ciao a tutti.
ho acquistato ( anche a caro prezzo -_-) uno switch ethernet per creare una rete tra 3 computer:
1)amd athlon 2100+ desktop con linux mandriva 2007
2)p4 portatile windows xp
3)p3 desktop windows xp
mi connetto a internet attraverso il fisso con mandriva ( da root ho eseguito il pppoe-setup e mi collego con pppoe-start).
volevo sapere se fosse possibile appunto mettere i 3 computer in rete, condividendo risorse e la connessione a internet ( e se poteste aiutarmi mi fareste un grosso favore -_-)
ho consultato anche http://www.mandrakeitalia.org/modules/wfsection/article.php?page=1&articleid=115&
ma non mi sembra faccia al caso mio.... mi sbaglio?
grazie mille
si ti sbagli cmq ti posto un esempio un po più semplice è chiaro che sul server con Mandriva che fa da gateway devi avere 2 schede di rete e che esiste dal centro di kontrollo di mandriva un tool per condividere la connessione tramite un wizard senza ricorrere agli script sottoelencatiQuote:
Come già accennato tramite Linux abbiamo la possibilità di far "vedere" internet
a tutta la nostra rete locale. In questo modo avremo tutti i nostri computer della
Lan in Rete,con una sola connessione.
Ovviamente l'IP pubblico (con IP pubblico intendiamo l'IP su Internet)
sarà uguale per tutti i PC,penserà il nostro gateway con installato Linux a
smistare i pacchetti a chi li aveva chiesti e a inoltrare quelli ricevuti.Per questo
dobbiamo mascherare i nostri client dietro ad un valido indirizzo IP, che è quello
assegnato dal provider al nostro gateway durante la connessione a internet.
La configurazione del nostro gateway la prendiamo,mutatis mutandis,da un articolo di
di Andrea Scrimieri(Configurare una rete casalinga)-kernel 2.4:
abilitiamo il supporto all'ip forwarding:
# echo "1" > /proc/sys/net/ipv4/ip_forward
i moduli da caricare per poter abilitare il masquerading sono:
ip_table, ip_conntrack, iptable_nat, ipt_MASQUERADE :
# modprobe ip_tables
# modprobe ip_conntrack
# modprobe iptable_nat
# modprobe ipt_MASQUERADE
Ora mascheriamo i pacchetti:
#iptables -t nat -A POSTROUTING -d ! 192.168.1.0/24 -j MASQUERADE
Con questo comando impostiamo il mascheramento per tutto quello che non è destinato alla Lan.
Se usassimo solo questo comando avremo anche l'effetto che ognuno potrebbe usare
il nostro gateway per mascherare i propri pacchetti.
Per questo impostiamo iptables perché faccia il forward solo per la nostra sottorete:
# iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT
# iptables -A FORWARD -d 192.168.1.0/24 -j ACCEPT
# iptables -A FORWARD -j DROP
In questo modo permettiamo il forwarding per i pacchetti che hanno come origine (-s)
e come destinazione (-d) la nostra sottorete (192.168.1.0/24) e di scartare
tutti gli altri (DROP).
A questo punto abbiamo impostato il nostro serverino per funzionare
come gateway della nostra rete locale.
Per automatizzare le cose è conveniente mettere tutti i comandi in uno script
(per esempio mask.sh) da rendere eseguibile con:
# chmod 755 /home/lucky/mask.sh
eccolo:
#! /bin/bash
echo "1" > /proc/sys/net/ipv4/ip_forward
modprobe ip_tables
modprobe ip_conntrack
modprobe iptable_nat
modprobe ipt_MASQUERADE
iptables -t nat -A POSTROUTING -d ! 192.168.1.0/24 -j MASQUERADE
iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT
iptables -A FORWARD -d 192.168.1.0/24 -j ACCEPT
iptables -A FORWARD -j DROP
ed inserirlo in uno script di avvio ad esempio in /etc/rc.d/rc.local,
così:
#!/bin/sh
. /home/lucky/mask.sh
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.
touch /var/lock/subsys/local
realizzo un firewall il kiofirewall.sh che ho installato sul router per la mia lan domestica,sopra descritta, nattata dal router
_______________-
#!/bin/bash
# metto a 0 iptables
iptables -F INPUT
iptables -F OUTPUT
# droppo INPUT (chiudo tutto)
iptables -P INPUT DROP
# permetto l´entrata di pacchetti di connessioni create dall´interno sull'interfaccia ppp0(quella verso internet))
iptables -A INPUT -i ppp0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#accetto tutto il traffico che mi proviene dalla mia lan
iptables -A INPUT -i eth0 -j ACCEPT
# permetto a me stesso di contattarmi
iptables -A INPUT -i lo -j ACCEPT
l'ho testato su http://www.pcflank.com/ e
Results of the test:
Check for vulnerabilities of your computer system to remote attacks
Safe!
Trojan horse check
Safe!
Per automatizzare le cose è conveniente mettere tutti i comandi in uno script
(per esempio firewall.sh) da rendere eseguibile con:
# chmod 755 /home/kio/firewall.sh
ed inserirlo in uno script di avvio ad esempio in /etc/rc.d/rc.local,
così:
#!/bin/sh
. /home/kio/firewall.sh
per un approfondimento do questi temi segnalo:
ip for fun- www.commedia.it/ccontavalli/docs-it/ip/ip4dummies/
e
iptables for fun
www.commedia.it/ccontavalli/docs-it/iptables/iptables4dummies/
A questo punto realizzato il collegamento sul serverino con kppp e attivando dai client il nostro browser preferito ci ritroviamo su internet!!!!
e la macchina WINDOWS-2000/XP?
tasto dx sull'icona risorse di rete presente sul dektop>>proprietà>>
tasto dx su connessione alla rete locale>>proprietà>>selezioniamo protocollo TCP/IP>>
pulsante proprietà>>utilizza il seguente IP:
ip: 192.168.1.4
subnetmask:255.255.255.0
gateway predefinito:192.168.1.1
ok!ok!
poi su
tasto dx risorse del computer>>proprietà>>identificazione rete>>
pulsante proprietà ,impostiamo il nome del
computer : dan
gruppo di lavoro:labor1
riavviamo ....lanciamo il browser e anche zio Bill partecipa alla festa