村でミニプロバイダーを組織した方法

働くために極北に引っ越したとき、私は通常のインターネットの欠如の問題に直面しました(私はまだそれが好きではないので、携帯電話会社は数えません)。 近所でWiFiネットワークを検索して数週間つまずいたので、WiFiのすべての人にインターネットを配布する何らかのプロバイダーを組織することにした親切な人を見つけました。 しかし、この人はネットワークの設定に関する知識と経験を持っていなかったため、ネットワークはあまりうまく構築されていませんでした。



交渉した後、私たちは団結することにしました。 少なくとも、私は* nixの下でサーバーをセットアップし、ネットワークを構築した経験があります。彼は機器と、隣人とそのADSLモデムを介した2〜3チャネルのインターネットアクセスを持っています。



まず、ゲートウェイサーバーをネットワークに引き上げることが決定されました。 DebianはOSとしてインストールされました。 インターネットを配布するために、iptables + Squidバンドル(キャッシュプロキシとして)、BIND(キャッシュDNS)、およびdhcpdを使用してIPアドレスを配布することも決定されました。



ゲートウェイには2つのネットワークカードがあります。1つはローカルネットワークを「見」、もう1つは4つのADSLモデムを「見ます」。 私はプロバイダーネットワークを構築した経験がないため、ユーザーを異なるモデムを介して異なるネットワークに接続することにしました(このソリューションにはあまり力を入れないでください)。



ルート
route add -net 0.0.0.0/4 gw 1​​72.16.1.200

route add -net 16.0.0.0/4 gw 1​​72.16.1.201

route add -net 32​​.0.0.0/4 gw 1​​72.16.1.202

route add -net 48.0.0.0/4 gw 1​​72.16.1.203

route add -net 64.0.0.0/4 gw 1​​72.16.1.200

route add -net 80.0.0.0/4 gw 1​​72.16.1.201

route add -net 96.0.0.0/4 gw 1​​72.16.1.202

route add -net 112.0.0.0/4 gw 1​​72.16.1.203

route add -net 128.0.0.0/4 gw 1​​72.16.1.200

route add -net 144.0.0.0/4 gw 1​​72.16.1.201

route add -net 160.0.0.0/4 gw 1​​72.16.1.202

route add -net 176.0.0.0/4 gw 1​​72.16.1.203

route add -net 192.0.0.0/4 gw 1​​72.16.1.200

route add -net 208.0.0.0/4 gw 1​​72.16.1.201

route add -net 224.0.0.0/4 gw 1​​72.16.1.202

route add -net 240.0.0.0/4 gw 1​​72.16.1.203



また、webminはサーバーにインストールされました。



実際、iptables、squid、dhs、dhcpのインストールについて話すのは意味がありません。 ネットワークには多くのマニュアルがあるため、これまでにnixに出会ったことのない人のユーザー管理を容易にするために実装した自動化について少し説明します。



ユーザーを追加するためのスキームは次のとおりです。



1.ユーザーはdhcpに登録します(アドレスは登録ユーザーにのみ発行されます)

2.次に、ユーザーはsquidに登録します。

3.次に、squidの構成を解析し、ファイアウォールのルールを作成するスクリプトが起動します。



実際には、スクリプト自体(動作するために不器用なスクリプトがひざまずいている)(スクリプトは/ etc / natディレクトリにあります)。



実際にsquid設定自体を解析します:



代理人
#!/ bin / bash

touch / etc / nat / ip

マスク= '172'

I = $(cat /etc/squid3/squid.conf | grep localnet | grep 172.16)

arr = $(echo $ I | tr "" "\ n")

arr2 = $(echo $ arr | tr "/" "\ n")

$ arrのx

する

宣言-arrip

if [[$ x == $ mask *]]; それから

arrip [0] = $ x

echo $ arrip [0] >> / etc / nat / ip

fi

やった

### EOF ##################################

/ etc / nat / ipread



ご覧のとおり、設定を処理し、特定のマスクに従ってすべてのIPアドレスを引き出し、その結果、別のスクリプトを実行します。



etc / nat / ipread
#!/ bin / bash

猫/ dev / null> / etc / nat / natread

echo "iptablesルールをリセット"

寝る1

iptables -F

iptables -X

iptables -t nat -F

iptables -t nat -X

iptables -tマングル-F

iptables -tマングル-X

iptables -P INPUT ACCEPT

iptables -P FORWARD ACCEPT

iptables -P OUTPUT ACCEPT



echo "#!/ bin / bash" >> / etc / nat / natread

echo "echo 1> / proc / sys / net / ipv4 / ip_forward" >> / etc / nat / natread

echo "iptables -A INPUT -i lo -j ACCEPT" >> / etc / nat / natread

echo "iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT" >> / etc / nat / natread

マスク= "172"

badlist = $(cat / etc / nat / bad)

arrbad = $(エコー$ badlist)

$ arrbadのx

する

if [[$ x == $ mask *]];

それから

echo "iptables -I INPUT -i eth0 -s" $ x "-j DROP" >> / etc / nat / natread

fi

やった

ip = $(cat / etc / nat / ip)

arr = $(echo $ ip | tr "/" "\ n")

$ arrのx

する

if [[$ x == $ mask *]];

それから

echo "iptables -t nat -A POSTROUTING -o eth1 -s" $ x "-j MASQUERADE" >> / etc / nat / natread

fi

やった

echo "iptables -A FORWARD -i eth1 -m state --state ESTABLISHED、RELATED -j ACCEPT" >> / etc / nat / natread

echo "iptables -A FORWARD -i eth1 -o eth0 -j REJECT" >> / etc / nat / natread

echo "iptables -t nat -A PREROUTING -i eth0! -d 172.16.0.0/24 -p tcp -m multiport --dport 80.8080 -j DNAT --to 172.16.0.1 {128»>> / etc / nat / natread

echo "echo \" Firewall rules reloaded \ "" >> / etc / nat / natread

echo "sleep 1s" >> / etc / nat / natread

echo "echo \"。\ "" >> / etc / nat / natread

echo "sleep 1s" >> / etc / nat / natread

echo "echo \"。\ "" >> / etc / nat / natread

echo "sleep 1s" >> / etc / nat / natread

echo "echo \"。\ "" >> / etc / nat / natread

echo "sleep 1s" >> / etc / nat / natread

echo "echo \"ファイアウォールルールが正常に再読み込みされました!\ "" >> / etc / nat / natread

rm / etc / nat / ip

/ etc / nat / natread





このスクリプトはiptablesルールをリセットし、結果に応じてファイアウォールルールを追加するスクリプトを生成します。



このスクリプトは例として提供されています。



/ etc / nat / natread
#!/ bin / bash

エコー1> / proc / sys / net / ipv4 / ip_forward

iptables -A INPUT -i lo -j ACCEPT

iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT

iptables -I INPUT -i eth0 -s 172.16 / 0/81 -j DROP

iptables -I INPUT -i eth0 -s 172.16.0.82 -j DROP

iptables -I INPUT -i eth0 -s 172.16.0.87 -j DROP

iptables -I INPUT -i eth0 -s 172.16.0.27 -j DROP

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.1 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.10 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.100 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.101 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.102 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.103 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.104 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.105 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.106 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.107 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.108 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.109 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.11 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.110 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.111 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.112 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.113 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.114 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.115 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.116 -j MASQUERADE

iptables -t nat -Aポストルーティング-o eth1 -s 172.16.0.117 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.118 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.119 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.12 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.121 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.123 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.124 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.125 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.13 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.14 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.15 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.16 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.17 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.18 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.19 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.20 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.21 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.22 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.23 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.24 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.25 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.26 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.27 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.28 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.29 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.30 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.31 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.32 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.33 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.34 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.35 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.36 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.37 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.38 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.39 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.40 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.41 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.42 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.43 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.44 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.45 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.46 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.47 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.48 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.49 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.50 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.51 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.52 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.53 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.54 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.55 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.56 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.57 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.58 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.59 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.60 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.61 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.62 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.63 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.64 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.65 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.66 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.67 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.68 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.69 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.70 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.71 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.72 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.73 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.74 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.75 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.76 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.77 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.78 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.79 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.80 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.81 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.82 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.83 -j MASQUERADE

iptables -t nat -Aポストルーティング-o eth1 -s 172.16.0.84 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.85 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.86 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.87 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.88 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.89 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.90 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.91 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.92 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.93 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.94 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.95 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.96 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.97 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.98 -j MASQUERADE

iptables -t nat -Aポストルーティング-o eth1 -s 172.16.0.99 -j MASQUERADE

iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.120 -j MASQUERADE

iptables -A FORWARD -i eth1 -m state --state ESTABLISHED、RELATED -j ACCEPT

iptables -A FORWARD -i eth1 -o eth0 -j REJECT

echo「ファイアウォールルールのリロード„

睡眠1秒

エコー「。」

睡眠1秒

エコー "。"

睡眠1秒

エコー "。"

睡眠1秒

echo "ファイアウォールルールの再起動が正常に完了しました!"



ご覧のとおり、これらのユーザーのアドレスを不良ファイルに追加することにより、インターネットの支払いを忘れたユーザーを追加する機会もここに実装されています。



実際、インターネットの分布を整理しました。 しかし、問題がありました。電気ネットワークの頻繁なサージにより、ADSLモデムがしっかりとハングアップする可能性があり、そのためユーザーはサイトの一部にアクセスできませんでした。 松葉杖として、モデムの可用性をチェックし、テンプレートからのテストに基づいて、ルートテーブルを生成するスクリプトが作成されました。



pingテスト
#!/ bin / bash

host1 = "172.16.1.200"

host2 = "172.16.1.201"

host3 = "172.16.1.202"

host4 = "172.16.1.203"

ping -q -c 1 $ host1&> / dev / null;

それから

x = "1"

他に

x = "0"

fi

ping -q -c 1 $ host2&> / dev / null;

それから

y = "1"

他に

y = "0"

fi

ping -q -c 1 $ host3&> / dev / null;

それから

z = "1"

他に

z = "0"

fi

ping -q -c 1 $ host4&> / dev / null;

それから

i = "1"

他に

i = "0"

fi

if [$ x == 1] && [$ y == 1] && [$ z == 1] && [$ i == 1];

それから

rm -f / etc / nat / network

cp / etc / nat / network-ok / etc / nat / network

他に

if [$ x == 0] && [$ y == 1] && [$ z == 1] && [$ i == 1];

それから

rm -f / etc / nat / network

cp / etc / nat / network-host1 / etc / nat / network

他に

if [$ x == 1] && [$ y == 0] && [$ z == 1] && [$ i == 1];

それから

rm -f / etc / nat / network

cp / etc / nat / network-host2 / etc / nat / network

他に

if [$ x == 1] && [$ y == 1] && [$ z == 0] && [$ i == 1];

それから

rm -f / etc / nat / network

cp / etc / nat / network-host3 / etc / nat / network

他に

if [$ x == 1] && [$ y == 1] && [$ z == 1] && [$ i == 0];

それから

rm -f / etc / nat / network

cp / etc / nat / network-host4 / etc / nat / network

他に

if [$ x == 0] && [$ y == 0] && [$ z == 1] && [$ i == 1];

それから

rm -f / etc / nat / network

cp / etc / nat / network-host12 / etc / nat / network

他に

if [$ x == 1] && [$ y == 0] && [$ z == 0] && [$ i == 1];

それから

rm -f / etc / nat / network

cp / etc / nat / network-host23 / etc / nat / network

他に

if [$ x == 0] && [$ y == 1] && [$ z == 0] && [$ i == 1];

それから

rm -f / etc / nat / network

cp / etc / nat / network-host13 / etc / nat / network

他に

if [$ x == 0] && [$ y == 1] && [$ z == 1] && [$ i == 0];

それから

rm -f / etc / nat / network

cp / etc / nat / network-host14 / etc / nat / network

他に

if [$ x == 1] && [$ y == 0] && [$ z == 1] && [$ i == 0];

それから

rm -f / etc / nat / network

cp / etc / nat / network-host24 / etc / nat / network

他に

if [$ x == 1] && [$ y == 1] && [$ z == 0] && [$ i == 0];

それから

rm -f / etc / nat / network

cp / etc / nat / network-host34 / etc / nat / network

他に

if [$ x == 0] && [$ y == 0] && [$ z == 0] && [$ i == 1];

それから

rm -f / etc / nat / network

cp / etc / nat / network-host123 / etc / nat / network

他に

if [$ x == 0] && [$ y == 0] && [$ z == 1] && [$ i == 0];

それから

rm -f / etc / nat / network

cp / etc / nat / network-host124 / etc / nat / network

他に

if [$ x == 0] && [$ y == 1] && [$ z == 0] && [$ i == 0];

それから

rm -f / etc / nat / network

cp / etc / nat / network-host134 / etc / nat / network

他に

if [$ x == 1] && [$ y == 0] && [$ z == 0] && [$ i == 0];

それから

rm -f / etc / nat / network

cp / etc / nat / network-host234 / etc / nat / network

他に

rm -f / etc / nat / network

cp / etc / nat / network-ok / etc / nat / network

fi

fi

fi

fi

fi

fi

fi

fi

fi

fi

fi

fi

fi

fi

fi

chmod + x / etc / nat / network

/ etc / nat / delnet

/ etc / nat / network





スクリプトの結果に基づいて、2つのファイルが作成されます。ルートとdelnetのテーブルを持つネットワークで、実際には起動時に古いルートを削除します。



ネットワーク
#!/ bin / bash

route add -net 0.0.0.0/4 gw 1​​72.16.1.200

route add -net 16.0.0.0/4 gw 1​​72.16.1.201

route add -net 32​​.0.0.0/4 gw 1​​72.16.1.202

route add -net 48.0.0.0/4 gw 1​​72.16.1.203

route add -net 64.0.0.0/4 gw 1​​72.16.1.200

route add -net 80.0.0.0/4 gw 1​​72.16.1.201

route add -net 96.0.0.0/4 gw 1​​72.16.1.202

route add -net 112.0.0.0/4 gw 1​​72.16.1.203

route add -net 128.0.0.0/4 gw 1​​72.16.1.200

route add -net 144.0.0.0/4 gw 1​​72.16.1.201

route add -net 160.0.0.0/4 gw 1​​72.16.1.202

route add -net 176.0.0.0/4 gw 1​​72.16.1.203

route add -net 192.0.0.0/4 gw 1​​72.16.1.200

route add -net 208.0.0.0/4 gw 1​​72.16.1.201

route add -net 224.0.0.0/4 gw 1​​72.16.1.202

route add -net 240.0.0.0/4 gw 1​​72.16.1.203

rm -f / etc / nat / delnet

touch / etc / nat / delnet

echo "#!/ bin / bash" >> / etc / nat / delnet

echo "route del -net 0.0.0.0/4 gw 1​​72.16.1.200" >> / etc / nat / delnet

echo "route del -net 16.0.0.0/4 gw 1​​72.16.1.201" >> / etc / nat / delnet

echo "route del -net 32​​.0.0.0/4 gw 1​​72.16.1.202" >> / etc / nat / delnet

echo "route del -net 48.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 64.0.0.0/4 gw 1​​72.16.1.200" >> / etc / nat / delnet

echo "route del -net 80.0.0.0/4 gw 1​​72.16.1.201" >> / etc / nat / delnet

echo "route del -net 96.0.0.0/4 gw 1​​72.16.1.202" >> / etc / nat / delnet

echo "route del -net 112.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 128.0.0.0/4 gw 1​​72.16.1.200" >> / etc / nat / delnet

echo "route del -net 144.0.0.0/4 gw 1​​72.16.1.201" >> / etc / nat / delnet

echo "route del -net 160.0.0.0/4 gw 1​​72.16.1.202" >> / etc / nat / delnet

echo "route del -net 176.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 192.0.0.0/4 gw 1​​72.16.1.200" >> / etc / nat / delnet

echo "route del -net 208.0.0.0/4 gw 1​​72.16.1.201" >> / etc / nat / delnet

echo "route del -net 224.0.0.0/4 gw 1​​72.16.1.202" >> / etc / nat / delnet

echo "route del -net 240.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

chmod + x / etc / nat / delnet



デルネット
#! / bin / bash

route del -net 0.0.0.0/4 gw 1​​72.16.1.200

route del -net 16.0.0.0/4 gw 1​​72.16.1.201

route del -net 32​​.0.0.0/4 gw 1​​72.16.1.202

route del -net 48.0.0.0/4 gw 1​​72.16.1.203

route del -net 64.0.0.0/4 gw 1​​72.16.1.200

route del -net 80.0.0.0/4 gw 1​​72.16.1.201

route del -net 96.0.0.0/4 gw 1​​72.16.1.202

route del -net 112.0.0.0/4 gw 1​​72.16.1.203

route del -net 128.0.0.0/4 gw 1​​72.16.1.200

route del -net 144.0.0.0/4 gw 1​​7.2.16.1.201

route del -net 160.0.0.0/4 gw 1​​72.16.1.202

route del -net 176.0.0.0/4 gw 1​​72.16.1.203

route del -net 192.0.0.0/4 gw 1​​72.16.1.200

route del -net 208.0.0.0/4 gw 1​​7.2.16.1.201

route del -net 224.0.0.0/4 gw 1​​72.16.1.202

route del -net 240.0.0.0/4 gw 1​​72.16.1.203



例としてテンプレートを提供します

network-host1
#!/ bin / bash

route add -net 0.0.0.0/4 gw 1​​7.2.16.1.201

route add -net 16.0.0.0/4 gw 1​​72.16.1.202

route add -net 32​​.0.0.0/4 gw 1​​72.16.1.203

route add -net 48.0.0.0/4 gw 1​​72.16.1.201

route add -net 64.0.0.0/4 gw 1​​72.16.1.202

route add -net 80.0.0.0/4 gw 1​​72.16.1.203

route add -net 96.0.0.0/4 gw 1​​72.16.1.201

route add -net 112.0.0.0/4 gw 1​​72.16.1.202

route add -net 128.0.0.0/4 gw 1​​72.16.1.203

route add -net 144.0.0.0/4 gw 1​​72.16.1.201

route add -net 160.0.0.0/4 gw 1​​72.16.1.202

route add -net 176.0.0.0/4 gw 1​​72.16.1.203

route add -net 192.0.0.0/4 gw 1​​72.16.1.201

route add -net 208.0.0.0/4 gw 1​​72.16.1.202

route add -net 224.0.0.0/4 gw 1​​72.16.1.203

route add -net 240.0.0.0/4 gw 1​​72.16.1.201



rm -f / etc / nat / delnet

touch / etc / nat / delnet

echo "#!/ bin / bash" >> / etc / nat / delnet

echo "route del -net 0.0.0.0/4 gw 1​​72.16.1.201" >> / etc / nat / delnet

echo "route del -net 16.0.0.0/4 gw 1​​72.16.1.202" >> / etc / nat / delnet

echo "route del -net 32​​.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 48.0.0.0/4 gw 1​​72.16.1.201" >> / etc / nat / delnet

echo "route del -net 64.0.0.0/4 gw 1​​72.16.1.202" >> / etc / nat / delnet

echo "route del -net 80.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 96.0.0.0/4 gw 1​​72.16.1.201" >> / etc / nat / delnet

echo "route del -net 112.0.0.0/4 gw 1​​72.16.1.202" >> / etc / nat / delnet

echo "route del -net 128.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 144.0.0.0/4 gw 1​​72.16.1.201" >> / etc / nat / delnet

echo "route del -net 160.0.0.0/4 gw 1​​72.16.1.202" >> / etc / nat / delnet

echo "route del -net 176.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 192.0.0.0/4 gw 1​​72.16.1.201" >> / etc / nat / delnet

echo "route del -net 208.0.0.0/4 gw 1​​72.16.1.202" >> / etc / nat / delnet

echo "route del -net 224.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 240.0.0.0/4 gw 1​​72.16.1.201" >> / etc / nat / delnet

chmod + x / etc / nat / delnet



ネットワークホスト123
#!/ bin / bash

route add -net 0.0.0.0/4 gw 1​​72.16.1.203

route add -net 16.0.0.0/4 gw 1​​72.16.1.203

route add -net 32​​.0.0.0/4 gw 1​​72.16.1.203

route add -net 48.0.0.0/4 gw 1​​72.16.1.203

route add -net 64.0.0.0/4 gw 1​​72.16.1.203

route add -net 80.0.0.0/4 gw 1​​72.16.1.203

route add -net 96.0.0.0/4 gw 1​​72.16.1.203

route add -net 112.0.0.0/4 gw 1​​72.16.1.203

route add -net 128.0.0.0/4 gw 1​​72.16.1.203

route add -net 144.0.0.0/4 gw 1​​72.16.1.203

route add -net 160.0.0.0/4 gw 1​​72.16.1.203

route add -net 176.0.0.0/4 gw 1​​72.16.1.203

route add -net 192.0.0.0/4 gw 1​​72.16.1.203

route add -net 208.0.0.0/4 gw 1​​72.16.1.203

route add -net 224.0.0.0/4 gw 1​​72.16.1.203

route add -net 240.0.0.0/4 gw 1​​72.16.1.203



rm -f / etc / nat / delnet

touch / etc / nat / delnet

echo "#!/ bin / bash" >> / etc / nat / delnet

echo "route del -net 0.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 16.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 32​​.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 48.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 64.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 80.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 96.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 112.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 128.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 144.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 160.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 176.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 192.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 208.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 224.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

echo "route del -net 240.0.0.0/4 gw 1​​72.16.1.203" >> / etc / nat / delnet

chmod + x / etc / nat / delnet



例から、テンプレートが作成された原理を理解できます。



PS不器用なソリューションにもかかわらず、このゲートウェイは6か月以内に約100人のユーザーをネットワークに正常に起動しました。 最小限の問題で。



All Articles