Как настроить 2 платы LAN?

Мне установили Ubuntu 14.04 в моей системе, и я делаю ее как сервер в моем офисе с наличием 15 сотрудников, работающих. У меня есть 2 платы LAN в моей системе:

  • Один для входа с маршрутизатора на мой сервер Ubuntu
  • Другой с моей системы на переключатель, который соединяет всех моих сотрудников от через тот переключатель через кабели LAN.

Теперь, как я могу настроить свои обе платы LAN, поскольку я хочу заблокировать некоторые сайты и сделать некоторое ограничение на сеть.

3
задан 16 June 2014 в 15:20

1 ответ

Я предположу, что на Вашем сервере eth0 подключен к переключателю, и eth1 подключен к маршрутизатору. Я предположу, что Ваш адрес локальной сети является 10.1.1.0/255.255.255.0, я предположу, что Ваш маршрутизатор является 192.168.0.1/255.255.255.0

На NIC, подключенном к переключателю, присвойте IP-адрес в том же диапазоне как LAN, подаваемая Вашим переключателем. Но без определения шлюза. В/etc/network/interfaces:

auto eth0
iface eth0 inet static
   address 10.1.1.1
   netmask 255.255.255.0

На NIC, подключенном к маршрутизатору, я вижу две возможности расценить Вашу собственную установку:

  1. Вы присваиваете фиксированный IP в том же диапазоне как тот Вашего маршрутизатора, и Вы устанавливаете шлюз по умолчанию к этому IP маршрутизатора. В этом случае необходимо добавить это к Вашему /etc/network/interfaces
auto eth1
iface eth1 inet static
    address 192.168.0.2
    netmask 255.255.255.0
    gateway 192.168.0.1
  1. Маршрутизатор может присвоить динамично IP Вашему серверу (DHCP), затем просто необходимо настроить этот NIC, поскольку DHCP включил NIC. В этом случае необходимо добавить это к Вашему /etc/network/interfaces
auto eth1
 iface eth1 inet dhcp

Вторая установка должна быть уверена, что Вы сможете направить трафик между этими двумя NIC. Для разрешения этого необходимо будет адаптировать файл /etc/sysctl.conf. В этом файле не прокомментируйте следующую строку:

сеть ipv4.ip_forward=1

Эта установка будет активирована в следующей перезагрузке, если Вы захотите активировать ее вручную без перезагрузки, можно сделать следующее:

sudo echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward

Третий шаг должен быть уверен, что весь ПК Ваших сотрудников настроен для использования 10.1.1.1, IP платы LAN, подключенной к переключателю как шлюз по умолчанию.

Вышеупомянутые шаги помогут Вам установить сетевые соединения своего сервера, но если необходимо осуществить ограничения для сотрудников, необходимо будет рассмотреть следующее также:

  1. Используя iptables (иначе Брандмауэр Linux) для блокирования некоторого трафика Вы не позволяете Интернету. Правила Iptables могут быть очень сложными для управления, таким образом, я предлагаю, чтобы Вы установили и попробовали программное обеспечение, названное ufw, Несложный Брандмауэр, который сделает Вашу жизнь легче с Iptables. Больше информации об этом оснащает, может быть найден на Справке Сообщества Ubuntu Wiki, среди других.
  2. Можно также рассмотреть для установки веб-Прокси-сервера, как Сквид. Веб-прокси-сервер позволит Вам ограничивать веб-сайты, которые могут посетить Ваши сотрудники. Веб-прокси может также включить аутентификацию, поэтому только известным пользователям разрешают использовать его. Правила в Сквиде могут быть установкой таким способом, которым user1 и user2 не имеют тех же ограничений. Взгляните на сайт этого продукты для получения информации о том, как настроить его.
  3. В веб-браузере каждого ПК необходимо указать внутренний IP-адрес сервера (в моем примере 10.1.1.1) как прокси-сервер. Чтобы быть уверенными, что Ваши сотрудники не переходят непосредственно к Интернету, обходя прокси и его меры защиты, необходимо будет создать правила брандмауэра о сервере для блокирования трафика к порту 80 и 443 от LAN до Интернета.
  4. Установка Сквида может быть завершена с некоторыми дополнениями, которые получают списки категорий веб-сайтов, чтобы позволить блокироваться более легкий. Например, squidguard может быть объединен со Сквидом для получения черных списков веб-сайтов для автоматического блокирования доступа к этим сайтам, не имея необходимость настраивать каждого из них вручную в рамках стандартной конфигурации Сквида. Больше информации там.

Все эти три упомянутое выше программное обеспечение доступны из стандартного репозитория Ubuntu, поэтому просто делая:

sudo apt-get install ufw squid squidguard

установит программное обеспечение. Необходимо будет совершенствовать их конфигурацию для следования за потребностями.

Комментарий:

Создание сервера, веб-Прокси также возможен, если сервер только имеет один NIC. В зависимости от Вашего типа маршрутизатора может быть возможно сделать все вещи брандмауэра в нем. В этом случае будет более легко сделать настройку сети:

  1. IP маршрутизатора является шлюзом по умолчанию для любого устройства в сети, ПК и сервера
  2. Маршрутизатор, сервер и ПК подключены к тем же переключателям
  3. Маршрутизатор, сервер и ПК находятся в той же подсети, поэтому если маршрутизатор способен к DHCP, это может сделать DHCP для ПК также, и Вы не должны беспокоиться о конфигурации сети о каждом ПК
  4. Сквид и squidguard могут все еще устанавливаться на Вашем сервере и использоваться всем ПК.
5
ответ дан 1 December 2019 в 15:39

Другие вопросы по тегам:

Похожие вопросы: