Étape 8: routeur.
Routeur/passerelle Debian.
Une multitude de raisons existent quant à pourquoi on voudrait créer un routeur personnalisé vs souffrir avec la performance, fiabilité, limitations et problèmes d’une solution sur étagère. Ce que nous sommes sur le point de faire est de configurer une solution de routeur/passerelle incroyablement rapide et stable pour votre bureau/maison en 15 minutes environ. (Remarque : ce poste suppose que vous avez déjà votre machine chargé avec une nouvelle copie de Debian et vous avez les deux cartes réseau nécessaires installés. Avec systemd à l’horizon, cette configuration va changer. Je serais probablement utiliser auto au lieu de hotplug pour configurer les interfaces. Tout d’abord, nous allons faire trois hypothèses initiales :
eth0 est l’interface publique (le modem câble/DSL est attaché à cette carte réseau) eth1 est l’interface privée (votre switch est connecté à cette carte réseau) tous les ordinateurs clients, serveurs, WAP, etc. sont connectés au commutateur nous allons commencer avec la configuration. Réglez votre minuterie et taper rapidement ! :)
1.) Configure le réseau interfaces
Changer le « adresse », « masque » et « émission » valeurs en fonction de vos préférences de réseau interne.
nano -w configur├⌐e # l’interface WAN externe (eth0) # auto eth0 permettre-hotplug eth0 iface eth0 inet dhcp
# Le réseau interne du LAN interface (eth1) # auto eth1 permettre-hotplug eth1 iface eth1 inet adresse statique 192.168.0.1 netmask 255.255.255.0 192.168.0.0 broadcast 192.168.0.255
2. installer et configurer DNSmasq
DNSmasq est redirecteur DNS et serveur DHCP. Changement « domaine » le nom de domaine complet de votre réseau et « dhcp-range » pour les adresses de la gamme désirée de DHCP, vous voudriez que votre routeur pour servir clients.
apt-get install dnsmasq
nano -w /etc/dnsmasq.conf interface = eth1 #not utilisé cette acheter caractéristique, il pourrait être une bonne idée. Ecoute-address = 127.0.0.1 domain=home.andreimatei.com-plage dhcp = 192.168.0.100, 192.168.0.110, 12 h
3.) enable IP Forwarding
Décommentez la ligne suivante :
nano -w /etc/sysctl.conf net.ipv4.ip_forward=1
4.) configurer iptables
Nous créons un fichier appelé /etc/iptables.rules et mettre cette règle définie à l’intérieur. À titre d’exemple, cet ensemble comprend permettant le trafic tcp dans le monde extérieur sur le port 222 (I exécuter SSH sur cet autre port) et également en avant-port tcp port 50 000 pour une machine interne avec l’adresse ip 192.168.0.3. L’utiliser comme un guide pour vos propres règles. Ceci est connu comme un script de pare-feu. Utilisez ceci ou n’importe quel autre script à vos propres risques.
nano /etc/iptables.rules -w * nat - A PREROUTING -i eth0 -p tcp -m tcp--DPD rt 50000 -j DNAT--vers la destination 192.168.0.3:50000 - un POSTROUTING -o eth0 -j MASQUERADE COMMIT
* filtrer - une entrée -i lo -j ACCEPT - A INPUT -m state - état relatif, mis en place -j ACCEPT - A INPUT -i eth0 -p tcp -m tcp--dport 222 -j ACCEPT - une entrée -i eth0 -j DROP - un avant -i eth0 -p tcp -m tcp--dport 50000 - m indiquer--nouvel État -j ACCEPT COMMIT
5.) activer vos règles iptables
iptables-restore < /etc/iptables.rules
6.) règles iptables de veiller à ce lancer au démarrage
Insérez la ligne suivante dans votre/etc/network/interfaces file à droite sous "iface lo inet loopback"
nano -w configur├⌐e pré up iptables-restore < /etc/iptables.rules
7.) redémarrez et vérifiez
C’est tout ! Après un redémarrage, vous devriez maintenant avoir un routeur/passerelle de Linux très basique pour votre réseau. Ce post évidemment ne couvre pas certains de l’incroyable souplesse supplémentaire qui fournit votre nouvelle machine. Je vous invite à explorer des sujets sur le lissage, surveillance, détection d’Intrusion et configuration VPN pour apprendre à exploiter la puissance réelle de fonctionnement d’une machine dédiée comme l’agent de la circulation central de votre réseau de débit du trafic.
Autres scripts de pare-feu :
# Si vous n’avez pas wget sur votre système, installer (sur debian apt-get install wget)
wget http://robert.penz.name/files/firewall/iptables_firewall_scripts-0.3.tar.bz2
tar xjf iptables_firewall_scripts-0.3.tar.bz2
# Si vous obtenez un message d’erreur vous n’avez pas le bzip2 installé--> installer
# (sur debian apt-get install bzip2)
Voir aussi :
https://help.Ubuntu.com/Community/IptablesHowTo
http://www.Perkin.org.uk/Posts/iptables-script-for-Debian-Ubuntu.html
https://wiki.Debian.org/firewalls
https://wiki.Debian.org/iptables