منبع اصلی نوشتار زیر در این لینک قرار دارد

سیستم لینوکسی خودتون رو به روتر تبدیل کنید !

سلام دوستان . قبلا موضوعی رو شروع کرده بودیم با نام بررسی انواع فایروال که دو قسمتش رو هم پیش رفتیم اما برای پیش بردن اون مبحث لازم هست که یک نگاهی به ساده ترین روش های روتینگ داشته باشیم . برای کار با forward chain در فایروال ها به خصوص iptables لازم هست تا بتوانیم شرایطی رو برای خودمون پیاده سازی کنیم . شرایطی که از در آن سیستم لینوکسی ما تبدیل به روتر شده و حداقل دو network رو به هم متصل کند .

برای تبدیل یک سیستم لینوکسی به یک روتر کافیست حداقل دو کارت شبکه داشته باشیم و هم چنین IP forwarding را در سیستم فعال کنیم . بعد از این انجام و رعایت این دو مورد , سیستم لینوکسی ما به یک روتر تبدیل می شود .

البته نباید فراموش کرد یک روتر کانفیگ ها و مباحث بسیار زیاد مربوط به خود را دارد و طبیعتا سیستم ما نمی تواند با روتر های قدرتمندی مثل روتر های سیسکو و میکروتیک رقابت کند . در کل در این جا فقط به سناریو ای ساده اشاره می شود .

اما اولین قدم فعال کردن IP Forwarding است . برای این منظور کافیست مقدار فایل زیر را از 0 به 1 تغییر دهیم :

echo 1 > /proc/sys/net/ipv4/ip_forward

با این روش ip forwarding در سیستم فعال می شود اما این تنظیمات بعد از یک restart از بین خواهد رفت . برای همیشگی کردن این تنظیم ابتدا فایل زیر را با یک ویرایشگر باز می کنیم :

nano /etc/sysctl.conf

سپس به دنبال عبارت زیر گشته و # را از ابتدای آن بردارید و در نهایت فایل را ذخیره کنید .

net.ipv4.ip_forward = 1

توجه داشته باشید که عدد 1 به منظور فعال بودن و عدد 0 به منظور غیر فعال بودن می باشد .

 

حال به دو کارت شبکه و به دو network لازم است . توپولوژی زیر را به عنوان نمونه در نظر بگیرید :

001

توجه : فرض را بر این گرفته که دو network داریم و مقصد پکت ها یکی از دو network فرضی است .

 

اما برای پیاده سازی توپولوژی فرضی :

1. ابتدا در هر یک از سیستم ها IP ست می کنیم :

root@PC1:~# ifconfig eth0 192.168.50.23 netmask 255.255.255.0
root@PC2:~# ifconfig eth0 172.16.10.23 netmask 255.255.255.0

root@Router:~# ifconfig eth0 192.168.50.1 netmask 255.255.255.0
root@Router:~# ifconfig eth1 172.16.10.1 netmask 255.255.255.0

 

2. برای اطمینان از هر سیستم اینترفیس روتر رو پینگ می کنیم :

root@PC1:~# ping -c 4 192.168.50.1

root@PC2:~# ping -c 4 172.16.10.1

 

3. حال لازم است روتر را به عنوان gateway در هر سیستم بشناسیم :

root@PC1:~# route add default gw 192.168.50.1 eth0

root@PC2:~# route add default gw 172.16.10.1 eth0

 

4. برای اطمینان از هر سیستم , دو اینترفیس روتر را پینگ می کنیم .

root@PC1:~# ping -c 4 192.168.50.1
root@PC1:~# ping -c 4 172.16.10.1

root@PC2:~# ping -c 4 172.16.10.1
root@PC2:~# ping -c 4 192.168.50.1

 

5. در آخر برای اطمینان از کانفیگ های انجام شده , اقدام به پینگ کردن هر یک از سیستم ها می کنیم :

root@PC1:~# ping -c 4 172.16.10.23

root@PC2:~# ping -c 4 192.168.50.23

 

تمام ! برای پیاده سازی سناریو بالا کافیست فقط کانفیگ های بالا را انجام دهیم . به طور دقیق تر در این سناریو لازم به کانفیگ جدول routeing در روتر نیست . دلیل این موضوع این جاست که دو network به یک روتر متصل شده اند و به صورت پیش فرض پکت ها دست network مقصد می رسد .

برای کار با فایروال ها و بررسی انواع محدودیت ها همین سناریو کافی است . یعنی بعد از پیاده سازی این سناریو می توان داخل روتر انواع محدودیت ها را اعمال کرد . مثلا پورت 80 را بست و یا پینگ را برای گروهی از سیستم ها مجاز دانست و دیگر موارد که در قسمت سوم بررسی انواع فایروال ها دنبال خواهیم کرد .

 

موفق و موید باشید .

 

منبع : او اس لرن دات آی آر | http://OSLearn.ir

نویسنده : E2MA3N



برچسب ها : ,