Создайте файл: /etc/cron.monthly/backups.sh сделайте его выполнимым: $ chmod +x /etc/cron.monthly/backups.sh
, чтобы его убрать, создайте переменную:
DATE=`date +%Y.%m.%d-%H.%M.%S` # eg. 2016.04.22-13.01.59
И затем ссылайтесь на свою команду выше с: /bckupftp/backup${DATE}.tar.gz
Он создаст файл, похожий на: /bckupftp/backup2016.04.22-13.01.59.tar.gz
Не стесняйтесь удалять точки по своему вкусу и потребностям.
То, что вы ищете, называется «NAT». Это делается по умолчанию на многих маршрутизаторах, однако по умолчанию это не делается в системах Linux.
Вам нужно включить пересылку IPv4 в систему, чтобы она работала. Добавьте это в конец /etc/sysctl.conf:
net.ipv4.ip_forward = 1
После этого вы можете получить это, выполнив sudo sysctl -p. Это позволяет передавать трафик через.
Поскольку ваш интернет-маршрут по умолчанию находится в общедоступном Интернете, но вы хотите настроить NAT, чтобы другие машины VLAN могли выходить в Интернет через вашу систему , вам нужно настроить что-то подобное в iptables:
iptables -t nat -A POSTROUTING -s ip.add.re.ss/24 ! -d ip.add.re.ss/24 -m comment --comment "Allow vlanXX to go to the Internet, masquerade as the public IP." -j MASQUERADE
Это правило в таблице NAT для маршрутизации трафика после его поступления в систему. Вам понадобятся три из этих правил: по одному для каждой подсети каждой VLAN. Откорректируйте ip.add.re.ss и vlanXX соответственно, чтобы точно соответствовать информации для вашей сети.
Вам также необходимо иметь правило ACCEPT в таблице filter в iptables для FORWARD, и вы обычно делаете это через интерфейс, например, обновляя элементы XX, чтобы быть номером vlan:
iptables -t filter -A FORWARD -o ens1f1.XX -m comment --comment "NAT for vlanXX" -j ACCEPT
iptables -t filter -A FORWARD -i ens1f1.XX -m comment --comment "NAT for vlanXX" -j ACCEPT
. После этого вы должны убедиться, что вы сохранили iptables. В идеале вы сделали бы это, если бы вы его не установили первым, и скажите «Да», когда он попросит сохранить ваши правила:
sudo apt-get install iptables-persistent
... и это установит iptables правила правильно загружаются, а также сохраняют правила. Если у вас уже есть iptables-persistent, вам необходимо обновить правила, которые он загружает:
sudo su -c 'iptables-save > /etc/iptables/rules.v4'
... и теперь правило NAT MASQUERADE будет установлено каждый раз при загрузке.
То, что вы ищете, называется «NAT». Это делается по умолчанию на многих маршрутизаторах, однако по умолчанию это не делается в системах Linux.
Вам нужно включить пересылку IPv4 в систему, чтобы она работала. Добавьте это в конец /etc/sysctl.conf:
net.ipv4.ip_forward = 1
После этого вы можете получить это, выполнив sudo sysctl -p. Это позволяет передавать трафик через.
Поскольку ваш интернет-маршрут по умолчанию находится в общедоступном Интернете, но вы хотите настроить NAT, чтобы другие машины VLAN могли выходить в Интернет через вашу систему , вам нужно настроить что-то подобное в iptables:
iptables -t nat -A POSTROUTING -s ip.add.re.ss/24 ! -d ip.add.re.ss/24 -m comment --comment "Allow vlanXX to go to the Internet, masquerade as the public IP." -j MASQUERADE
Это правило в таблице NAT для маршрутизации трафика после его поступления в систему. Вам понадобятся три из этих правил: по одному для каждой подсети каждой VLAN. Откорректируйте ip.add.re.ss и vlanXX соответственно, чтобы точно соответствовать информации для вашей сети.
Вам также необходимо иметь правило ACCEPT в таблице filter в iptables для FORWARD, и вы обычно делаете это через интерфейс, например, обновляя элементы XX, чтобы быть номером vlan:
iptables -t filter -A FORWARD -o ens1f1.XX -m comment --comment "NAT for vlanXX" -j ACCEPT
iptables -t filter -A FORWARD -i ens1f1.XX -m comment --comment "NAT for vlanXX" -j ACCEPT
. После этого вы должны убедиться, что вы сохранили iptables. В идеале вы сделали бы это, если бы вы его не установили первым, и скажите «Да», когда он попросит сохранить ваши правила:
sudo apt-get install iptables-persistent
... и это установит iptables правила правильно загружаются, а также сохраняют правила. Если у вас уже есть iptables-persistent, вам необходимо обновить правила, которые он загружает:
sudo su -c 'iptables-save > /etc/iptables/rules.v4'
... и теперь правило NAT MASQUERADE будет установлено каждый раз при загрузке.