[求助]RH9作网关的最简傻瓜配置

发布于 2022-07-22 03:31:32 字数 1528 浏览 7 评论 1

只需ping通即可,不需要防火墙及其他安全设置
两个网关都是RH9的系统

网络拓扑:2<---->交换机<---->1(网关)<---->交换机<---->3(网关)<---->交换机<---->4

机器1装了双网卡
eth0: 192.168.1.1(里面的局域网A的网关IP)
eth0's NetMask: 255.255.255.0
eth1: 192.168.2.2(外面的局域网的IP)
eth1's NetMask 255.255.255.0

机器2单网卡
192.168.1.2(里面的局域网A的IP)
255.255.255.0
网关:192.168.1.1

机器3装了双网卡
eth0: 192.168.2.3(外面的局域网的IP)
eth0's NetMask: 255.255.254.0
eth1: 192.168.3.1(里面的局域网B的网关IP)
eth1's NetMask 255.255.255.0

机器4单网卡
192.168.3.2(里面的局域网B的IP)
255.255.255.0
网关:192.168.3.1

学习了http://bbs.chinaunix.net/viewthread.php?tid=542618

原帖由 gunguymadman 于 2005-5-10 15:48 发表
二:简单的方法:

其实用LINUX做网关(只做为可以带动整个局域上INTERNET的网关)很简单,只要先连通
(或拔号)上INTERNET,然后运行如下两条命令,
(当然要以root的身份):

命令1:
# echo 1 >; /proc/sys/net/ipv4/ip_forward
说明:允许Network Packet Forwarding(IPV4)

命令2:
# /sbin/ipchains -A forward -j MASQ -S xxx.xxx.xxx.xxx/32
说明xx.xxx.xxx.xxx为局域网内部某台机器的IP地址,此命令的意思是允许把
xxx.xxx.xxx.xxx机器的IP包请求进行伪装

执行完这两条命令就可以了...............

最后:
不过这样是不是有安全问题呢?
内网所有机器网关填Linux主机的内网地址
祝好运!

但是那里是RH6,现在我这里是RH9。
所以求机器1或3的网关最简配置,
只要能ping通2和4即可,其余的防火墙等安全措施不需要

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

情定在深秋 2022-07-22 06:09:39

机器1:

echo 1 >; /proc/sys/net/ipv4/ip_forward
route add -host 192.168.3.2 gw 192.168.2.3

机器3:

echo 1 >; /proc/sys/net/ipv4/ip_forward
route add -host 192.168.1.2 gw 192.168.2.2

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文