Автор Тема: Как сделать шлюз интернета для маленькой домашней сети?[решено]  (Прочитано 11133 раз)

Оффлайн bang67

  • Участник
  • *
  • Сообщений: 544
  • Simply Linux-6.0.1 t6
Не так давно мне принесли старый компьютерный хлам, который было жалко выбросить. Из того, что было я собрал рабочую станцию следующего содержания: CPU Celeron 733 MHz , видеокарта GeForce2 , оперативная память 512 MB , хард 10GB , ОДНА сетевая плата, CD Rom , модем. Есть желание сделать из этого ящика шлюз интернета , чтобы дома на трёх компьютерах можно было выходить в интернет одновременно.Никаких сетевых экранов, учёта траффика не надо. Нужно, чтобы можно было управлять этим ящиком с другого компьютера  по сети, так как монитор, мышь и клавиатура у этого шлюза скорее всего будет отсутствовать. Вот вопрос, вернее два вопроса: хватит ли ресурсов этого компьютера для желаемой задачи? Какую систему для этого посоветуете установить?
« Последнее редактирование: 24.02.2013 16:16:54 от bang67 »
В споре рождается истина, но иногда умирает здравый смысл.(с)

Оффлайн YYY

  • Мастер
  • ***
  • Сообщений: 6 046
Да выше крыши, если конечно сетевую плату добавить ;)
Можно и альт-сервер...
Если управление по SSH устроит - то любой линукс...
А можно с чем-нибудь типа http://ru.wikipedia.org/wiki/Zeroshell поиграть :)

Оффлайн maestro

  • Участник
  • *
  • Сообщений: 270
Поддерживаю Альт-сервер. Через Веб-интерфейс настроишь за 15 минут.

Оффлайн bang67

  • Участник
  • *
  • Сообщений: 544
  • Simply Linux-6.0.1 t6
Да выше крыши, если конечно сетевую плату добавить ;)

А для чего вторая сетевая? Я так понимаю , чтобы одна интернет видела, а вторая раздавала его в сеть? Но к сожалению интернет имеется только через модем.
Цитировать
Можно и альт-сервер..
Какой из серверов ставить постарее http://torrent.altlinux.ru/gettorrent.php?info_hash=a93f6d0dbfa5b919e010d73f75a5bb996b681b64 или поновее http://torrent.altlinux.ru/gettorrent.php?info_hash=c760d643af92a0bc5865ac3d645baab14a1c2a1a ?
В споре рождается истина, но иногда умирает здравый смысл.(с)

Оффлайн flint1975

  • Участник
  • *
  • Сообщений: 1 443
Удобнее Centaurus, только без X (графическую подсистему не ставьте)
А то придется иметь некоторые траблы с etcnet и networkmanager

Оффлайн krack_85

  • Участник
  • *
  • Сообщений: 61
Для поставленных задач Alt Linux Server 4.0 заглаза хватит.
А кентавру надо минимум 11Gb для установки сервера, так что уже по системным требованиям не подходит.

Оффлайн ksa

  • Модератор глобальный
  • *****
  • Сообщений: 9 049
Под свои задачи выбрал Server Light (на 6 платформе). Полный минимализм без излишеств. Всё, что было необходимо, втыкал уже после установки. Места на диске требует по минимуму (что-то около 1 гига). Графика отсутствует, контроль только посредством ssh, настройка сети посредством etcnet, NM в дистрибутиве не предусмотрено. Если устраивает такой вариант, то ставьте смело (единственно, придётся репозитории вручную активировать). У самого домашний сервер на нём.

Оффлайн bang67

  • Участник
  • *
  • Сообщений: 544
  • Simply Linux-6.0.1 t6
Попробовал скачать указанный образ. Не ставится он на мою железяку.В процессе установки пишет : критическая ошибка установки и две страницы с какими то еррорами.Может дело в контрольной сумме, но проверить её нет возможности: обычно файл с контрольной суммой лежит рядом с торрент файлом образа. В альте видимо не так.
В споре рождается истина, но иногда умирает здравый смысл.(с)

Оффлайн ksa

  • Модератор глобальный
  • *****
  • Сообщений: 9 049
Может дело в контрольной сумме, но проверить её нет возможности: обычно файл с контрольной суммой лежит рядом с торрент файлом образа. В альте видимо не так.
Тут смотрите.

Оффлайн ksa

  • Модератор глобальный
  • *****
  • Сообщений: 9 049
Попробовал скачать указанный образ. Не ставится он на мою железяку.В процессе установки пишет : критическая ошибка установки и две страницы с какими то еррорами.
На каком этапе это происходит ?

Оффлайн bang67

  • Участник
  • *
  • Сообщений: 544
  • Simply Linux-6.0.1 t6
Установилась система. На каком этапе были ошибки не зафиксировал :( . Просто решил сделать установку заново и при разметке диска выбрал "создать разделы автоматически", в то время как сначала делал вручную.Ничего другого при установке не менял.Теперь дело за подключениями, но пока не купил svich.
В споре рождается истина, но иногда умирает здравый смысл.(с)

Оффлайн bang67

  • Участник
  • *
  • Сообщений: 544
  • Simply Linux-6.0.1 t6
Поскольку выделенки  и локальной сетки с выходом в интернет у меня нет, выхожу при помощи модема. Для этого в консоли использую wvdial. На диске с сервер-лайт её не оказалось, поставил вручную, слив с машинки под t6.Понадобилось три пакета. Сделал из каталога, где лежат пакеты:
# apt-get install libwvstreams-4.5.1-alt4.git20090319.1.i586.rpm libuniconf-4.5.1-alt4.git20090319.1.i586.rpm wvdial-1.61-alt3.git20090513.i586.rpm Создал файл wvdial.conf , отредактировал в MC.Запускаю wvdial и после обнаружения несущей получаю ответ Check permission,or specify a "PPPD Path" option in wvdial.confСам не догадался, подсказали: сравнил вывод rpm -qa | grep ppp на этой машине и на той , где работает.После чего сделал#apt-get install ppp_2.4.5-alt8_i586.rpm ppp-pppoe_2.4.5-alt8_i586.rpm опять же из каталога, куда слил указанные пакеты. После этих манипуляций звонилка заработала. В /etc/apt/sources.list.d/ закомментировал cd и раскомментировал два репозитория поменяв в них p6 на t6.Ещё сделал# apt-get update Репозитории обновились, и ящик к работе готов.Точнее готов вход. Осталось настроить раздачу в сеть и удалённое управление.Пока не знаю, как. ???
В споре рождается истина, но иногда умирает здравый смысл.(с)

Оффлайн YYY

  • Мастер
  • ***
  • Сообщений: 6 046
dnsmasq установите - чтоб в локалку ip шники выдавал - ну что \m/ круто все \m/.

Ну и в каталог /etc/rc.d/
поместите файл rc.firewall что-то типа такого

#!/bin/sh

#Локальная/домашняя сеть (для NAT)
LAN="eth0"

# IP если он статический
#WANIP="0.0.0.0"
#внешний интерфейс
#WAN="eth1"


#Разрешить форвардинг (для NAT)
echo 1 > /proc/sys/net/ipv4/ip_forward

#Поддержка динамического IP (SLIP, PPP)
echo "1" > /proc/sys/net/ipv4/ip_dynaddr

#Загружаем модуль трассировки пакетов активного FTP соединения
#/sbin/modprobe ip_conntrack_ftp
#Загружаем дополнительный модуль трассировки FTP (для NAT)
/sbin/modprobe ip_nat_ftp

#Настройки по умолчанию
/sbin/iptables -P INPUT DROP # запретить обращение к сервисам машины по умолчанию
/sbin/iptables -F INPUT

/sbin/iptables -P OUTPUT ACCEPT # разрешить выход пакетов с машины по умолчанию
/sbin/iptables -F OUTPUT

/sbin/iptables -P FORWARD DROP # запретить проход пакетов через машину по умолчанию
/sbin/iptables -F FORWARD
/sbin/iptables -t nat -F

################################
# Правила для INPUT
################################
#С lo можно входить всем
/sbin/iptables -A INPUT -i lo -j ACCEPT
#Если что пришло с IP 127.0.0.1 но это не lo но не пускать. (для начала в лог)
/sbin/iptables -A INPUT -s 127.0.0.0/255.0.0.0 ! -i lo -j LOG --log-level 7  --log-prefix "IPT bad_LO "
/sbin/iptables -A INPUT -s 127.0.0.0/255.0.0.0 ! -i lo -j DROP
#Source quench можно (подавление источника - для регулировки скорости соединения)
/sbin/iptables -A INPUT -p icmp -m icmp --icmp-type 4 -j ACCEPT
# можно входить ответу от Моего PING
/sbin/iptables -A INPUT  -p icmp -m icmp --icmp-type 0 -j ACCEPT
#можно входить IP header bad и Required options missing
/sbin/iptables -A INPUT  -p icmp -m icmp --icmp-type 12 -j ACCEPT

#можно входить пингу с локалки
/sbin/iptables -A INPUT -i $LAN -p icmp -m icmp --icmp-type 8 -j REJECT

#Если кто пингует не из локалки - в лог и нет ему ответа
/sbin/iptables -A INPUT -i $WAN  -p icmp -m icmp --icmp-type 8 -j LOG --log-level 7  --log-prefix "IPT IN_E PING "
/sbin/iptables -A INPUT -i $WAN  -p icmp -m icmp --icmp-type 8 -j REJECT --reject-with icmp-port-unreachable

#BOOTP serv (67) BOOTP client (68) (надо если IP динамический - для получения IP)
/sbin/iptables -A INPUT -p udp -m udp  --dport 68 --sport 67 -j ACCEPT

#я типа сервер DHCP :)
/sbin/iptables -A INPUT -i $LAN -p udp -m udp  --sport 68 --dport 67 -j  ACCEPT

#Дропаем запросы других DHCP клиентов
#/sbin/iptables -A INPUT -p udp -m udp  --dport 67 -j DROP

#Две следующие для того чтоб смог получить ответ от ДНС серверов
/sbin/iptables -A INPUT  -p udp -m udp --sport 53 --dport 1024:65535 -j ACCEPT
/sbin/iptables -A INPUT  -p tcp -m tcp --sport 53 --dport 1024:65353 -j ACCEPT ! --syn

#Две следующие для моего ДНС
/sbin/iptables -A INPUT -i $LAN  -p udp -m udp --sport 1024:65353  --dport 53 -j ACCEPT
/sbin/iptables -A INPUT -i $LAN  -p tcp -m tcp --sport 1024:65353  --dport 53 -j ACCEPT

#authentication tap ident (AUTH-запросы) с удаленного порта можно, а на мой порт нельзя
/sbin/iptables -A INPUT  -p tcp -m tcp --sport 113 --dport 1024:65535  -j ACCEPT ! --syn
/sbin/iptables -A INPUT  -p tcp -m tcp --dport 113 -j DROP

#МОИ СЛУЖБЫ
/sbin/iptables -A INPUT -i $LAN -p tcp -m tcp -m multiport --dports 80,22  -j ACCEPT


#Ко мне можно конектится службам smtp pop3 ssh ftp-управляющее соединение finger whois Gopher www proxy news  но нельзя syn
/sbin/iptables -A INPUT  ! -i $LAN  -p tcp -m tcp -m multiport  --dport 1024:65535 --sports  25,110,22,21,79,43,70,80,81,119,8080,3128,82,443 -j ACCEPT  ! --syn

#Для соединения по активному ФТП - чтоб удаленный смог соединение с программой на компьютере создать.
#/sbin/iptables -A INPUT  -p tcp -m tcp  --dport 1024:65535 --sport 20 -j ACCEPT
#Для пассивного ФТП и т.п.
#/sbin/iptables -A INPUT -i $WAN  -p tcp -m tcp  --dport 1024:65535 --sport  1024:65535 -j ACCEPT ! --syn

#сервер времени получаю из вне ntp0.zenon.net ntp1.zenon.net
/sbin/iptables -A INPUT  -p udp -m udp -s 195.2.64.5 --sport 123 --dport 123 -j ACCEPT
/sbin/iptables -A INPUT  -p udp -m udp -s 195.2.64.6 --sport 123 --dport 123 -j ACCEPT

#сервер времени для локалки
/sbin/iptables -A INPUT -i $LAN -p udp -m udp --sport 123 --dport 123 -j ACCEPT

# Если открывают новое соединетие -  запрет
/sbin/iptables -A INPUT  -i $WAN  -m state --state NEW -j DROP


################################
# Правила для OUTPUT
################################
#С lo можно выходить всем
/sbin/iptables -A OUTPUT -o lo -j ACCEPT


################################
# Правила для FORWARD и NAT
################################

# Настройки прозрачного прокси
#/sbin/iptables -t nat -A PREROUTING -i $LAN -s $LANIP ! -d $MYIP -p tcp -m tcp --dport 80 -j REDIRECT --to-port 80

# Настройки NAT - общие
/sbin/iptables -A FORWARD -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT
# Какие порты разрешены HTTP и др
/sbin/iptables -A FORWARD -i $LAN  -p tcp -m multiport --dport 80,81,82,88,8080,8081,443 -j ACCEPT
/sbin/iptables -A FORWARD -i $LAN  -p tcp -m multiport --dport 25,110,143,119,21 -j ACCEPT

# При получении внешнего IP динамически
/sbin/iptables -t nat -A POSTROUTING -o $WAN -j MASQUERADE
# При получении внешнего IP статически
#/sbin/iptables -t nat -A POSTROUTING -o $WAN -j SNAT --to $WANIP


и сделайте исполнимым
chmod +x /etc/rc.d/rc.firewall

Может кто еще что по нему подскажет :)
« Последнее редактирование: 09.12.2012 16:25:49 от YYY »

Оффлайн asket

  • Участник
  • *
  • Сообщений: 355
  • просто пользователь..
Если лень ставить вторую сетевую можно поставить DLink Dir-100 VLAN-свитчом и поднять VLAN-интерфейсы на роутере. Как минимум 4 разных интерфейса обеспечены. Цена вопроса- 700 рублей.

Оффлайн bang67

  • Участник
  • *
  • Сообщений: 544
  • Simply Linux-6.0.1 t6
Ну длинк в любом случае нужен, чтоб сеть организовать(её нет пока физически, есть три самостоятельных компа, вместе с сервером четыре), а вторая сетевая зачем, я так в толк и не возьму? Сервер ходит в интернет через модем, от сервера с сетевой карты на свич, далее по всем компам.Или я что то не так понимаю?
« Последнее редактирование: 09.12.2012 19:00:42 от bang67 »
В споре рождается истина, но иногда умирает здравый смысл.(с)