|
Компьютерный форум OSzone.net » Компьютеры + Интернет » Сетевые технологии » Proxy/NAT - Поднятие прокси на Lunix |
|
Proxy/NAT - Поднятие прокси на Lunix
|
Новый участник Сообщения: 43 |
Профиль | Отправить PM | Цитировать Здравствуйте уважаемые гуру
Опыта работы системным администратором мало После универа зеленый еще ) На работе возникла потребность поднять проксю на линукс До этого стоял керио но со временем стал ужасно глючить Сеть состоит из 40 машин + 4 сервера (терминалка 1с, Актив директори, файловая помойка ну и сама прокся провайдер дает интернеты через dhcp авторизация через MAC подскажите с чего начать? и что мне понадобиться |
|
Отправлено: 21:22, 02-11-2012 |
Ветеран Сообщения: 2029
|
Профиль | Отправить PM | Цитировать Для использования Linux-клмпьютера в качестве маршрутизатора никакое дополнильное ПО не требуется.
Просто настройте forwarding и nat. Это делается четырьмя-пятью командами (в зависимости от того, имеет ли Ваш компьютер статический ip в сети или получает его по dhcp). Если не найдете сами, потом как-нибудь отпишусь в теме. Ищите google'ом статьи со строкой "echo 1 > /proc/sys/net/ipv4/ip_forward". Эта команда включает работу компьютера в режиме шлюза. Точка зрения Цитата Rezor666:
|
|
------- Отправлено: 02:33, 03-11-2012 | #11 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Ветеран Сообщения: 2738
|
Профиль | Сайт | Отправить PM | Цитировать AMDBulldozer, Если Вы на Lunix поднимите что то тогда и поговорим.
|
------- Отправлено: 10:29, 03-11-2012 | #12 |
Ветеран Сообщения: 12417
|
Профиль | Отправить PM | Цитировать Цитата Rezor666:
Цитата Rezor666:
Для Linux Iptables +NAT Для FreeBSD Ipfw + NAT ну очень старая статья... |
||
------- Отправлено: 14:54, 03-11-2012 | #13 |
Старожил Сообщения: 198
|
Профиль | Отправить PM | Цитировать barasin, я бы все-таки остановился на Linux. В средних/мелких конторках никогда не ясно что понадобится завтра. Сегодня только NAT, а завтра уже прокси (фильтровать где лазить и что качать можно, а что - нет). В этом случае Linux гибче.
Если решитесь, почитайте к примеру вот это |
Отправлено: 16:05, 03-11-2012 | #14 |
Ветеран Сообщения: 2029
|
Профиль | Отправить PM | Цитировать Цитата Rezor666:
P.S. Подавляющее большинство домашних маршрутизаторов работают именно на Linux. Вам это ни о чем не говорит? |
|
------- Отправлено: 17:26, 03-11-2012 | #15 |
Ветеран Сообщения: 2738
|
Профиль | Сайт | Отправить PM | Цитировать exo, А для Lunix статью можно?
AMDBulldozer, вы когда читаете слова пропускаете? |
------- Отправлено: 17:28, 03-11-2012 | #16 |
Ветеран Сообщения: 12417
|
Профиль | Отправить PM | Цитировать Цитата Rezor666:
|
|
------- Отправлено: 18:33, 03-11-2012 | #17 |
Ветеран Сообщения: 2738
|
Профиль | Сайт | Отправить PM | Цитировать exo, я уже в шоке... LUNIX LUNIX LUNIX где такая ОСь и маны на нее...
|
------- Отправлено: 21:37, 03-11-2012 | #18 |
Ветеран Сообщения: 2029
|
Профиль | Отправить PM | Цитировать Только что освободился, сейчас примерно набросаю, каким образом включить forwarding и nat на linux-системе.
Автор написал, что ip получает от провайдера по dhcp. Значит для nat мы использует -j MASQUERADE, а не -j SNAT --to x.x.x.x. Сразу хочу оговориться, что начну с предварительной части, которая НЕ НУЖНА на рабочей системе. Она используется исключительно для того чтобы избавиться от неопределенности в состоянии системы (я же не знаю, что Вы уже понаписали в правилах брандмауэра). /sbin/iptables -P INPUT ACCEPT /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD ACCEPT /sbin/iptables -F /sbin/iptables -t nat -F /sbin/iptables -t mangle -F Этими командами мы очистили таблицы правил межсетевого экрана и установили политики по умолчанию. Прошу обратить внимание на два момента. 1. Мы СНАЧАЛА устанавливаем политики, а потом сбрасываем таблицы. Почему именно так? Да потому, что в хорошо сконфигурированной системе политика всегда должна запрещать прохождение любого пакета, который не был явно разрешен соответствующим правилом. "Запрещено всё, что не разрешено". В такой ситуации, политики должны быть изменены первыми. Потому что если мы поступим обратным образом и сначала сбросим правила, то любой пакет, который придет в промежутке между сбросом правил и изменением политик, будет отброшен. А это недопустимо - любые действия на корпоративном шлюзе не должны нарушать работоспособность сети предприятия. 2. Все команды рекомендуется записывать с указанием полного пути. Это во-первых, экономит время, а во-вторых, затрудняет работу потенциальному злоумышленнику. Теперь включаем NAT: /sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQURADE (допустим, что eth1 - это интерфейс Вашего интернет-соединения. Рекомендую во всех правилах, когда это возможно, указывать интерфейс, даже если это не обязательно. Это сильно облегчит Вам жизнь, когда список правил разрастется до нескольких сотен и/или появится резерное подключение к провайдеру). Разрешаем маршрутизацию пакетов между интерфейсами: echo 1 > /proc/sys/net/ipv4/ip_forward не будет лишней и такая команда: echo 1 > /proc/sys/net/ipv4/ip_dynaddr Всё. Дело сделано. Предполагая, что таблица машрутизации у Вас уже настроена (утилитами route либо ip c параметром route, если Вы по каким-то причинам используете iproute2) можете указывать Ваш Linux-компьютер в качестве шлюза и спокойно работать в сети). Примечание: естественно, на практике использовать подобный способ категорически не рекомендуется, поскольку межсетевой экран мы с Вами отключили в самом начале нашего примера, оставив компьютер открытым для всех видов сетевых угроз. Кроме того, вполне возможно Вам потребуется настроить статические правила трансляции адресов для организации серверов доступных из сети провайдера (а значит, если у Вас публичный ip, то и из интернета). Попробуем чуточку улучшить наш с Вами набор правил: Для начала, не будем указывать в сценарии ни явных имен программ, ни наименований интерфейсов. Заменим их на переменные, которые установим в самом начале сценария: IPTABLES=/sbin/iptables IF_LAN=eth0 IF_INT=eth1 (IF - от слова "интерфейс". Названия переменных можете выбирать произвольно) $IPTABLES -A FORWARD -i $IF_LAN -o $IF_INT -j ACCEPT (разрешили все исходящие соединения, с локального интерфейса на интерфейс провайдера) $IPTABLES -A FORWARD -i $IF_INT -o $IF_LAN -m state --state ESTABLISED,RELATED -j ACCEPT (а вот входящие пакеты разрешили пропускать только если они относятся к уже установленному соединению) $IPTABLES -P FORWARD DROP (политика по умолчанию - тотальный запрет) ну и т.д. После создания скелета сценария можно его улучшать и дополнять. Добавить проверку корректности переменной содержащей путь до iptables: [ -x "$IPTABLES" ] || (echo $IPTABLES - not executable; exit 1) Записать нормальные правила работы межсетевого экрана (этим мы сейчас заниматься не будем). И последнее. Ваш сценарий не должен исполняться каждый раз при включении компьютера. Это может быть слишком долго. Сохраните результат его работы: "iptables-save > iptables" и пусть потом все таблицы разом восстанавливаются командой iptables-restore. Обычно это автоматически обеспечивается соответствующим системным сервисом, но он, к сожалению, в каждом дистрибутиве разный. К примеру, для Debian необходимо установить этот сервис командой "aptitude install iptables-persistent" и сохранять правила командой "iptables-save > /etc/iptables/rules.v4" Команду "echo 1 > /proc/sys/net/ipv4/ip_forward" (или "sysctl net.ipv4.ip_forward=1" - это одно и то же) необходимо исполнять независимо от использования команды iptables-restore. Правда на этот случай тоже есть системный сервис, но пора закругляться. И так слишком длинно получилось. |
Отправлено: 22:25, 03-11-2012 | #19 |
Ветеран Сообщения: 12417
|
Профиль | Отправить PM | Цитировать Rezor666, а всё понятно. ОС Линукс обычно называют любую ОС с ядром Linux. Так называют для простоты.
Цитата AMDBulldozer:
|
|
------- Отправлено: 22:27, 03-11-2012 | #20 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Прочее - Нужна помощь в настройке роутера DIR300/NRU на Lunix по. | Valeant | Общий по Linux | 0 | 06-12-2010 12:20 | |
Proxy/NAT - Много прокси... и сразу... Рядок прокси :) | ManHack | Сетевые технологии | 1 | 26-02-2008 08:59 | |
Дрова для Lunix | EXTRIMIST | Железо в Linux | 8 | 08-10-2006 15:10 | |
Выбор Lunix'са | sorry | Общий по Linux | 12 | 02-02-2005 16:13 | |
Стоит ли ставить прокси на Хипи? И какую прокси... | warezhka84 | Сетевые технологии | 2 | 18-11-2004 20:49 |
|