Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Potzrebuje zrobic cos takiego podzielic neta z radiówki na max 10 kompów na WLAN-ie i 2 kompy w domu na LAN-ie. wszystko niby jest proste ale , czy 4 karty sieciowe w jednym kompie niebeda sie "gryzły"(2xlan i 2 razy Wlan)-(na interfejsech to bedzie jakos eth0 , eth1 i ath0 , ath1 )w tym momencie mam postawiony serwer na debianie ale z jedna sieciwka (lan) i udostepniam neta ojcu
znam podstawy iptables ale dokonca niemoge sobie wyobrazic czy to sie da zrobic. po drugie jak sie da to chcialbym to postawic w konfiguracji Lan(realtek i 3com)-tutaj ok , i 2 Wlan na chipsecie atheros(i tutaj problem czy one wlasnie niebede sie gryzły z modułami?????)
Jak ktos ma jakies sugestie to prosze o pomoc :) z góry dzięki
a i sorki ze tak to zagmatfalem :P
aki
Offline
dlaczego chesz dawac 2 karty wlan? na jendje nie obleci?
co do modulow to raczej nie beda sie grzyly, ewentualnie moze byc promocja z przerwaniami ale to mozna zaltwic przetasowaniem kart sieciowych....
Offline
No raczej nie bo mam 2 kompy z ktorych chce korzystac prze lana + serwer-router na debianie narazie serwer robi za stacje robocza dla mnie (czekam na procka i ramy z allegro :P) takze niewiem czy probowac wogule stawiac tan serwer tak jak pisalem w temacie
to jak ma to jakies szanse????
z mojej strony to czasu na konfiguracje niezabraknie:) bo lubie sie bawic linuxem tylko chce wiedziec czy sa jakies realne szanse na postawienie czegos takiego :)
pozdrawiam wszystkich i mokrego dyngusa :P
Offline
przygotowalem taki poczatek w dla samego podzialu morze ktos mi cos podpowie jak cos jest zle ??
plik /etc/network/interfaces w/g mnie bedzie wygladal tak :
auto lo iface lo inet loopback auto ath0 iface eth0 inet dhcp auto ath1 iface eth1 inet static address 192.168.1.1 netmask 255.255.255.0 auto eth0 iface eth1 inet static address 192.168.1.2 netmask 255.255.255.0 auto eth1 iface eth1 inet static address 192.168.1.3 netmask 255.255.255.0
a pli /etc/init.d/firewall tak :
# wlaczenie w kernelu forwardowania echo 1 > /proc/sys/net/ipv4/ip_forward # czyszczenie starych regul iptables -F iptables -X iptables -t nat -X iptables -t nat -F # ustawienie polityki dzialania iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT # zezwolenie nna laczenie sie z naszym zewnetrznym ip po ssh iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -o lo -j ACCEPT iptables -A INPUT -s 0/0 -d 192.168.1.1 -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 192.168.1.1 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s 0/0 -d 192.168.1.1 -p udp --dport 22 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 192.168.1.1 -p udp --dport 22 -j ACCEPT # polaczenia nawiazane iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED # udostepniaie internetu w sieci lokalnej iptables -t nat -A POSTROUTING -s 192.168.1.1/24 -j MASQUERADE iptables -A FORWARD -s 192.168.1.1/24 -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.1.2/24 -j MASQUERADE iptables -A FORWARD -s 192.168.1.2/24 -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.1.3/24 -j MASQUERADE iptables -A FORWARD -s 192.168.1.3/24 -j ACCEPT #komp 1 po mack'u iptables -t nat -A POSTROUTING -s 192.168.1.10 -j MASQUERADE iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT iptables -A FORWARD -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT #komp 2 po mack'u iptables -t nat -A POSTROUTING -s 192.168.1.11 -j MASQUERADE iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT iptables -A FORWARD -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT #komp 3 po mack'u iptables -t nat -A POSTROUTING -s 192.168.1.12 -j MASQUERADE iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT iptables -A FORWARD -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT #komp 4 po mack'u iptables -t nat -A POSTROUTING -s 192.168.1.13 -j MASQUERADE iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT iptables -A FORWARD -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT #komp 5 po mack'u iptables -t nat -A POSTROUTING -s 192.168.1.14 -j MASQUERADE iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT iptables -A FORWARD -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT #komp 6 po mack'u iptables -t nat -A POSTROUTING -s 192.168.1.15 -j MASQUERADE iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT iptables -A FORWARD -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT #komp 7 po mack'u iptables -t nat -A POSTROUTING -s 192.168.1.16 -j MASQUERADE iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT iptables -A FORWARD -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT #komp 8 po mack'u iptables -t nat -A POSTROUTING -s 192.168.1.17 -j MASQUERADE iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT iptables -A FORWARD -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT #komp 9 po mack'u iptables -t nat -A POSTROUTING -s 192.168.1.18 -j MASQUERADE iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT iptables -A FORWARD -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT #komp 10 po mack'u iptables -t nat -A POSTROUTING -s 192.168.1.19 -j MASQUERADE iptables -A INPUT -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT iptables -A FORWARD -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT
Jak myslicie powinno to działac?? oczywiscie to jest wersja robocza :P
z checia wysłucham co o tym myslicie :)
Offline
Time (s) | Query |
---|---|
0.00013 | SET CHARSET latin2 |
0.00006 | SET NAMES latin2 |
0.00093 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.139.237.50' WHERE u.id=1 |
0.00069 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.139.237.50', 1738506683) |
0.00044 | SELECT * FROM punbb_online WHERE logged<1738506383 |
0.00047 | SELECT topic_id FROM punbb_posts WHERE id=57094 |
0.00085 | SELECT id FROM punbb_posts WHERE topic_id=7537 ORDER BY posted |
0.00061 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=7537 AND t.moved_to IS NULL |
0.00005 | SELECT search_for, replace_with FROM punbb_censoring |
0.00086 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=7537 ORDER BY p.id LIMIT 0,25 |
0.00103 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=7537 |
Total query time: 0.00612 s |