十年網(wǎng)站開發(fā)經(jīng)驗 + 多家企業(yè)客戶 + 靠譜的建站團隊
量身定制 + 運營維護+專業(yè)推廣+無憂售后,網(wǎng)站問題一站解決
原先公司辦公網(wǎng)絡與無線網(wǎng)絡沒有做物理隔離,所以在物理上面還不是很安全,后來公司網(wǎng)絡整改,雖然起到物理隔離,但做的并不完善,只是用了個小米路由器設置,并做了dhcp,后來訪客加上公司員工手機一起上網(wǎng),使的負載很高,甚至一大部分人都無法獲取ip,于是有了本人的搭建的服務。
創(chuàng)新互聯(lián)服務項目包括通渭網(wǎng)站建設、通渭網(wǎng)站制作、通渭網(wǎng)頁制作以及通渭網(wǎng)絡營銷策劃等。多年來,我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢、行業(yè)經(jīng)驗、深度合作伙伴關系等,向廣大中小型企業(yè)、政府機構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,通渭網(wǎng)站推廣取得了明顯的社會效益與經(jīng)濟效益。目前,我們服務的客戶以成都為中心已經(jīng)輻射到通渭省份的部分城市,未來相信會繼續(xù)擴大服務區(qū)域并繼續(xù)獲得客戶的支持與信任!
本人用的是一臺dell380機器,配置的要求不高,簡單的兩塊網(wǎng)卡,eth0做外網(wǎng),eth2做內(nèi)網(wǎng)
eth0:192.168.1.1
eth2:192.168.100.1
配置如下:
首先安裝dhcp
yum install dhcp -y
編輯dhcp配置文件/etc/dhcp/dhcpd.conf ,也可以使用/usr/share/doc/dhcp-4.1.1/dhcpd.conf.sample拷貝到/etc/dhcp/dhcpd.conf
配置文件如下:
dDNS-update-style interim; #配置使用過渡性 DHCP-DNS互動更新模式。
ignore client-updates; #忽略客戶端更新
subnet 192.168.100.0 netmask 255.255.254.0 {
option routers 192.168.100.1; #路由器地址
option subnet-mask 255.255.254.0; #子網(wǎng)掩碼選項
option nis-domain "xfbaydhcp.com";
option domain-name "xfbaydhcp.com"; #域名
option domain-name-servers 192.168.0.7; #DNS地址
option time-offset -18000; # Eastern Standard Time
range dynamic-bootp 192.168.100.1 192.168.101.255; #租用IP地址>的范圍
default-lease-time 21600; #缺省租約時間
max-lease-time 43200; #最大租約時間
host myhost { #設置主機聲明
hardware ethernet 08:00:27:2C:30:8C; #指定dhcp客戶的mac地址 fixed-address 192.168.100.155; #給指定的mac地址分配ip } }
3、編輯/etc/rc.d/init.d/dhcpd文件
user=dhcpd
group=dhcpd
改為
user=root
group=root
4.指定網(wǎng)卡啟動dhcp功能(不指定會報錯的)
vim /etc/sysconfig/dhcpd
DHCPDARGS=eth2
5.設置服務開機啟動
chkconfig dhcpd on
service dhcpd start
網(wǎng)卡ip配置的話這里就不做介紹了,后面就是檢測主機是否能自動獲取到ip地址
下面就是配置iptables,默認主機都是安裝過的
1.打開轉(zhuǎn)發(fā)功能
vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
2.設置iptables規(guī)則
轉(zhuǎn)發(fā)
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 192.168.1.143
設置ttl值(主要用于不允許wifi下面私自接wifi)
iptables -t mangle -A POSTROUTING -o eth0 -j TTL --ttl-set 0
關閉外網(wǎng)22端口的訪問
iptables -t nat -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j DROP
其實iptables就這幾個簡單的配置就可以了,如果是做其他的用途,這些當然是不夠的了。
命令雖然很簡單,但細節(jié)還是很重要和配置文件。一點錯誤都會啟動不成功。注重排查問題。
該實驗很廣,配置稍作修改,可用途公司防火墻,可以做到ip帶寬限制,網(wǎng)站訪問控制等等。
下面是端口流量控制的腳本
#!/bin/sh
# 定義進出設備(eth2 內(nèi)網(wǎng),eth0外網(wǎng))
IDEV="eth2"
ODEV="eth0"
#GUEST="eth3"
# 定義總的上下帶寬
UP="20mbit"
DOWN="20mbit"
# 定義每個受限制的IP上下帶寬
#rate 起始帶寬
UPLOAD="1mbit"
DOWNLOAD="1mbit"
#ceil 最大帶寬
MUPLOAD="20mbit"
MDOWNLOAD="20mbit"
#內(nèi)網(wǎng)IP段
NET="192.168."
INET="192.168.8."
# 受限IP范圍,IPS 起始IP,IPE 結(jié)束IP。
IPS="1"
IPE="255"
# 清除網(wǎng)卡原有隊列規(guī)則
tc qdisc del dev $ODEV root 2>/dev/null
tc qdisc del dev $IDEV root 2>/dev/null
# 定義最頂層(根)隊列規(guī)則,并指定 default 類別編號
tc qdisc add dev $ODEV root handle 1: htb default 4000
tc qdisc add dev $IDEV root handle 2: htb default 4000
# 定義第一層的 10:1 類別 (上行/下行 總帶寬)
tc class add dev $ODEV parent 1: classid 1:1 htb rate $UP ceil $UP
tc class add dev $IDEV parent 2: classid 2:1 htb rate $DOWN ceil $DOWN
tc class add dev eth0 parent 1:1 classid 1:4000 htb rate 10mbit ceil 10mbit prio 2
tc class add dev eth2 parent 2:1 classid 2:4000 htb rate 10mbit ceil 10mbit prio 2
#開始iptables 打標和設置具體規(guī)則
j="8";
i=$IPS;
while [ $i -le $IPE ]
do
tc class add dev eth0 parent 1:1 classid 1:$i$j htb rate 2mbit ceil 2mbit prio 1
tc filter add dev eth0 parent 1: protocol ip prio 1 handle $i$j fw classid 1:$i$j
tc class add dev eth2 parent 2:1 classid 2:$i$j htb rate 4mbit ceil 4mbit prio 1
tc filter add dev eth2 parent 2: protocol ip prio 1 handle $i$j fw classid 2:$i$j
iptables -t mangle -A PREROUTING -s $NET$j\.$i -j MARK --set-mark $i$j
iptables -t mangle -A PREROUTING -s $NET$j\.$i -j RETURN
iptables -t mangle -A POSTROUTING -d $NET$j\.$i -j MARK --set-mark $i$j
iptables -t mangle -A POSTROUTING -d $NET$j\.$i -j RETURN
i=`expr $i + 1`
done
j="9";
i=$IPS;
while [ $i -le $IPE ]
do
tc class add dev eth0 parent 1:1 classid 1:$i$j htb rate 2mbit ceil 2mbit prio 1
tc filter add dev eth0 parent 1: protocol ip prio 1 handle $i$j fw classid 1:$i$j
tc class add dev eth2 parent 2:1 classid 2:$i$j htb rate 4mbit ceil 4mbit prio 1
tc filter add dev eth2 parent 2: protocol ip prio 1 handle $i$j fw classid 2:$i$j
iptables -t mangle -A PREROUTING -s $NET$j\.$i -j MARK --set-mark $i$j
iptables -t mangle -A PREROUTING -s $NET$j\.$i -j RETURN
iptables -t mangle -A POSTROUTING -d $NET$j\.$i -j MARK --set-mark $i$j
iptables -t mangle -A POSTROUTING -d $NET$j\.$i -j RETURN
i=`expr $i + 1`
done