Strona 1 z 2
Udostepnianie internetu na dwie karty ethernet
: 25 października 2010, 22:15
autor: Pablik
Witam.
Mam mini sieć na Debianie oto konfiguracja:
/etc/network/interfaces
Kod: Zaznacz cały
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address 83.19.28.220
netmask 255.255.255.248
gateway 83.19.28.217
network 83.19.28.0
broadcast 83.19.28.255
auto eth1
iface eth1 inet static
address 10.0.0.1
netmask 255.0.0.0
/etc/init.d/firewall
Kod: Zaznacz cały
# wlaczenie w kernelu forwardowania
echo 1 > /proc/sys/net/ipv4/ip_forward
# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -t mangle -X
# ustawienie domyslnej polityki
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# utrzymanie polaczen nawiazanych
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
# udostepniaie internetu w sieci lokalnej
iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -j MASQUERADE
iptables -A FORWARD -s 10.0.0.0/8 -j ACCEPT
Aktualnie internet działa, wszystko pięknie.
Na serwerze mam:
[INDENT]eth0 - internet (ip zewnętrzne)
eth1 - (ip wewnętrzne)[/INDENT]
I chodzi mi o konfiguracje trzeciej karty (eth2), chcę ją skonfigurować, żeby serwer udostępniał internet również na tej karcie w innej sieci (w ostateczności w tej samej sieci) np. o takiej adresacji
[INDENT]192.168.0.1
255.255.255.0[/INDENT]
Cóż mam uczynić teraz? Proszę o pomoc.
: 25 października 2010, 22:59
autor: fnmirk
Przejrzałeś wcześniej forum? Oczywiście nie?
Kolejny temat w tym dziale:
http://debian.linux.pl/threads/20503-De ... sieciowymi
: 26 października 2010, 16:54
autor: snejk
do /etc/network/interfaces dodaj:
Kod: Zaznacz cały
auto eth2
iface eth2 inet static
address 192.168.0.1
netmask 255.255.255.0
do firewall'a:
Kod: Zaznacz cały
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
Blokada na nieznane adresy MAC
: 26 października 2010, 19:24
autor: Pablik
Witam.
Mam udostępniony internet w sieci i skonfigurowany serwer DHCP, oto konfiguracja:
/etc/network/interfaces
Kod: Zaznacz cały
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address 83.19.28.220
netmask 255.255.255.248
gateway 83.19.28.217
network 83.19.28.0
broadcast 83.19.28.255
auto eth1
iface eth1 inet static
address 10.0.0.1
netmask 255.0.0.0
/etc/init.d/firewall
Kod: Zaznacz cały
# wlaczenie w kernelu forwardowania
echo 1 > /proc/sys/net/ipv4/ip_forward
# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -t mangle -X
# ustawienie domyslnej polityki
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# utrzymanie polaczen nawiazanych
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
# udostepnianie internetu w sieci lokalnej
iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -j MASQUERADE
iptables -A FORWARD -s 10.0.0.0/8 -j ACCEPT
/etc/dhcp3/dhcpd.conf
Kod: Zaznacz cały
ddns-update-style none;
option domain-name-servers 194.204.159.1, 194.204.152.34;
default-lease-time 600;
max-lease-time 7200;
subnet 10.0.0.0 netmask 255.0.0.0 {
option subnet-mask 255.0.0.0;
option routers 10.0.0.1;
option broadcast-address 10.0.0.255;
ignore unknown-clients;
#Olga
host P102_1 {
hardware ethernet 00:03:0D:84:30:6A;
fixed-address 10.1.2.1;
}
#Basia
host P102_2 {
hardware ethernet 00:03:0D:82:82:41;
fixed-address 10.1.2.2;
}
# i tak jeszcze z 10 hostów
}
Wszystko pięknie działa, lecz teraz chciałem ustawić tak żeby internet był dostępny dla tych hostów z listy DHCP np.:
- Jak ktoś się podepnie i wpisze poprawne adresy z palca to żeby nie miał dostępu do internetu.
- Jak ktoś jest na liście DHCP i wpisze sobie z palca poprawny adres to żeby nie miał dostępu do internetu.
Proszę o pomoc.
: 26 października 2010, 19:35
autor: grzesiek
Więc musisz utworzyć dla każdego oddzielną regułę, mówiącą o tym, że adres źródłowy IP i MAC są przepuszczane przez łańcuch FORWARD.
Tylko jest mały problem z twoją zaporą, po pierwsze ona wszystko przepuszcza, a po drugie mino to zezwalasz na
utrzymanie polaczen nawiazanych
. Tak więc musisz zablokować przynajmniej domyślą politykę dla łańcucha FORWARD i skorzystać z modułów mac ipatables.
: 26 października 2010, 21:31
autor: Pablik
Na innym forum troszkę mi pomog
li
edytować /etc/init.d/firewall ale dalej nic.
Mam ustawione tak:
Kod: Zaznacz cały
# wlaczenie w kernelu forwardowania
echo 1 > /proc/sys/net/ipv4/ip_forward
# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -t mangle -X
# ustawienie domyslnej polityki
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# utrzymanie polaczen nawiazanych
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -I FORWARD -s 10.0.0.3 -m mac --mac-source 00:30:4F:79:9A:03 -j ACCEPT
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
# udostepnianie internetu w sieci lokalnej
iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -j MASQUERADE
iptables -A FORWARD -s 10.0.0.0/8 -j ACCEPT
Po uruchomieniu tego skryptu /etc/init.d/firewall i wykonaniu polecenia:
Kod: Zaznacz cały
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 10.0.0.3 0.0.0.0/0 MAC 00:30:4F:79:9A:03
ACCEPT all -- 10.0.0.0/8 0.0.0.0/0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Co mam jeszcze zmienić żeby dostęp miał tylko host z:
I inne pytanie, czy jak dokonam zmian w pliku /etc/init.d/firewall, a on jest dodany żeby się uruchamiał przy starcie, poleceniem:
To przy starcie się uruchomi ten edytowany?
: 26 października 2010, 22:47
autor: Bastian
Kolego Pablik. twój firewall przepuszcza wszystko jak leci. Popracuj troche nad nim, zanim zaczniesz się bawić w filtrację po MAC.
PS. Swoją drogą iptables pozwala na filtrację po MAC z innego źródła niż ethernet (lub pppoe) ?
I inne pytanie, czy jak dokonam zmian w pliku /etc/init.d/firewall, a on jest dodany żeby się uruchamiał przy starcie, poleceniem:
Żebyś mógł dodać ten skrypt jako startowy, musisz go pierw przygotować. Sprawdź
to
: 26 października 2010, 23:47
autor: fnmirk
Pablik, nie zakładaj kilku tematów.
Przekierowanie Zdalnego Pulpitu
: 28 października 2010, 12:39
autor: Pablik
Witam.
Mam uruchomiony serwer na Debianie. Chciałbym się dowiedzieć jak przekierować połączenie zdalnego pulpitu z serwera (83.19.28.220) na hosta w mojej sieci (10.0.0.3).
Chodzi mi o to, że jak z zewnątrz będę chciał się zalogować zdalnie (Zdalnym pulpitem, tym wbudowanym w Windows serwer) na hosta (10.0.0.3) to podam adres 83.19.28.220 w oknie logowania i mnie połączy z hostem 10.0.0.3.
Oto moje ustawienia (internet działa, wszystko pięknie) nie wiem czy są potrzebne:
/etc/network/interfaces
Kod: Zaznacz cały
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address 83.19.28.220
netmask 255.255.255.248
gateway 83.19.28.217
network 83.19.28.0
broadcast 83.19.28.255
auto eth1
iface eth1 inet static
address 10.0.0.1
netmask 255.0.0.0
/etc/init.d/firewall
Kod: Zaznacz cały
# wlaczenie w kernelu forwardowania
echo 1 > /proc/sys/net/ipv4/ip_forward
# czyszczenie starych regul
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -t mangle -F
iptables -t mangle -X
# ustawienie domyslnej polityki
iptables -P INPUT ACCEPT
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# utrzymanie polaczen nawiazanych
iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
# udostepniaie internetu w sieci lokalnej
iptables -t nat -A POSTROUTING -s 10.0.0.0/8 -j MASQUERADE
iptables -I FORWARD -s 10.0.0.3 -m mac --mac-source 00:30:4F:79:9A:03 -j ACCEPT
iptables -I FORWARD -s 10.1.2.1 -m mac --mac-source 00:03:0D:84:30:6A -j ACCEPT #P102 Olga
iptables -I FORWARD -s 10.1.2.2 -m mac --mac-source 00:03:0D:82:82:41 -j ACCEPT #P102 Basia
iptables -I FORWARD -s 10.1.3.1 -m mac --mac-source 00:23:8B:CD:30:0F -j ACCEPT #P103 Ola
iptables -I FORWARD -s 10.1.4.1 -m mac --mac-source 00:1D:72:01:36:C6 -j ACCEPT #P104 Ada
iptables -I FORWARD -s 10.1.7.1 -m mac --mac-source 00:26:2D:7C:10:6D -j ACCEPT #P107 Zielonka
iptables -I FORWARD -s 10.1.8.1 -m mac --mac-source 00:0E:2E:8C:C7:5D -j ACCEPT #P108 Marta
iptables -I FORWARD -s 10.1.9.1 -m mac --mac-source 00:0B:6A:75:A7:91 -j ACCEPT #P109 Rafal
iptables -I FORWARD -s 10.1.9.2 -m mac --mac-source 00:26:18:5E :D A:55 -j ACCEPT #P109 Angela
iptables -I FORWARD -s 10.1.10.1 -m mac --mac-source 90:E6:BA:A0:EE:79 -j ACCEPT #P110 Jacel
iptables -I FORWARD -s 10.2.5.1 -m mac --mac-source 40:61:86:19:64:BA -j ACCEPT #P205 Sandra
iptables -I FORWARD -s 10.2.5.2 -m mac --mac-source E0:CB:4E:34:5E:72 -j ACCEPT #P205 Marta
iptables -I FORWARD -s 10.2.6.1 -m mac --mac-source 00:23:C3:14 :D 8:2A -j ACCEPT #P206 Jezus
iptables -I FORWARD -s 10.2.7.1 -m mac --mac-source 40:61:86:3E:03:B6 -j ACCEPT #P207 Ogor
iptables -I FORWARD -s 10.2.7.2 -m mac --mac-source 00:03:0D:82:72:C4 -j ACCEPT #P207 Henry
iptables -I FORWARD -s 10.2.10.1 -m mac --mac-source 00:0C:76:6A:A5:68 -j ACCEPT #P210 Ania l2
iptables -I FORWARD -s 10.3.2.1 -m mac --mac-source 00:26:9E:10:47:F3 -j ACCEPT #P302 Kamil
iptables -I FORWARD -s 10.3.5.1 -m mac --mac-source 00:16:36:48:C6:89 -j ACCEPT #P305 Ula
iptables -I FORWARD -s 10.3.5.2 -m mac --mac-source 00:24:1D :D 4:85:18 -j ACCEPT #P305 Martyna
iptables -I FORWARD -s 10.3.6.1 -m mac --mac-source 00:16:44:99:E8:47 -j ACCEPT #P306 Artur
iptables -I FORWARD -s 10.3.6.2 -m mac --mac-source 00:C0:A8 :D 9:F7 :D B -j ACCEPT #P306 Tomek
iptables -I FORWARD -s 10.3.7.1 -m mac --mac-source 00:23:54:54:49:A2 -j ACCEPT #P307 Wojtek
iptables -I FORWARD -s 10.3.9.1 -m mac --mac-source 00:1E:33:C7:4F:51 -j ACCEPT #P306 Alina
: 28 października 2010, 16:51
autor: grzesiek
Coś takiego:
Kod: Zaznacz cały
iptables -t nat -A PREROUTING -p tcp --dport XX -j DNAT --to [IP]:[PORT]