IMPORTANT: Per accedir als fitxer de subversion: http://acacha.org/svn (sense password). Poc a poc s'aniran migrant els enllaços. Encara però funciona el subversion de la farga però no se sap fins quan... (usuari: prova i la paraula de pas 123456)

Servidor_de_comunicacions_Institut_les_Planes

Taula de Rutes

  • Tenim que dir que el nostre servidor sols te dos targetes de xarxa.
  • La eth0 és la targeta que endollarem al router l'anomenarem internet
  • La eth1 és la targeta que endollarem al switch, que a la vegada donarà servei al la xarxa interna, l'anomenarem intranet

Encaminar targetes

  • Per que el tràfic que vagi a Internet des de la xarxa local, pugui ser encaminat, tindrem que executar aquestes comandes:
# nano /proc/sys/net/ipv4/ip_forward 
  • I li canviarem el 0 per 1.
  • Després executo:
# nano /etc/network/if-up.d/router

  • On he creat un fitxer de nom router on l'introdueixo el següent script:
#!/bin/sh -e
echo 1 > /proc/sys/net/ipv4/ip_forward
#iptables -A INPUT -i lo -j ACCEPT
#iptables -A INPUT -m conntrack --ctstate ESTABLISHED.RELATED -j ACCEPT
#iptables -A INPUT -m conntrack --ctstate NEW ! -i eth0 -j ACCEPT
iptables -A FORWARD -i internet -o intranet -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i intranet -o internet -j ACCEPT
iptables -t nat -A POSTROUTING -o internet -j MASQUERADE
  • Finalment li canvio els permisos, li donarem permisos d'execució amb el paràmetre +x.
# chmod +x /etc/network/if-up.d/router
  • I podem executar l'script, amb:
# /etc/network/if-up.d/router
  • Ara ja tenim encaminament entre les dos targetes de xarxa.
  • Per comprovar-ho el camí dels paquets, executem la següent comanda:
sudo tcpdump -env -i any icmp
  • Comprovem les regles establertes a iptables, amb la comanda iptables-save.
# iptables-save
# Generated by iptables-save v1.4.4 on Sun Jun  5 18:32:53 2011
*nat
:PREROUTING ACCEPT [164:33980]
:OUTPUT ACCEPT [6070:269651]
:POSTROUTING ACCEPT [6049:267936]
-A POSTROUTING -o eth0 -j MASQUERADE 
-A POSTROUTING -o internet -j MASQUERADE 
COMMIT
# Completed on Sun Jun  5 18:32:53 2011
# Generated by iptables-save v1.4.4 on Sun Jun  5 18:32:53 2011
*filter
:INPUT ACCEPT [12714:587735]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [12502:564789]
-A FORWARD -i eth0 -o eth1 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT 
-A FORWARD -i eth1 -o eth0 -j ACCEPT 
-A FORWARD -i eth1 -o eth0 -j ACCEPT 
-A FORWARD -i eth1 -o eth0 -j ACCEPT 
-A FORWARD -i internet -o intranet -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT 
-A FORWARD -i intranet -o internet -j ACCEPT 
COMMIT
# Completed on Sun Jun  5 18:32:53 2011


Enllaços externs