您好,登錄后才能下訂單哦!
這篇文章主要介紹了Linux如何構建軟路由,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。
IP地址轉換也稱為IP地址偽裝或IP地址欺騙,也就是指當內部網機器登錄到防火墻上時,防火墻將內部網IP(不合法的外部網IP地址)偽裝成合法的外部網IP地址,再與外部網通信。IP地址偽裝的命令格式如下:
ipfwadm-F-amasquerade-D0.0.0.0/0-Weth0
其中“-D0.0.0.0/0”表示允許對所有內部網IP地址進行轉換,“-Weth0”表示內部網IP地址是通過網卡1進行轉換的。
IP地址偽裝設置完畢后,就可以在內部網機器上ping一下外部網的機器,如果防火墻上的forwarding沒有被關閉的話,就可以ping通了,說明配置一切正確。
2.設定訪問外部網的權限
為了加強對網絡的管理,有時要對內部網訪問外部網進行一定的限制,這種限制包括:(1)允許哪些機器可以上網;(2)允許訪問哪些站點。
限制上網機器可以參照以下腳本:
ipfwadm-F-pdeny#全部拒絕內部網機器上網
ipfwadm-F-am-S192.168.0.5/32
-d0.0.0.0/0#允許192.168.0.5機器對
外部網的訪問
限制訪問站點,可以這樣設置:
ipfwadm-O-ireject-D0.0.0.0/0
#對外部網的所有站點加以
拒絕
ipfwadm-O-iaccept-D202.114.0.0/16
#允許訪問202.114.0.0~
202.114.255.255內的所有站點
上述設置中,“0.0.0.0/0”表示全部網址,“202.114.0.0/16”表示202.114.0.0至202.114.255.255的所有站點。
3.統計IP包流量
IP包流量記賬的設置如下:
ipfwadm-A-f /sbin/ipfwadm-A-f /sbin/ipfwadm-Aout-I-S192.168.0.0 /32-D0.0.0.0/0
#對所有流出包
統計
/sbin/ipfwadm-Ain-I-S192.168.0.0 /32-D0.0.0.0/0
#對所有流入包
統計
所在記賬的統計都存放于/proc/net/ip_acct文件中,其所有IP地址均為16進制表示。
以上所有腳本,既可放置在/etc/rc.d文件中,也可單獨設立shell腳本,用命令sh執行。
以上設置均在RedHat5.1上運行通過。
這樣就完成Linux構建軟路由。
感謝你能夠認真閱讀完這篇文章,希望小編分享的“Linux如何構建軟路由”這篇文章對大家有幫助,同時也希望大家多多支持億速云,關注億速云行業資訊頻道,更多相關知識等著你來學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。