Strona 1 z 2

Udostepnianie internetu na dwie karty ethernet

: 25 października 2010, 22:15
autor: Pablik
Witam.
Mam mini sieć na Debianie oto konfiguracja:
/etc/network/interfaces

Kod: Zaznacz cały

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet static
        address 83.19.28.220
        netmask 255.255.255.248
        gateway 83.19.28.217
        network 83.19.28.0
        broadcast 83.19.28.255

auto eth1
iface eth1 inet static
address 10.0.0.1
netmask 255.0.0.0
/etc/init.d/firewall

Kod: Zaznacz cały

# wlaczenie w kernelu forwardowania
echo 1 > /proc/sys/net/ipv4/ip_forward

# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -t mangle -X

# ustawienie domyslnej polityki
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

# utrzymanie polaczen nawiazanych
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED

# udostepniaie internetu w sieci lokalnej
iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -j MASQUERADE
iptables -A FORWARD -s 10.0.0.0/8 -j ACCEPT
Aktualnie internet działa, wszystko pięknie.
Na serwerze mam:
[INDENT]eth0 - internet (ip zewnętrzne)
eth1 - (ip wewnętrzne)[/INDENT]
I chodzi mi o konfiguracje trzeciej karty (eth2), chcę ją skonfigurować, żeby serwer udostępniał internet również na tej karcie w innej sieci (w ostateczności w tej samej sieci) np. o takiej adresacji
[INDENT]192.168.0.1
255.255.255.0[/INDENT]
Cóż mam uczynić teraz? Proszę o pomoc.

: 25 października 2010, 22:59
autor: fnmirk
Przejrzałeś wcześniej forum? Oczywiście nie?
Kolejny temat w tym dziale:
http://debian.linux.pl/threads/20503-De ... sieciowymi

: 26 października 2010, 16:54
autor: snejk
do /etc/network/interfaces dodaj:

Kod: Zaznacz cały

auto eth2
iface eth2 inet static
address 192.168.0.1
netmask 255.255.255.0
do firewall'a:

Kod: Zaznacz cały

iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE

Blokada na nieznane adresy MAC

: 26 października 2010, 19:24
autor: Pablik
Witam.
Mam udostępniony internet w sieci i skonfigurowany serwer DHCP, oto konfiguracja:
/etc/network/interfaces

Kod: Zaznacz cały

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet static
        address 83.19.28.220
        netmask 255.255.255.248
        gateway 83.19.28.217
        network 83.19.28.0
        broadcast 83.19.28.255

auto eth1
iface eth1 inet static
address 10.0.0.1
netmask 255.0.0.0
/etc/init.d/firewall

Kod: Zaznacz cały

# wlaczenie w kernelu forwardowania
echo 1 > /proc/sys/net/ipv4/ip_forward

# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -t mangle -X

# ustawienie domyslnej polityki
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

# utrzymanie polaczen nawiazanych
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED

# udostepnianie internetu w sieci lokalnej
iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -j MASQUERADE
iptables -A FORWARD -s 10.0.0.0/8 -j ACCEPT
/etc/dhcp3/dhcpd.conf

Kod: Zaznacz cały

ddns-update-style none;
option domain-name-servers 194.204.159.1, 194.204.152.34;
default-lease-time 600;
max-lease-time 7200;


subnet 10.0.0.0 netmask 255.0.0.0 {
                option subnet-mask 255.0.0.0;
                option routers 10.0.0.1;
                option broadcast-address 10.0.0.255;


        ignore unknown-clients;

        #Olga
        host P102_1 {
                hardware ethernet 00:03:0D:84:30:6A;
                fixed-address 10.1.2.1;
        }

        #Basia
        host P102_2 {
                hardware ethernet 00:03:0D:82:82:41;
                fixed-address 10.1.2.2;
        }

        # i tak jeszcze z 10 hostów
}
Wszystko pięknie działa, lecz teraz chciałem ustawić tak żeby internet był dostępny dla tych hostów z listy DHCP np.:
  • Jak ktoś się podepnie i wpisze poprawne adresy z palca to żeby nie miał dostępu do internetu.
  • Jak ktoś jest na liście DHCP i wpisze sobie z palca poprawny adres to żeby nie miał dostępu do internetu.
Proszę o pomoc.

: 26 października 2010, 19:35
autor: grzesiek
Więc musisz utworzyć dla każdego oddzielną regułę, mówiącą o tym, że adres źródłowy IP i MAC są przepuszczane przez łańcuch FORWARD.
Tylko jest mały problem z twoją zaporą, po pierwsze ona wszystko przepuszcza, a po drugie mino to zezwalasz na
utrzymanie polaczen nawiazanych
. Tak więc musisz zablokować przynajmniej domyślą politykę dla łańcucha FORWARD i skorzystać z modułów mac ipatables.

: 26 października 2010, 21:31
autor: Pablik
Na innym forum troszkę mi pomogli edytować /etc/init.d/firewall ale dalej nic.
Mam ustawione tak:

Kod: Zaznacz cały

# wlaczenie w kernelu forwardowania
echo 1 > /proc/sys/net/ipv4/ip_forward

# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -t mangle -X

# ustawienie domyslnej polityki
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

# utrzymanie polaczen nawiazanych
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -I FORWARD -s 10.0.0.3 -m mac --mac-source 00:30:4F:79:9A:03 -j ACCEPT
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED

# udostepnianie internetu w sieci lokalnej
iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -j MASQUERADE
iptables -A FORWARD -s 10.0.0.0/8 -j ACCEPT
Po uruchomieniu tego skryptu /etc/init.d/firewall i wykonaniu polecenia:

Kod: Zaznacz cały

iptables -L -n

Kod: Zaznacz cały

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  10.0.0.3             0.0.0.0/0           MAC 00:30:4F:79:9A:03
ACCEPT     all  --  10.0.0.0/8           0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
Co mam jeszcze zmienić żeby dostęp miał tylko host z:

Kod: Zaznacz cały

 ip=10.0.0.3 i MAC = 00:30:4F:79:9A:03
I inne pytanie, czy jak dokonam zmian w pliku /etc/init.d/firewall, a on jest dodany żeby się uruchamiał przy starcie, poleceniem:

Kod: Zaznacz cały

update-rc.d firewall defaults 20 
To przy starcie się uruchomi ten edytowany?

: 26 października 2010, 22:47
autor: Bastian
Kolego Pablik. twój firewall przepuszcza wszystko jak leci. Popracuj troche nad nim, zanim zaczniesz się bawić w filtrację po MAC.


PS. Swoją drogą iptables pozwala na filtrację po MAC z innego źródła niż ethernet (lub pppoe) ?
I inne pytanie, czy jak dokonam zmian w pliku /etc/init.d/firewall, a on jest dodany żeby się uruchamiał przy starcie, poleceniem:
Żebyś mógł dodać ten skrypt jako startowy, musisz go pierw przygotować. Sprawdź to

: 26 października 2010, 23:47
autor: fnmirk
Pablik, nie zakładaj kilku tematów.

Przekierowanie Zdalnego Pulpitu

: 28 października 2010, 12:39
autor: Pablik
Witam.
Mam uruchomiony serwer na Debianie. Chciałbym się dowiedzieć jak przekierować połączenie zdalnego pulpitu z serwera (83.19.28.220) na hosta w mojej sieci (10.0.0.3).
Chodzi mi o to, że jak z zewnątrz będę chciał się zalogować zdalnie (Zdalnym pulpitem, tym wbudowanym w Windows serwer) na hosta (10.0.0.3) to podam adres 83.19.28.220 w oknie logowania i mnie połączy z hostem 10.0.0.3.

Oto moje ustawienia (internet działa, wszystko pięknie) nie wiem czy są potrzebne:
/etc/network/interfaces

Kod: Zaznacz cały

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto eth0
iface eth0 inet static
        address 83.19.28.220
        netmask 255.255.255.248
        gateway 83.19.28.217
        network 83.19.28.0
        broadcast 83.19.28.255

auto eth1
iface eth1 inet static
        address 10.0.0.1
        netmask 255.0.0.0
/etc/init.d/firewall

Kod: Zaznacz cały

# wlaczenie w kernelu forwardowania
echo 1 > /proc/sys/net/ipv4/ip_forward

# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -t mangle -X

# ustawienie domyslnej polityki
iptables -P INPUT ACCEPT
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# utrzymanie polaczen nawiazanych
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED

# udostepniaie internetu w sieci lokalnej
iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -j MASQUERADE
iptables -I FORWARD -s 10.0.0.3 -m mac --mac-source 00:30:4F:79:9A:03 -j ACCEPT
iptables -I FORWARD -s 10.1.2.1 -m mac --mac-source 00:03:0D:84:30:6A -j ACCEPT         #P102 Olga
iptables -I FORWARD -s 10.1.2.2 -m mac --mac-source 00:03:0D:82:82:41 -j ACCEPT         #P102 Basia
iptables -I FORWARD -s 10.1.3.1 -m mac --mac-source 00:23:8B:CD:30:0F -j ACCEPT         #P103 Ola
iptables -I FORWARD -s 10.1.4.1 -m mac --mac-source 00:1D:72:01:36:C6 -j ACCEPT         #P104 Ada
iptables -I FORWARD -s 10.1.7.1 -m mac --mac-source 00:26:2D:7C:10:6D -j ACCEPT         #P107 Zielonka
iptables -I FORWARD -s 10.1.8.1 -m mac --mac-source 00:0E:2E:8C:C7:5D -j ACCEPT         #P108 Marta
iptables -I FORWARD -s 10.1.9.1 -m mac --mac-source 00:0B:6A:75:A7:91 -j ACCEPT         #P109 Rafal
iptables -I FORWARD -s 10.1.9.2 -m mac --mac-source 00:26:18:5E :D A:55 -j ACCEPT         #P109 Angela
iptables -I FORWARD -s 10.1.10.1 -m mac --mac-source 90:E6:BA:A0:EE:79 -j ACCEPT        #P110 Jacel
iptables -I FORWARD -s 10.2.5.1 -m mac --mac-source 40:61:86:19:64:BA -j ACCEPT         #P205 Sandra
iptables -I FORWARD -s 10.2.5.2 -m mac --mac-source E0:CB:4E:34:5E:72 -j ACCEPT         #P205 Marta
iptables -I FORWARD -s 10.2.6.1 -m mac --mac-source 00:23:C3:14 :D 8:2A -j ACCEPT         #P206 Jezus
iptables -I FORWARD -s 10.2.7.1 -m mac --mac-source 40:61:86:3E:03:B6 -j ACCEPT         #P207 Ogor
iptables -I FORWARD -s 10.2.7.2 -m mac --mac-source 00:03:0D:82:72:C4 -j ACCEPT         #P207 Henry
iptables -I FORWARD -s 10.2.10.1 -m mac --mac-source 00:0C:76:6A:A5:68 -j ACCEPT        #P210 Ania l2
iptables -I FORWARD -s 10.3.2.1 -m mac --mac-source 00:26:9E:10:47:F3 -j ACCEPT         #P302 Kamil
iptables -I FORWARD -s 10.3.5.1 -m mac --mac-source 00:16:36:48:C6:89 -j ACCEPT         #P305 Ula
iptables -I FORWARD -s 10.3.5.2 -m mac --mac-source 00:24:1D :D 4:85:18 -j ACCEPT         #P305 Martyna
iptables -I FORWARD -s 10.3.6.1 -m mac --mac-source 00:16:44:99:E8:47 -j ACCEPT         #P306 Artur
iptables -I FORWARD -s 10.3.6.2 -m mac --mac-source 00:C0:A8 :D 9:F7 :D B -j ACCEPT         #P306 Tomek
iptables -I FORWARD -s 10.3.7.1 -m mac --mac-source 00:23:54:54:49:A2 -j ACCEPT         #P307 Wojtek
iptables -I FORWARD -s 10.3.9.1 -m mac --mac-source 00:1E:33:C7:4F:51 -j ACCEPT         #P306 Alina

: 28 października 2010, 16:51
autor: grzesiek
Coś takiego:

Kod: Zaznacz cały

iptables -t nat -A PREROUTING -p tcp --dport XX -j DNAT --to [IP]:[PORT]