2
|
Хумор, сатира и забава / Живота, вселената и някакви други глупости / Колко машини имате
|
-: Aug 17, 2007, 00:37
|
Router - Compaq DeskXXXXXX CPU-Pentium@133Mhz RAM-32MB HDD-9GB VGA-вградена NIC-10/100FD - 2 броя FDD-1.44" OS-Slackware 11 Desktop CPU-CeleronD@2.8GhzMBD-Asus RAM-512MB HDD-80GB VGA-ATi Radeon EAX300 HT...128MB/128bit NIC-10/100/1000FD вградена NIC-10/100FD CDRW-16x24x40 (rw-w-r) FDD-1.44" Sound-Creative Audigy2 Value Sound-Realtek...вградена USB-бройка на корем PSU-@500Watts Cooler-80мм - 2 броя OS-Slackware 11, Windows XP Pro SP2
|
|
|
3
|
Linux секция за начинаещи / Настройка на програми / Internet Connection Sharing
|
-: Aug 17, 2007, 00:07
|
И дори да го направи това, все тая. Пак всички ще имат интернет. Нужно е default policy на forward веригата да е drop и също така да има правило за forward в обратната посока. Преди време едно момче искаше да реализира мак филтрация с препратка към адрес за неоторизираните потребители, за която цел му надрасках следните редове:
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -P FORWARD DROP iptables -A FORWARD -s 0/0 -d 192.168.0.2 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -s 192.168.0.2 -m mac --mac-source ba:ba:ba:ba:ba:ba -d 0/0 -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.0.2 -j SNAT --to <ip.address> # въвеждаш реалния адрес iptables -t nat -A PREROUTING -i <ethIN> -s 192.168.0.3 -p tcp -d 0/0 --dport 80 -j DNAT --to 192.168.0.1:80 ## 192.168.0.3 няма интернет, но пък го препраща към страницата, 192.168.0.1 ти е страницата пък, където трябва да отидат.
И също така се създава файла /etc/ethers, в който се описват съответните ip/mac адреси. С/без dhcp е все тая. dhcp се ползва за улеснение на администратора за организиране на ip адресите.
Възможностите за реализация са страшно много. Аз лично бих направил за лична употреба динамичен скрипт, но в неговия случай не е нужно. Това което трябва е до реда преди PREROUTING...
И между другото не е тръгнал интернета, защото не си е направил nat-а както трябва. Правилата в POSTROUTING-а на приемрния скрипт от първия пост са грешни.
|
|
|
6
|
Преводи / Преводи на документация / превод на lartc - заплащане
|
-: Aug 16, 2007, 04:16
|
@sakutov България е много далеч от превода на световния софтуер. Дори и да ти го преведът, няма да ти помогне да работиш, защото linux manual е на английски, командите също. По-добре плати да научиш английски език. Полезен е  '>
|
|
|
7
|
Linux секция за напреднали / Хардуерни и софтуерни проблеми / Рутиране на трафик през три мрежови
|
-: Aug 16, 2007, 03:22
|
За съжаление май не успях да разбера много добре първоначално пуснатата тема. Вариянтите - 2...
1. Ситуацията е wireless връзката е автономна и няма нищо общо с интернет, а се ползва само за пренос между офисите. В този случай най-обикновен рутинг оправя напълно всички грижи
2. Ситуацията с wireless връзката - през интернет доставчик. В този случай се пуска gre/ipsec тунел може и openvpn да се ползва и пак опира до рутиране.
Колкото до бриджа зависи в кой от 2та вариянта попадаме. Ако е първия ще се получи ситуация на сегмент с 2 гейта и каша. 2рия става като първия, само, че бриджа отива на тунела с NIC-а.
|
|
|
10
|
Linux секция за начинаещи / Настройка на програми / Debian гейтуей
|
-: Feb 21, 2007, 22:36
|
Извадка от /etc/rc.d/rc.modules
# # EXTERNAL -> external network interface # # INTERNAL -> internal network interface # EXTERNAL=eth0 # INTERNAL=eth1 # echo 1 > /proc/sys/net/ipv4/ip_forward # echo "Setting up NAT (Network Address Translation)..." # # by default, nothing is forwarded. # iptables -P FORWARD DROP # # Allow all connections OUT and only related ones IN # iptables -A FORWARD -i $EXTERNAL -o $INTERNAL -m state --state ESTABLISHED,RELATED -j ACCEPT # iptables -A FORWARD -i $INTERNAL -o $EXTERNAL -j ACCEPT # # enable MASQUERADING # iptables -t nat -A POSTROUTING -o $EXTERNAL -j MASQUERADE
|
|
|
14
|
Linux секция за начинаещи / Настройка на програми / Разделяне на интернета между два компютъра
|
-: Jan 23, 2007, 09:26
|
modprobe 8139too ?  Цитат | # As a quick example (for a much more extensive treatment, see the IP-Masquerade # mini-HOWTO) to allow Internet access to a local network 192.168.11.0 with a # netmask of 255.255.255.0, you'd use these commands in /etc/rc.d/rc.local: # # # EXTERNAL -> external network interface # # INTERNAL -> internal network interface # EXTERNAL=eth0 # INTERNAL=eth1 # echo 1 > /proc/sys/net/ipv4/ip_forward # echo "Setting up NAT (Network Address Translation)..." # # by default, nothing is forwarded. # iptables -P FORWARD DROP # # Allow all connections OUT and only related ones IN # iptables -A FORWARD -i $EXTERNAL -o $INTERNAL -m state --state ESTABLISHED,R$ # iptables -A FORWARD -i $INTERNAL -o $EXTERNAL -j ACCEPT # # enable MASQUERADING # iptables -t nat -A POSTROUTING -o $EXTERNAL -j MASQUERADE
|
|
|
|
|