Benutzer-Werkzeuge

Webseiten-Werkzeuge


tachtler:archlinux_-_ip_forward_router

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
tachtler:archlinux_-_ip_forward_router [2020/09/02 19:42] – [/etc/iptables/iptables.rules] klaustachtler:archlinux_-_ip_forward_router [2021/09/08 16:03] (aktuell) – [/etc/iptables/iptables.rules] klaus
Zeile 1: Zeile 1:
 ====== ArchLinux - ip_forward - Router ====== ====== ArchLinux - ip_forward - Router ======
  
-Die Konfiguration eines Linux-Servers als **Router** ermöglicht es, z.B. eine Internet-Verbindung, welche an einem Server besteht,  mit weiteren Server im Netzwerk zu teilen, **__ohne__** das __jeder__ Server eine eigene Verbindung in Internet selbst herstellen muss.+Die Konfiguration eines Linux-Servers als **Router** ermöglicht es, z.B. eine Internet-Verbindung, welche an einem Server besteht,  mit weiteren Servern im Netzwerk zu teilen, **__ohne__** das __jeder__ einzelne Server eine eigene Verbindung in das Internet selbst herstellen muss.
  
 ^ Beschreibung       ^ Externer Link                                                                   ^ ^ Beschreibung       ^ Externer Link                                                                   ^
Zeile 37: Zeile 37:
 ===== /etc/iptables/iptables.rules ===== ===== /etc/iptables/iptables.rules =====
  
-Damit der Server, welcher als Router fungieren soll, auch das Routing im Netzwerk durchführen kann, sind nachfolgende **Firewall**-Regeln zwingend erforderlich, auch wenn bis dato noch **__keine__** Firewallregeln konfiguriert wurden.+Damit der Server, welcher als Router fungieren soll, auch das Routing im Netzwerk durchführen kann, sind nachfolgende **Firewall**-Regeln **__zwingend__** erforderlich, auch wenn bis dato noch keine Firewallregeln konfiguriert wurden.
  
 Nachfolgende Regeln können durch nachfolgende Befehle gesetzt werden: Nachfolgende Regeln können durch nachfolgende Befehle gesetzt werden:
  
-  * <code># iptables -t nat -A POSTROUTING -o net1 -j MASQUERADE</code>+  * <code># iptables -t nat -A POSTROUTING ! -d 192.168.122.0/24 -o net1 -j SNAT --to-source 192.168.122.1</code>
  
-Aktivieren des **NAT** Mechanismus, damit die IP-Adresse des Servers, welcher als Router fungieren soll, als Absendeadresse für den dahinter liegenden Server verwendet wird und __nicht__ dessen IP-Adresse+Aktivieren des **SNAT** Mechanismus, damit die IP-Adresse des Servers, welcher als Router fungieren soll, als Absendeadresse für den dahinter liegenden Server verwendet wird und __nicht__ dessen eigene IP-Adresse.
- +
-  * <code># iptables -A FORWARD -i net0 -o net1 -m state --state RELATED,ESTABLISHED -j ACCEPT</code> +
- +
-Erlaubnis zum **forwarden** (durch reichen) von **Anfragen** vom Netzwerkinterface ''net0'' welches zum Server ohne eigene Internetverbindung zeigt, an das Netzwerkinterface ''net1'', welches mit dem Internet verbunden ist. +
- +
-  * <code># iptables -A FORWARD -i net1 -o net0 -j ACCEPT</code> +
- +
-Erlaubnis zum **forwarden** (durch reichen) von **Antworten** vom Netzwerkinterface ''net1'', welches mit dem Internet verbunden ist, an das Netzwerkinterface ''net0'' welches zum Server ohne eigene Internetverbindung zeigt.+
  
 :!: **WICHTIG** - **Persistieren der neuen Regeln!** :!: **WICHTIG** - **Persistieren der neuen Regeln!**
Zeile 60: Zeile 52:
 </code> </code>
  
-Ein Test, ob die **neuen Firewallregebl** gespeichert wurden, kann durch Laden der zuvor gespeicherten Regeln mit nachfolgendem Befehl erfolgen:+Ein Test, ob die **neuen Firewallregeln** gespeichert wurden, kann durch Laden der zuvor gespeicherten Regeln mit nachfolgendem Befehl erfolgen:
 <code> <code>
 # iptables-restore /etc/iptables/iptables.rules # iptables-restore /etc/iptables/iptables.rules
Zeile 67: Zeile 59:
 Ein minimaler Firewallregelsatz könnte wie in nachfolgendem Beispiel gezeigt aussehen: Ein minimaler Firewallregelsatz könnte wie in nachfolgendem Beispiel gezeigt aussehen:
   * ''/etc/iptables/iptables.rules''   * ''/etc/iptables/iptables.rules''
-<code iptables+<code bash
-# Generated by iptables-save v1.8.5 on Wed Sep  2 15:35:07 2020+# Generated by iptables-save v1.8.5 on Mon Sep  7 12:31:03 2020
 *nat *nat
-:PREROUTING ACCEPT [9:674+:PREROUTING ACCEPT [0:0
-:INPUT ACCEPT [1:84+:INPUT ACCEPT [0:0
-:OUTPUT ACCEPT [2:212]+:OUTPUT ACCEPT [0:0]
 :POSTROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0]
--A POSTROUTING -o net1 -j MASQUERADE +-A POSTROUTING -d 192.168.122.0/24 -o net1 -j SNAT --to-source 192.168.122.10
-COMMIT +
-# Completed on Wed Sep  2 15:35:07 2020 +
-# Generated by iptables-save v1.8.5 on Wed Sep  2 15:35:07 2020 +
-*filter +
-:INPUT ACCEPT [34:2356] +
-:FORWARD ACCEPT [10:700] +
-:OUTPUT ACCEPT [23:2720] +
--A FORWARD -i net0 -o net1 -m state --state RELATED,ESTABLISHED -j ACCEPT +
--A FORWARD -i net1 -o net0 -j ACCEPT+
 COMMIT COMMIT
-# Completed on Wed Sep  2 15:35:07 2020+# Completed on Mon Sep  7 12:31:03 2020
 </code> </code>
  
tachtler/archlinux_-_ip_forward_router.1599068567.txt.gz · Zuletzt geändert: 2020/09/02 19:42 von klaus