Deling af internet
Hej alle..Jeg håber at jeg for oprettet spørgsmålet godt nok...
Jeg har et netværk bestående af 3 klienter samt 1 maskine der skal fungere som server.
Hurtig oversigt.
<ISP> --- <sever> --- <switch> ---- <klienter>
1 klient køre WinXp pro resten køre Debian med kerel 2.6.
Har fast IP.
Severen har 2 netkort. 1 til Lan og 1 til wan. Samt installeret DHCP3 og en opsætning med Iptabel.
Mit kort til wan (eth1) er angivet med auto dhcp og mit kort til lan (eth0) er angivet med:
IP 192.168.1.1 – Sub 255.255.255.0 og ik andet.
DHCP tildeler klienter IP adresse og klienterne kan pinge på lan side. Ik på wan siden.
Min “server” har internet adgang m.m
Så langt så godt...
Ang netkort i serveren (eth1) på wan siden. Skal det sættes op. Altså skal jeg angive IP adresse osv.??
Nu er det at jeg gerne vil have klienterne til at kunne surfe på internettet. Er der en der har et råd til det.
For jeg kan ikke få dem til det.
Min Iptabels ser så ledes ud:
# !/bin/sh
#
# Konfigurer sikkert netvaerk
#
# Ved f.eks. brug af Linux til deling af Internet på netwaerk.
#
# chkconfig: - 06 90
# Beskrivelse: Setup firewall og netvaerk sikkerhed
# Dette forudsaetter at dit Internet er på eth0 forbindelse
# og den lokale (trovaerdige) LAN er eth1
#
# Aktiver eller deaktiver regel, ved at fjerne eller indsætte "#"
#
# Hvis det skal installeres på et Red Hat 7.x system,
# gem dette script som:
# /etc/rc.d/init.d/securenet
# koer derefter kommandoerne herunder i terminalvinduet:
#
# chmod 755 /etc/rc.d/init.d/securenet
# /sbin/chkconfig --add securenet
# /sbin/chkconfig --level 2345 securenet on
#---------------------------------
# I Debian gem scriptet som f.eks. /etc/init.d/netfilter.sh
# og kør det som ./netfilter.sh.
#
# Hvis filen skal være eksekvebar. Brug chmod +x netfilter.sh
#
# Resten klarer scriptet selv, bortset fra at skrive
# et 1-tal i en fil til allersidst:
#
#
# Denne "iptables" kommando er tilgaengelig fra
# http://netfilter.kernelnotes.org/
#
# Tak til
# Henrik Størner, henrik@storner.dk for udgangspunktet
# irc.sslug For deres hjælpende kommentar og stor arbejdsindsats
# Oprettet/redigeret 21.04.2005
PATH=/bin:/sbin:/usr/bin:/usr/sbin
#########################################
# Foerst setup nogle kernel features
#########################################
# Deaktiver forwarding - dette er for systemer der ikke
# indgaar i netvaerk.
# (For masquerading, (netvaerk) se senere).
# echo "0" >/proc/sys/net/ipv4/ip_forward
# Aktiver syn-cookies (syn-flooding "angreb")
echo "1" >/proc/sys/net/ipv4/tcp_syncookies
# Deaktiver ICMP echo-request til broadcast addresser
# (Smurf amplifier)
echo "1" >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# Deaktiver source-routing og aktiver IP spoof detection
# Det ser ud til at dette maa goeres for alle netvaerk interfaces
for f in /proc/sys/net/ipv4/conf/*; do
# Drop alle source-routed pakker
echo "0" >$f/accept_source_route
# Aktiver source-address verification (anti spoofing).
# Vaerdien 2 betyder brug adgangs filtrering som per RFC 1812.
# Det ovenover er lidt mere end et simpelt routing tjek
# (aktiver med 1) men det er uden betydning for de
# fleste hjemme brugere.
echo "2" >$f/rp_filter
done
# Indlaes ftp "aktive transfere" moduler.
# hvis din hjemmeside filer ikke kan overfoeres til en
# ftp-fjernadresse via passive transfere
# (med dit ftp-program fra en anden enhed
# paa netvaerket)
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
######################
# Setup IP firewalling
######################
# Standard regler
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
# Lav en faelles kaede for INPUT og FORWARD handlinger
# kaedenavn "block"
iptables -N block
iptables -F block
# Tillad trafik paa etablerede forbindelser
iptables -A block -m state --state ESTABLISHED,RELATED -j ACCEPT
# Uanset hvor trafikken kommer fra, så hvis den har tilstanden
# "ESTABLISHED eller RELATED" så slipper vi den igennem
# Tillad nye forbindelser, hvis det ikke er udefra.
iptables -A block -m state --state NEW -i ! eth1 -j ACCEPT
# Denne kæde tillader traffik på alle interfaces der ikke hedder eth1
# I dette tilfælde eth0 og lo
# Kun for webserver (http service).
# Tillad ny forbindelse til vor offentlige http service
# For hjemme brugere er der normalt ingen webserver.
# Hvordan du goer dette, afhaenger af, om servicen koerer paa
# firewall serveren, eller paa et andet system "bag"
# firewall'en (brandmuren)
# (paa den interne LAN, eller paa en separat netvaerks
# enhed - kaldet DMZ).
# Den foelgende kommando behoeves i begge tilfaelde:
# Her Aabnes for din httpd (www) webserver.
iptables -A block -m state --protocol tcp --state NEW --destination-port http -j ACCEPT
# Nedenstaaende kun hvis httpd (webserveren) befinder sig
# paa en anden enhed i netvaerket. (her: 192.168.0.2), saa maa du
# lave "port forwarding" som her (ingen brug for ipmasqadm mere):
# iptables -t nat -A PREROUTING --protocol tcp --destination-port http -j DNAT --to
# 192.168.0.2
# Bloker alt andet
iptables -A block -j LOG
# Aktiver den nye kaede
iptables -A INPUT -j block
iptables -A FORWARD -j block
######################################
# Setup Masquerading (deling af Internet f.eks.)
######################################
# Setup NAT for udgaaende forbindelser fra det lokale netwaerk
# Hvis du har netvaerk bag linux serveren, og maskinerne
# bagved skal på
# Internettet, og du skal bruge ftp til fjernadresser osv.
### NB: Dette er slaaet fra som default. Hvis du oensker at bruge ###
### masquerading, fjern "###" kommentar maerkerne ###
### fra linierne her under ###
# iptables -t nat -F POSTROUTING
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Linje 1 er udkommenteret og linje 2 er erstattet med:
iptables -t nat -A POSTROUTING --src 192.168.1.1/24 \
-o eth1 -j SNAT --to xx.xx.xxx.xxx
# eth1 er min wan adgang med offentlig IPadresse
# NB: Husk at tjekke forwarding i /etc/sysctl.conf !
# Du skal derfor saette net.ipv4.ip_forward=1 (til 1)
# i denne fil, ellers vil
# kommandoen herunder ikke have nogen effekt.
# Filen findes i stien som vist i kommandoen herover
echo "1" >/proc/sys/net/ipv4/ip_forward
#Slut
Håber at i kan hjælpe
