將安裝了CentOS/RHEL 6/7的機(jī)器轉(zhuǎn)變成路由器的方法
路由器具有判斷網(wǎng)絡(luò)地址和選擇IP路徑的功能,它能在多網(wǎng)絡(luò)互聯(lián)環(huán)境中,建立靈活的連接,可用完全不同的數(shù)據(jù)分組和介質(zhì)訪問方法連接各種子網(wǎng),這篇文章主要介紹了將安裝了CentOS/RHEL 6/7的機(jī)器轉(zhuǎn)變成路由器的方法,我們將學(xué)習(xí)通過使用 NAT 技術(shù)將安裝有 RHEL/CentOS 6 & 7 的機(jī)器轉(zhuǎn)變成路由器來用,有興趣的可以了解一下
具體步驟
前期條件
1、 一臺(tái)裝有 RHEL/CentOS 6 或 7 的機(jī)器
2、兩塊分別配有本地 IP 和外網(wǎng) IP 的網(wǎng)卡
我們需要為兩個(gè)網(wǎng)卡都分配 IP 地址,一個(gè)本地網(wǎng)絡(luò)的 IP(由我們的網(wǎng)絡(luò)管理員提供),另一個(gè)是互聯(lián)網(wǎng) IP(由 ISP 提供)。 像這樣:
Ifcfg-en0s3192.168.1.1 (LAN IP address)
Ifcfg-en0s510.1.1.1 (WAN IP address)
注意不同 Linux 發(fā)行版的網(wǎng)卡名是不一樣的。
現(xiàn)在準(zhǔn)備工作完成了,可以進(jìn)行配置了。
步驟 1 啟用 IP 轉(zhuǎn)發(fā)
第一步,我們啟用 IP 轉(zhuǎn)發(fā)。 這一步在 RHEL/CentOS 6 和 7 上是相同的。 運(yùn)行
$sysctl -w net.ipv4.ip_forward=1
但是這樣會(huì)在系統(tǒng)重啟后恢復(fù)。要讓重啟后依然生效需要打開
$vi /etc/sysctl.conf
然后輸入下面內(nèi)容,
net.ipv4.ip_forward= 1
保存并退出。現(xiàn)在系統(tǒng)就啟用 IP 轉(zhuǎn)發(fā)了。
步驟 2 配置 IPtables/Firewalld 的規(guī)則
下一步我們需要啟動(dòng) IPtables/firewalld 服務(wù)并配置 NAT 規(guī)則,
$systemctl start firewalld(For Centos/RHEL7)
$ service iptables start(For Centos/RHEL6)
然后運(yùn)行下面命令來配置防火墻的 NAT 規(guī)則:
CentOS/RHEL 6
$ iptables -t nat -A POSTROUTING -o XXXX -j MASQUERADE
$ service iptables restart
CentOS/RHEL 7
$ firewall-cmd -permanent -direct -passthrough ipv4 -t nat -I POSTROUTING -o XXXX -j MASQUERADE -s 192.168.1.0/24
$ systemctl restart firewalld
這里, XXXX 是配置有外網(wǎng) IP 的那個(gè)網(wǎng)卡名稱。 這就將 Linux 機(jī)器配置成了路由器了, 下面我們就可以配置客戶端然后測(cè)試路由器了。
步驟 3 配置客戶端
要測(cè)試路由器,我們需要在客戶端的網(wǎng)關(guān)設(shè)置成內(nèi)網(wǎng) IP, 本例中就是 192.168.1.1。 因此不管客戶機(jī)是 Windows 還是 Linux, 請(qǐng)先確保網(wǎng)關(guān)是 192.168.1.1。 完成后, 打開終端或命令行并 ping 一個(gè)網(wǎng)站來測(cè)試客戶端是否能訪問互聯(lián)網(wǎng)了:
$ping google.com
我們也可以通過網(wǎng)絡(luò)瀏覽器訪問網(wǎng)站的方式來檢查。
相關(guān)閱讀:路由器安全特性關(guān)鍵點(diǎn)
由于路由器是網(wǎng)絡(luò)中比較關(guān)鍵的設(shè)備,針對(duì)網(wǎng)絡(luò)存在的各種安全隱患,路由器必須具有如下的安全特性:
(1)可靠性與線路安全 可靠性要求是針對(duì)故障恢復(fù)和負(fù)載能力而提出來的。對(duì)于路由器來說,可靠性主要體現(xiàn)在接口故障和網(wǎng)絡(luò)流量增大兩種情況下,為此,備份是路由器不可或缺的手段之一。當(dāng)主接口出現(xiàn)故障時(shí),備份接口自動(dòng)投入工作,保證網(wǎng)絡(luò)的正常運(yùn)行。當(dāng)網(wǎng)絡(luò)流量增大時(shí),備份接口又可承當(dāng)負(fù)載分擔(dān)的任務(wù)。
(2)身份認(rèn)證路由器中的身份認(rèn)證主要包括訪問路由器時(shí)的身份認(rèn)證、對(duì)端路由器的身份認(rèn)證和路由信息的身份認(rèn)證。
(3)訪問控制對(duì)于路由器的訪問控制,需要進(jìn)行口令的分級(jí)保護(hù)。有基于IP地址的訪問控制和基于用戶的訪問控制。
(4)信息隱藏與對(duì)端通信時(shí),不一定需要用真實(shí)身份進(jìn)行通信。通過地址轉(zhuǎn)換,可以做到隱藏網(wǎng)內(nèi)地址,只以公共地址的方式訪問外部網(wǎng)絡(luò)。除了由內(nèi)部網(wǎng)絡(luò)首先發(fā)起的連接,網(wǎng)外用戶不能通過地址轉(zhuǎn)換直接訪問網(wǎng)內(nèi)資源。
(5)數(shù)據(jù)加密
為了避免因?yàn)閿?shù)據(jù)竊聽而造成的信息泄漏,有必要對(duì)所傳輸?shù)男畔⑦M(jìn)行加密,只有與之通信的對(duì)端才能對(duì)此密文進(jìn)行解密。通過對(duì)路由器所發(fā)送的報(bào)文進(jìn)行加密,即使在Internet上進(jìn)行傳輸,也能保證數(shù)據(jù)的私有性、完整性以及報(bào)文內(nèi)容的真實(shí)性。
(6)攻擊探測(cè)和防范
路由器作為一個(gè)內(nèi)部網(wǎng)絡(luò)對(duì)外的接口設(shè)備,是攻擊者進(jìn)入內(nèi)部網(wǎng)絡(luò)的第一個(gè)目標(biāo)。如果路由器不提供攻擊檢測(cè)和防范,則也是攻擊者進(jìn)入內(nèi)部網(wǎng)絡(luò)的一個(gè)橋梁。在路由器上提供攻擊檢測(cè),可以防止一部分的攻擊。
(7)安全管理
內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的每一個(gè)數(shù)據(jù)報(bào)文都會(huì)通過路由器,在路由器上進(jìn)行報(bào)文的審計(jì)可以提供網(wǎng)絡(luò)運(yùn)行的必要信息,有助于分析網(wǎng)絡(luò)的運(yùn)行情況。
將安裝了CentOS/RHEL 6/7的機(jī)器轉(zhuǎn)變成路由器的方法相關(guān)文章: