关注和试用LINUX很长时间了,但较少实际用起来,刚好单位需一个路由器,有闲置老机,提升下自己实战能力吧!网上文章好多笔误,因此有些小波折,希望把这次经历总结下,为了忘却的纪念。
安装好UBUNTU SERVER 8.04后,设置双网卡:eth0为外网网卡,eth1为内网网卡,
sudo vi /etc/network/interfaces
auto eth0
iface eth0inet static
address外网网卡IP
netmask子网掩码
gateway网关
auto eth1
iface eth1 inet static
address内网网卡IP
netmask子网掩码
sudo /etc/init.d/networking restart
还有设置DNS服务器
sudo vi/etc/resolv.conf(实际系统默认的并不存在resolv.conf该文件,属于自己创建)
nameserver 主DNS
nameserver 后备DNS
要想使LINUX系统达到这种目的,首先得查看LINUX系统的内核中是否打开了IP转发功能,可以通过下列命令来查看:
sudocat /proc/sys/net/ipv4/ip_forward
如果用此命令返回的结果是0,那么就表明LINUX内核没有启用IP转发功能。就可以通过下示命令来启用:
sudo echo 1 > /proc/sys/net//ipv4/ip_forward
通过固定公网IP地址方式连接互联的实现方法如下:
sudo iptables –t nat –A POSTROUTING –s 192.168.1.0/24 -j SNAT ––to XXX.XXX.XXX.XXX
XXX是外网网卡IP,我的路由还没做防护,先隐藏了,对IPTABLES还不熟悉,呵呵。
用后发现还不能上网,一番检查,还不行,暴汗……猛然想起可能是ISP对上网网卡的MAC地址绑定了,我改……
其实就是在网卡配置文件中加一行pre-up ifconfig eth0 hw ether 88:88:88:88:88:88(MAC地址)
sudo vi /etc/network/interfaces
auto eth0
iface eth0inet static
pre-up ifconfig eth0 hw ether 88:88:88:88:88:88
address外网网卡IP
netmask子网掩码
gateway网关
auto eth1
iface eth1 inet static
address内网网卡IP
netmask子网掩码
sudo /etc/init.d/networking restart
能PING能了,网卡配置能保存,把NAT和QOS做成一脚本,设置主属为ROOT,否则运行无权限,开机时运行。QOS如下:
#!/bin/sh
# BY ZWY 090916
# Coyote local command init script
echo "1" >/proc/sys/net/ipv4/ip_forward
#打开内核IP转发功能
iptables -A POSTROUTING -t nat -s 192.168.1.0/24 -j SNAT --to XXX.XXX.XXX.XXX
#设置IP转发规则,但没有做任何防护:裸奔!呵呵。
ODEV="eth0" #外网网卡
IDEV="eth1" #内网网卡
UP="64kbps" #上行总带宽:注意单位其实应该是KB/S,TC写法如此没办法,如下同单位。
DOWN="256kbps" #下行总带宽
UPLOADrate="4kbps" #限速范围IP上行保证带宽
UPLOADceil="32kbps" #限速范围IP上行最大带宽
DOWNLOADrate="16kbps" #限速范围IP下行保证带宽
DOWNLOADceil="128kbps" #限速范围IP下行最大带宽
INET="192.168.1." #限速网段
IPS="100" #限速范围起始IP
IPE="110" #限速范围结束IP
outdown="4kbps" #不在限速范围IP共享(总)下行速度
outup="1kbps" #不在限速范围IP共享(总)上行速度
tc qdisc del dev $ODEV root 2>/dev/null #清除队列规则(初始化)
tc qdisc del dev $IDEV root 2>/dev/null
tc qdisc add dev $ODEV root handle 10: htb default 2254 #设置根队列
tc qdisc add dev $IDEV root handle 10: htb default 2254
tc class add dev $ODEV parent 10: classid 10:1 htb rate $UP ceil $UP #设置总速度
tc class add dev $IDEV parent 10: classid 10:1 htb rate $DOWN ceil $DOWN
#开始设置限速范围IP规则
i=$IPS;
while [ $i -le $IPE ]
do
tc class add dev $ODEV parent 10:1 classid 10:2$i htb rate $UPLOADrate ceil $UPLOADceil prio 1
tc qdisc add dev $ODEV parent 10:2$i handle 100$i: pfifo
tc filter add dev $ODEV parent 10: protocol ip prio 100 handle 2$i fw classid 10:2$i
tc class add dev $IDEV parent 10:1 classid 10:2$i htb rate $DOWNLOADrate ceil $DOWNLOADceil prio 1
tc qdisc add dev $IDEV parent 10:2$i handle 100$i: pfifo
tc filter add dev $IDEV parent 10: protocol ip prio 100 handle 2$i fw classid 10:2$i
iptables -t mangle -A PREROUTING -s $INET$i -j MARK --set-mark 2$i
iptables -t mangle -A POSTROUTING -d $INET$i -j MARK --set-mark 2$i
i=`expr $i + 1`
done
#不在限速范围IP规则
tc class add dev $ODEV parent 10:1 classid 10:2254 htb rate $outup ceil $outup prio 1
tc qdisc add dev $ODEV parent 10:2254 handle 100254: pfifo
tc filter add dev $ODEV parent 10: protocol ip prio 100 handle 2254 fw classid 10:2254
tc class add dev $IDEV parent 10:1 classid 10:2254 htb rate $outdown ceil $outdown prio 1
tc qdisc add dev $IDEV parent 10:2254 handle 100254: pfifo
tc filter add dev $IDEV parent 10: protocol ip prio 100 handle 2254 fw classid 10:2254
这些都是我亲自做并确保能用的,除非笔误。希望对新手有用。
更多FAQ请参考:http://linux.chinaunix.net/bbs/viewthread.php?tid=1137337&extra=page%3D1
分享到:
相关推荐
Snort+Iptables+Guardian构建主动防火墙.pdf
Linux Advanced Routing & Traffic Control HOWTO 中提到的Qos完整示例中的脚本。在书中提到的那个网站已经挂了,所以重新上传一个。把里面的内容稍微改改就能拿来用了。。挺方便的
Linux+iptables+防火墙+添加删除+端口.doc
运维方向,LVS+iptables+shell+ansbles
2+小时玩转+iptables+企业版+v1.5.0
Snort+Iptables+Guardian构建主动防火墙.zip
Snort+Iptables+Guardian构建主动防火墙.pdf.zip
详细说明iptables的用法及具体实施。
在Redhat Linux中,Iptalbes和Squid透明代理加防火墙的搭配配置是最常见的组合,也是非常实用的,下面就是详细的配置信息。
用Linux+iptables做防火墙具有很高的灵活性和稳定性,但安装和设定起来比较麻烦,而且容易出错,本文旨在用为公司做防火墙的实例,让大家对Linux+iptables做防火墙的安装和配置有一个大致的了解。
iptables配置实例,iptables配置实例
iptables工具配置实例,对于入门学习非常有帮助。
绍透明防火墙架设的完全攻略(bridge+iptables+squid)
iptables防火墙脚本实例参照.pdf
主要介绍了linux服务器下通过iptables + Denyhost抵御暴力破解的方法,需要的朋友可以参考下
通过iptables,我们可以控制p2p端口的丢包率通过netem和tc,我们可以控制网络的时延和抖动,模拟网络长距离传输通过tc和iptables可以限制网络
iptables命令实例
在linux 下不着用TC+IPTables实现下载和上传带宽限制脚本
openwrt 路由iptables实例
squid+iptables+nat透明代理配置詳解,有示例供參考,可供LINUX初學者參考