$FWVER done.\n"



<< Как да инстална Win Xp i linux на един HDD (9 ) | Кнопикс 3.4 и настройки на лан (4 ) >>

 
© 2011-... Асоциация "Линукс за българи"
© 2007-2010 Линукс за българи ЕООД
© 1999-2006 Slavej Karadjov
Ако искате да препечатате или цитирате информация от този сайт прочетете първо това
Външния вид е направен от MOMCHE
Code Version: 1.0.8 H (Revision: 23-09-2011)
 
Изпълнението отне: 0 wallclock secs ( 0.07 usr + 0.01 sys = 0.08 CPU)