Назад | Перейти на главную страницу

Linux-шлюз в Интернет

Где находится документация о том, как настроить простой Linux-сервер (вероятно, работающий под Ubuntu) с двумя сетевыми адаптерами, чтобы eth0 это ввод из Интернета и eth1 это выход на беспроводной роутер?

Пока трафик идет, хотелось бы его проанализировать.

Используйте существующий дистрибутив брандмауэра, например гладкая стена или ipcop. В дальнейшем это избавит вас от множества проблем и головной боли. Если вы действительно хотите разобраться в деталях предварительной настройки маршрутизатора, ознакомьтесь с LARTC.

в этом нет ничего особенного, все, что вам нужно, это хороший скрипт или фреймворк брандмауэра, который будет преобразовывать ваш трафик через NAT.

Взгляните на эту ссылку, чтобы начать: http://ubuntuforums.org/showthread.php?t=713874

Поиск в Google вернет бесчисленное количество просмотров, поскольку эта тема была тщательно исследована.

Я использую shorewall, работающий на ubuntu. Очень прост в настройке и обслуживании, но в нем все еще есть все параметры, которые вам могут понадобиться: http://www.shorewall.net/two-interface.htm

Вот сценарий, который я использую на некоторых debian системы:

#!/bin/sh
## This script starts an NAT internet gateway

## Settings
# Internal Interface
INTERNAL=eth1
# External Interface
EXTERNAL=eth0

## Ensure the modules are loaded
# Load the NAT module
modprobe iptable_nat
# Load the transparent FTP modules
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp
# Load the transparent IRC modules
modprobe ip_nat_irc
modprobe ip_conntrack_irc

modprobe ipt_MASQUERADE
modprobe ipt_REDIRECT
modprobe ipt_REJECT
modprobe iptable_filter
modprobe ip_conntrack
modprobe ip_tables


## Flush the routing tables
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain

## Set up the NAT table
iptables -t nat -A POSTROUTING -o $EXTERNAL -j MASQUERADE
iptables --append FORWARD --in-interface $INTERNAL -j ACCEPT

# Ensure that IP forwarding is on
echo 1 > /proc/sys/net/ipv4/ip_forward

Вы также можете посмотреть m0n0wall. Один парень из моей местной LUG широко использует его.

Для анализа трафика вы можете использовать tcpdump