Numarul retelelor "de bloc" crescusera considerabil intr-o vreme, in cele mai multe cazuri acestea venind ca o alternativa pentru abonamentele de internet, deseori prea scumpe pentru romanul de rand. Acestea nu numai ca micsoreaza considerabil costul internetului, dar si ofera avantajul file share-ului intre utilizatorii retelei. Daca faceti parte din o astfel de retea si folositi un server ce va ofera cces la Internet, probabil acesta ruleaza Linux. Daca v-ati intrebat cum face acest lucru, iata o explicatie detaliata.
Dupa ce incheiati contractul pentru Internet, ISP-ul (Internet Service Providerul) va ofera datele necesare pentru conectare. Acestea constau in: adresa de IP, adresa gateway, netmask si unul sau doua DNS-uri. Cu ajutorul acestora si a IP MASQUERADE puteti deveni un mic ISP pentru reteaua dvs.
IP MASQUARADE si NAT
IP MASQUARADE este procesul prin care transformati propria adresa IP in gateway pentru alte IP-uri "false", localizate in reteaua locala. Serverul Linux cu adresa reala poate filtra pachetele ce vin sau pleaca din retea, ne mai fiind nevoie de crearea unei retele cu ajutorul ISP-ului dvs. Pentru a utiliza reteaua va trebuie o metoda de a salva adresele IP, adica NAT (Network Adress Translation), ce va schimba adresele locale in adrese publice cand va fi necesar.
Exista 3 arii rezervate pentru retelele locale si acestea sunt: 10.0.0.0 - 10.255.255.255 - 172.16.0.0 - 172.31.255.255 - 192.168.0.0 - 192.168.255.255. Instructiunile de creare a adreselor "false" vor fi date prin comenzi catre iptables, cel mai des sub forma unui script in bash. Iata un exemplu valabil sugerat de Iancu Dragos: Cele doua placi de retea de pe server, eth0 si eth1 vor fi configurate in felul urmator:
eth0 - configuratiile providerului
eth1 - ip 192.168.33.1
netmask 255.255.255.0
gateway : gateway provider dns1:
DNS 1 provider dns2:
NS 2 provider
Dupa care instalati scriptul de mai jos in /etc/rc.d/
pico firetables - introduceti textul de mai jos, salvati (ctrl+o) si iesiti (ctrl+x)
chmod a+x firetables
pico /etc/rc.d/rc.local
si adaugati /etc/rc.d/firetables - pentru a porni la startup
firetables trebuie sa contina ce este mai jos:
#!/bin/sh IPEXT="xxx.xxx.xxx.xxx" IPTABLES="iptables" EXTIF=eth0 INTIF=eth1 LOCALNET="192.168.0.1/255.255.255.0" echo 1 > /proc/sys/net/ipv4/tcp_syncookies echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts echo 1 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv4/conf/all/log_martians echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects echo 1 >/proc/sys/net/ipv4/ip_forward echo 'Flushing previous rules' $IPTABLES -F $IPTABLES -X CHAINS=`cat /proc/net/ip_tables_names 2>/dev/null` for i in $CHAINS do $IPTABLES -t $i -F done ; for i in $CHAINS do $IPTABLES -t $i -X done; echo 'Internet access' iptables -t nat -A PREROUTING -i eth1 -s 192.168.0.2 -j ACCEPT iptables -t nat -A PREROUTING -i eth1 -s 192.168.0.3 -j ACCEPT iptables -t nat -A PREROUTING -i eth1 -s 192.168.0.4 -j ACCEPT iptables -t nat -A PREROUTING -i eth1 -s 192.168.0.5 -j ACCEPT iptables -t nat -A PREROUTING -i eth1 -s 192.168.0.6 -j ACCEPT iptables -t nat -A PREROUTING -i $INTIF -j DROP
iptables -t nat -A POSTROUTING -o $EXTIF -s $LOCALNET -j SNAT --to-source
$IPEXT
Dupa reboot veti avea o retea locala ce se poate conecta la Internet.