交渉した後、私たちは団結することにしました。 少なくとも、私は* nixの下でサーバーをセットアップし、ネットワークを構築した経験があります。彼は機器と、隣人とそのADSLモデムを介した2〜3チャネルのインターネットアクセスを持っています。
まず、ゲートウェイサーバーをネットワークに引き上げることが決定されました。 DebianはOSとしてインストールされました。 インターネットを配布するために、iptables + Squidバンドル(キャッシュプロキシとして)、BIND(キャッシュDNS)、およびdhcpdを使用してIPアドレスを配布することも決定されました。
ゲートウェイには2つのネットワークカードがあります。1つはローカルネットワークを「見」、もう1つは4つのADSLモデムを「見ます」。 私はプロバイダーネットワークを構築した経験がないため、ユーザーを異なるモデムを介して異なるネットワークに接続することにしました(このソリューションにはあまり力を入れないでください)。
ルート
route add -net 0.0.0.0/4 gw 172.16.1.200
route add -net 16.0.0.0/4 gw 172.16.1.201
route add -net 32.0.0.0/4 gw 172.16.1.202
route add -net 48.0.0.0/4 gw 172.16.1.203
route add -net 64.0.0.0/4 gw 172.16.1.200
route add -net 80.0.0.0/4 gw 172.16.1.201
route add -net 96.0.0.0/4 gw 172.16.1.202
route add -net 112.0.0.0/4 gw 172.16.1.203
route add -net 128.0.0.0/4 gw 172.16.1.200
route add -net 144.0.0.0/4 gw 172.16.1.201
route add -net 160.0.0.0/4 gw 172.16.1.202
route add -net 176.0.0.0/4 gw 172.16.1.203
route add -net 192.0.0.0/4 gw 172.16.1.200
route add -net 208.0.0.0/4 gw 172.16.1.201
route add -net 224.0.0.0/4 gw 172.16.1.202
route add -net 240.0.0.0/4 gw 172.16.1.203
route add -net 16.0.0.0/4 gw 172.16.1.201
route add -net 32.0.0.0/4 gw 172.16.1.202
route add -net 48.0.0.0/4 gw 172.16.1.203
route add -net 64.0.0.0/4 gw 172.16.1.200
route add -net 80.0.0.0/4 gw 172.16.1.201
route add -net 96.0.0.0/4 gw 172.16.1.202
route add -net 112.0.0.0/4 gw 172.16.1.203
route add -net 128.0.0.0/4 gw 172.16.1.200
route add -net 144.0.0.0/4 gw 172.16.1.201
route add -net 160.0.0.0/4 gw 172.16.1.202
route add -net 176.0.0.0/4 gw 172.16.1.203
route add -net 192.0.0.0/4 gw 172.16.1.200
route add -net 208.0.0.0/4 gw 172.16.1.201
route add -net 224.0.0.0/4 gw 172.16.1.202
route add -net 240.0.0.0/4 gw 172.16.1.203
また、webminはサーバーにインストールされました。
実際、iptables、squid、dhs、dhcpのインストールについて話すのは意味がありません。 ネットワークには多くのマニュアルがあるため、これまでにnixに出会ったことのない人のユーザー管理を容易にするために実装した自動化について少し説明します。
ユーザーを追加するためのスキームは次のとおりです。
1.ユーザーはdhcpに登録します(アドレスは登録ユーザーにのみ発行されます)
2.次に、ユーザーはsquidに登録します。
3.次に、squidの構成を解析し、ファイアウォールのルールを作成するスクリプトが起動します。
実際には、スクリプト自体(動作するために不器用なスクリプトがひざまずいている)(スクリプトは/ etc / natディレクトリにあります)。
実際にsquid設定自体を解析します:
代理人
#!/ bin / bash
touch / etc / nat / ip
マスク= '172'
I = $(cat /etc/squid3/squid.conf | grep localnet | grep 172.16)
arr = $(echo $ I | tr "" "\ n")
arr2 = $(echo $ arr | tr "/" "\ n")
$ arrのx
する
宣言-arrip
if [[$ x == $ mask *]]; それから
arrip [0] = $ x
echo $ arrip [0] >> / etc / nat / ip
fi
やった
### EOF ##################################
/ etc / nat / ipread
touch / etc / nat / ip
マスク= '172'
I = $(cat /etc/squid3/squid.conf | grep localnet | grep 172.16)
arr = $(echo $ I | tr "" "\ n")
arr2 = $(echo $ arr | tr "/" "\ n")
$ arrのx
する
宣言-arrip
if [[$ x == $ mask *]]; それから
arrip [0] = $ x
echo $ arrip [0] >> / etc / nat / ip
fi
やった
### EOF ##################################
/ etc / nat / ipread
ご覧のとおり、設定を処理し、特定のマスクに従ってすべてのIPアドレスを引き出し、その結果、別のスクリプトを実行します。
etc / nat / ipread
#!/ bin / bash
猫/ dev / null> / etc / nat / natread
echo "iptablesルールをリセット"
寝る1
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -tマングル-F
iptables -tマングル-X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
echo "#!/ bin / bash" >> / etc / nat / natread
echo "echo 1> / proc / sys / net / ipv4 / ip_forward" >> / etc / nat / natread
echo "iptables -A INPUT -i lo -j ACCEPT" >> / etc / nat / natread
echo "iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT" >> / etc / nat / natread
マスク= "172"
badlist = $(cat / etc / nat / bad)
arrbad = $(エコー$ badlist)
$ arrbadのx
する
if [[$ x == $ mask *]];
それから
echo "iptables -I INPUT -i eth0 -s" $ x "-j DROP" >> / etc / nat / natread
fi
やった
ip = $(cat / etc / nat / ip)
arr = $(echo $ ip | tr "/" "\ n")
$ arrのx
する
if [[$ x == $ mask *]];
それから
echo "iptables -t nat -A POSTROUTING -o eth1 -s" $ x "-j MASQUERADE" >> / etc / nat / natread
fi
やった
echo "iptables -A FORWARD -i eth1 -m state --state ESTABLISHED、RELATED -j ACCEPT" >> / etc / nat / natread
echo "iptables -A FORWARD -i eth1 -o eth0 -j REJECT" >> / etc / nat / natread
echo "iptables -t nat -A PREROUTING -i eth0! -d 172.16.0.0/24 -p tcp -m multiport --dport 80.8080 -j DNAT --to 172.16.0.1 {128»>> / etc / nat / natread
echo "echo \" Firewall rules reloaded \ "" >> / etc / nat / natread
echo "sleep 1s" >> / etc / nat / natread
echo "echo \"。\ "" >> / etc / nat / natread
echo "sleep 1s" >> / etc / nat / natread
echo "echo \"。\ "" >> / etc / nat / natread
echo "sleep 1s" >> / etc / nat / natread
echo "echo \"。\ "" >> / etc / nat / natread
echo "sleep 1s" >> / etc / nat / natread
echo "echo \"ファイアウォールルールが正常に再読み込みされました!\ "" >> / etc / nat / natread
rm / etc / nat / ip
/ etc / nat / natread
猫/ dev / null> / etc / nat / natread
echo "iptablesルールをリセット"
寝る1
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -tマングル-F
iptables -tマングル-X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
echo "#!/ bin / bash" >> / etc / nat / natread
echo "echo 1> / proc / sys / net / ipv4 / ip_forward" >> / etc / nat / natread
echo "iptables -A INPUT -i lo -j ACCEPT" >> / etc / nat / natread
echo "iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT" >> / etc / nat / natread
マスク= "172"
badlist = $(cat / etc / nat / bad)
arrbad = $(エコー$ badlist)
$ arrbadのx
する
if [[$ x == $ mask *]];
それから
echo "iptables -I INPUT -i eth0 -s" $ x "-j DROP" >> / etc / nat / natread
fi
やった
ip = $(cat / etc / nat / ip)
arr = $(echo $ ip | tr "/" "\ n")
$ arrのx
する
if [[$ x == $ mask *]];
それから
echo "iptables -t nat -A POSTROUTING -o eth1 -s" $ x "-j MASQUERADE" >> / etc / nat / natread
fi
やった
echo "iptables -A FORWARD -i eth1 -m state --state ESTABLISHED、RELATED -j ACCEPT" >> / etc / nat / natread
echo "iptables -A FORWARD -i eth1 -o eth0 -j REJECT" >> / etc / nat / natread
echo "iptables -t nat -A PREROUTING -i eth0! -d 172.16.0.0/24 -p tcp -m multiport --dport 80.8080 -j DNAT --to 172.16.0.1 {128»>> / etc / nat / natread
echo "echo \" Firewall rules reloaded \ "" >> / etc / nat / natread
echo "sleep 1s" >> / etc / nat / natread
echo "echo \"。\ "" >> / etc / nat / natread
echo "sleep 1s" >> / etc / nat / natread
echo "echo \"。\ "" >> / etc / nat / natread
echo "sleep 1s" >> / etc / nat / natread
echo "echo \"。\ "" >> / etc / nat / natread
echo "sleep 1s" >> / etc / nat / natread
echo "echo \"ファイアウォールルールが正常に再読み込みされました!\ "" >> / etc / nat / natread
rm / etc / nat / ip
/ etc / nat / natread
このスクリプトはiptablesルールをリセットし、結果に応じてファイアウォールルールを追加するスクリプトを生成します。
このスクリプトは例として提供されています。
/ etc / nat / natread
#!/ bin / bash
エコー1> / proc / sys / net / ipv4 / ip_forward
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -I INPUT -i eth0 -s 172.16 / 0/81 -j DROP
iptables -I INPUT -i eth0 -s 172.16.0.82 -j DROP
iptables -I INPUT -i eth0 -s 172.16.0.87 -j DROP
iptables -I INPUT -i eth0 -s 172.16.0.27 -j DROP
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.1 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.10 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.100 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.101 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.102 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.103 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.104 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.105 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.106 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.107 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.108 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.109 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.11 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.110 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.111 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.112 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.113 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.114 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.115 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.116 -j MASQUERADE
iptables -t nat -Aポストルーティング-o eth1 -s 172.16.0.117 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.118 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.119 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.12 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.121 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.123 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.124 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.125 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.13 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.14 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.15 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.16 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.17 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.18 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.19 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.20 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.21 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.22 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.23 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.24 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.25 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.26 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.27 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.28 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.29 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.30 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.31 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.32 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.33 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.34 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.35 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.36 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.37 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.38 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.39 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.40 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.41 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.42 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.43 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.44 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.45 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.46 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.47 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.48 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.49 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.50 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.51 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.52 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.53 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.54 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.55 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.56 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.57 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.58 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.59 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.60 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.61 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.62 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.63 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.64 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.65 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.66 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.67 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.68 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.69 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.70 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.71 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.72 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.73 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.74 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.75 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.76 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.77 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.78 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.79 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.80 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.81 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.82 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.83 -j MASQUERADE
iptables -t nat -Aポストルーティング-o eth1 -s 172.16.0.84 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.85 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.86 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.87 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.88 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.89 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.90 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.91 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.92 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.93 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.94 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.95 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.96 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.97 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.98 -j MASQUERADE
iptables -t nat -Aポストルーティング-o eth1 -s 172.16.0.99 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.120 -j MASQUERADE
iptables -A FORWARD -i eth1 -m state --state ESTABLISHED、RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j REJECT
echo「ファイアウォールルールのリロード„
睡眠1秒
エコー「。」
睡眠1秒
エコー "。"
睡眠1秒
エコー "。"
睡眠1秒
echo "ファイアウォールルールの再起動が正常に完了しました!"
エコー1> / proc / sys / net / ipv4 / ip_forward
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -I INPUT -i eth0 -s 172.16 / 0/81 -j DROP
iptables -I INPUT -i eth0 -s 172.16.0.82 -j DROP
iptables -I INPUT -i eth0 -s 172.16.0.87 -j DROP
iptables -I INPUT -i eth0 -s 172.16.0.27 -j DROP
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.1 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.10 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.100 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.101 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.102 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.103 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.104 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.105 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.106 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.107 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.108 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.109 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.11 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.110 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.111 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.112 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.113 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.114 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.115 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.116 -j MASQUERADE
iptables -t nat -Aポストルーティング-o eth1 -s 172.16.0.117 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.118 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.119 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.12 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.121 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.123 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.124 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.125 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.13 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.14 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.15 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.16 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.17 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.18 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.19 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.20 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.21 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.22 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.23 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.24 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.25 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.26 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.27 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.28 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.29 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.30 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.31 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.32 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.33 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.34 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.35 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.36 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.37 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.38 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.39 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.40 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.41 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.42 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.43 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.44 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.45 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.46 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.47 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.48 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.49 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.50 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.51 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.52 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.53 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.54 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.55 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.56 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.57 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.58 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.59 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.60 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.61 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.62 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.63 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.64 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.65 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.66 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.67 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.68 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.69 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.70 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.71 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.72 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.73 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.74 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.75 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.76 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.77 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.78 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.79 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.80 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.81 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.82 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.83 -j MASQUERADE
iptables -t nat -Aポストルーティング-o eth1 -s 172.16.0.84 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.85 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.86 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.87 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.88 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.89 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.90 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.91 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.92 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.93 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.94 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.95 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.96 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.97 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.98 -j MASQUERADE
iptables -t nat -Aポストルーティング-o eth1 -s 172.16.0.99 -j MASQUERADE
iptables -t nat -A POSTROUTING -o eth1 -s 172.16.0.120 -j MASQUERADE
iptables -A FORWARD -i eth1 -m state --state ESTABLISHED、RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j REJECT
echo「ファイアウォールルールのリロード„
睡眠1秒
エコー「。」
睡眠1秒
エコー "。"
睡眠1秒
エコー "。"
睡眠1秒
echo "ファイアウォールルールの再起動が正常に完了しました!"
ご覧のとおり、これらのユーザーのアドレスを不良ファイルに追加することにより、インターネットの支払いを忘れたユーザーを追加する機会もここに実装されています。
実際、インターネットの分布を整理しました。 しかし、問題がありました。電気ネットワークの頻繁なサージにより、ADSLモデムがしっかりとハングアップする可能性があり、そのためユーザーはサイトの一部にアクセスできませんでした。 松葉杖として、モデムの可用性をチェックし、テンプレートからのテストに基づいて、ルートテーブルを生成するスクリプトが作成されました。
pingテスト
#!/ bin / bash
host1 = "172.16.1.200"
host2 = "172.16.1.201"
host3 = "172.16.1.202"
host4 = "172.16.1.203"
ping -q -c 1 $ host1&> / dev / null;
それから
x = "1"
他に
x = "0"
fi
ping -q -c 1 $ host2&> / dev / null;
それから
y = "1"
他に
y = "0"
fi
ping -q -c 1 $ host3&> / dev / null;
それから
z = "1"
他に
z = "0"
fi
ping -q -c 1 $ host4&> / dev / null;
それから
i = "1"
他に
i = "0"
fi
if [$ x == 1] && [$ y == 1] && [$ z == 1] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-ok / etc / nat / network
他に
if [$ x == 0] && [$ y == 1] && [$ z == 1] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host1 / etc / nat / network
他に
if [$ x == 1] && [$ y == 0] && [$ z == 1] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host2 / etc / nat / network
他に
if [$ x == 1] && [$ y == 1] && [$ z == 0] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host3 / etc / nat / network
他に
if [$ x == 1] && [$ y == 1] && [$ z == 1] && [$ i == 0];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host4 / etc / nat / network
他に
if [$ x == 0] && [$ y == 0] && [$ z == 1] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host12 / etc / nat / network
他に
if [$ x == 1] && [$ y == 0] && [$ z == 0] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host23 / etc / nat / network
他に
if [$ x == 0] && [$ y == 1] && [$ z == 0] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host13 / etc / nat / network
他に
if [$ x == 0] && [$ y == 1] && [$ z == 1] && [$ i == 0];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host14 / etc / nat / network
他に
if [$ x == 1] && [$ y == 0] && [$ z == 1] && [$ i == 0];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host24 / etc / nat / network
他に
if [$ x == 1] && [$ y == 1] && [$ z == 0] && [$ i == 0];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host34 / etc / nat / network
他に
if [$ x == 0] && [$ y == 0] && [$ z == 0] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host123 / etc / nat / network
他に
if [$ x == 0] && [$ y == 0] && [$ z == 1] && [$ i == 0];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host124 / etc / nat / network
他に
if [$ x == 0] && [$ y == 1] && [$ z == 0] && [$ i == 0];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host134 / etc / nat / network
他に
if [$ x == 1] && [$ y == 0] && [$ z == 0] && [$ i == 0];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host234 / etc / nat / network
他に
rm -f / etc / nat / network
cp / etc / nat / network-ok / etc / nat / network
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
chmod + x / etc / nat / network
/ etc / nat / delnet
/ etc / nat / network
host1 = "172.16.1.200"
host2 = "172.16.1.201"
host3 = "172.16.1.202"
host4 = "172.16.1.203"
ping -q -c 1 $ host1&> / dev / null;
それから
x = "1"
他に
x = "0"
fi
ping -q -c 1 $ host2&> / dev / null;
それから
y = "1"
他に
y = "0"
fi
ping -q -c 1 $ host3&> / dev / null;
それから
z = "1"
他に
z = "0"
fi
ping -q -c 1 $ host4&> / dev / null;
それから
i = "1"
他に
i = "0"
fi
if [$ x == 1] && [$ y == 1] && [$ z == 1] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-ok / etc / nat / network
他に
if [$ x == 0] && [$ y == 1] && [$ z == 1] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host1 / etc / nat / network
他に
if [$ x == 1] && [$ y == 0] && [$ z == 1] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host2 / etc / nat / network
他に
if [$ x == 1] && [$ y == 1] && [$ z == 0] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host3 / etc / nat / network
他に
if [$ x == 1] && [$ y == 1] && [$ z == 1] && [$ i == 0];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host4 / etc / nat / network
他に
if [$ x == 0] && [$ y == 0] && [$ z == 1] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host12 / etc / nat / network
他に
if [$ x == 1] && [$ y == 0] && [$ z == 0] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host23 / etc / nat / network
他に
if [$ x == 0] && [$ y == 1] && [$ z == 0] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host13 / etc / nat / network
他に
if [$ x == 0] && [$ y == 1] && [$ z == 1] && [$ i == 0];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host14 / etc / nat / network
他に
if [$ x == 1] && [$ y == 0] && [$ z == 1] && [$ i == 0];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host24 / etc / nat / network
他に
if [$ x == 1] && [$ y == 1] && [$ z == 0] && [$ i == 0];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host34 / etc / nat / network
他に
if [$ x == 0] && [$ y == 0] && [$ z == 0] && [$ i == 1];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host123 / etc / nat / network
他に
if [$ x == 0] && [$ y == 0] && [$ z == 1] && [$ i == 0];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host124 / etc / nat / network
他に
if [$ x == 0] && [$ y == 1] && [$ z == 0] && [$ i == 0];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host134 / etc / nat / network
他に
if [$ x == 1] && [$ y == 0] && [$ z == 0] && [$ i == 0];
それから
rm -f / etc / nat / network
cp / etc / nat / network-host234 / etc / nat / network
他に
rm -f / etc / nat / network
cp / etc / nat / network-ok / etc / nat / network
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
chmod + x / etc / nat / network
/ etc / nat / delnet
/ etc / nat / network
スクリプトの結果に基づいて、2つのファイルが作成されます。ルートとdelnetのテーブルを持つネットワークで、実際には起動時に古いルートを削除します。
ネットワーク
#!/ bin / bash
route add -net 0.0.0.0/4 gw 172.16.1.200
route add -net 16.0.0.0/4 gw 172.16.1.201
route add -net 32.0.0.0/4 gw 172.16.1.202
route add -net 48.0.0.0/4 gw 172.16.1.203
route add -net 64.0.0.0/4 gw 172.16.1.200
route add -net 80.0.0.0/4 gw 172.16.1.201
route add -net 96.0.0.0/4 gw 172.16.1.202
route add -net 112.0.0.0/4 gw 172.16.1.203
route add -net 128.0.0.0/4 gw 172.16.1.200
route add -net 144.0.0.0/4 gw 172.16.1.201
route add -net 160.0.0.0/4 gw 172.16.1.202
route add -net 176.0.0.0/4 gw 172.16.1.203
route add -net 192.0.0.0/4 gw 172.16.1.200
route add -net 208.0.0.0/4 gw 172.16.1.201
route add -net 224.0.0.0/4 gw 172.16.1.202
route add -net 240.0.0.0/4 gw 172.16.1.203
rm -f / etc / nat / delnet
touch / etc / nat / delnet
echo "#!/ bin / bash" >> / etc / nat / delnet
echo "route del -net 0.0.0.0/4 gw 172.16.1.200" >> / etc / nat / delnet
echo "route del -net 16.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 32.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 48.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 64.0.0.0/4 gw 172.16.1.200" >> / etc / nat / delnet
echo "route del -net 80.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 96.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 112.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 128.0.0.0/4 gw 172.16.1.200" >> / etc / nat / delnet
echo "route del -net 144.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 160.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 176.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 192.0.0.0/4 gw 172.16.1.200" >> / etc / nat / delnet
echo "route del -net 208.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 224.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 240.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
chmod + x / etc / nat / delnet
route add -net 0.0.0.0/4 gw 172.16.1.200
route add -net 16.0.0.0/4 gw 172.16.1.201
route add -net 32.0.0.0/4 gw 172.16.1.202
route add -net 48.0.0.0/4 gw 172.16.1.203
route add -net 64.0.0.0/4 gw 172.16.1.200
route add -net 80.0.0.0/4 gw 172.16.1.201
route add -net 96.0.0.0/4 gw 172.16.1.202
route add -net 112.0.0.0/4 gw 172.16.1.203
route add -net 128.0.0.0/4 gw 172.16.1.200
route add -net 144.0.0.0/4 gw 172.16.1.201
route add -net 160.0.0.0/4 gw 172.16.1.202
route add -net 176.0.0.0/4 gw 172.16.1.203
route add -net 192.0.0.0/4 gw 172.16.1.200
route add -net 208.0.0.0/4 gw 172.16.1.201
route add -net 224.0.0.0/4 gw 172.16.1.202
route add -net 240.0.0.0/4 gw 172.16.1.203
rm -f / etc / nat / delnet
touch / etc / nat / delnet
echo "#!/ bin / bash" >> / etc / nat / delnet
echo "route del -net 0.0.0.0/4 gw 172.16.1.200" >> / etc / nat / delnet
echo "route del -net 16.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 32.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 48.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 64.0.0.0/4 gw 172.16.1.200" >> / etc / nat / delnet
echo "route del -net 80.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 96.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 112.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 128.0.0.0/4 gw 172.16.1.200" >> / etc / nat / delnet
echo "route del -net 144.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 160.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 176.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 192.0.0.0/4 gw 172.16.1.200" >> / etc / nat / delnet
echo "route del -net 208.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 224.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 240.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
chmod + x / etc / nat / delnet
デルネット
#! / bin / bash
route del -net 0.0.0.0/4 gw 172.16.1.200
route del -net 16.0.0.0/4 gw 172.16.1.201
route del -net 32.0.0.0/4 gw 172.16.1.202
route del -net 48.0.0.0/4 gw 172.16.1.203
route del -net 64.0.0.0/4 gw 172.16.1.200
route del -net 80.0.0.0/4 gw 172.16.1.201
route del -net 96.0.0.0/4 gw 172.16.1.202
route del -net 112.0.0.0/4 gw 172.16.1.203
route del -net 128.0.0.0/4 gw 172.16.1.200
route del -net 144.0.0.0/4 gw 17.2.16.1.201
route del -net 160.0.0.0/4 gw 172.16.1.202
route del -net 176.0.0.0/4 gw 172.16.1.203
route del -net 192.0.0.0/4 gw 172.16.1.200
route del -net 208.0.0.0/4 gw 17.2.16.1.201
route del -net 224.0.0.0/4 gw 172.16.1.202
route del -net 240.0.0.0/4 gw 172.16.1.203
route del -net 0.0.0.0/4 gw 172.16.1.200
route del -net 16.0.0.0/4 gw 172.16.1.201
route del -net 32.0.0.0/4 gw 172.16.1.202
route del -net 48.0.0.0/4 gw 172.16.1.203
route del -net 64.0.0.0/4 gw 172.16.1.200
route del -net 80.0.0.0/4 gw 172.16.1.201
route del -net 96.0.0.0/4 gw 172.16.1.202
route del -net 112.0.0.0/4 gw 172.16.1.203
route del -net 128.0.0.0/4 gw 172.16.1.200
route del -net 144.0.0.0/4 gw 17.2.16.1.201
route del -net 160.0.0.0/4 gw 172.16.1.202
route del -net 176.0.0.0/4 gw 172.16.1.203
route del -net 192.0.0.0/4 gw 172.16.1.200
route del -net 208.0.0.0/4 gw 17.2.16.1.201
route del -net 224.0.0.0/4 gw 172.16.1.202
route del -net 240.0.0.0/4 gw 172.16.1.203
例としてテンプレートを提供します
network-host1
#!/ bin / bash
route add -net 0.0.0.0/4 gw 17.2.16.1.201
route add -net 16.0.0.0/4 gw 172.16.1.202
route add -net 32.0.0.0/4 gw 172.16.1.203
route add -net 48.0.0.0/4 gw 172.16.1.201
route add -net 64.0.0.0/4 gw 172.16.1.202
route add -net 80.0.0.0/4 gw 172.16.1.203
route add -net 96.0.0.0/4 gw 172.16.1.201
route add -net 112.0.0.0/4 gw 172.16.1.202
route add -net 128.0.0.0/4 gw 172.16.1.203
route add -net 144.0.0.0/4 gw 172.16.1.201
route add -net 160.0.0.0/4 gw 172.16.1.202
route add -net 176.0.0.0/4 gw 172.16.1.203
route add -net 192.0.0.0/4 gw 172.16.1.201
route add -net 208.0.0.0/4 gw 172.16.1.202
route add -net 224.0.0.0/4 gw 172.16.1.203
route add -net 240.0.0.0/4 gw 172.16.1.201
rm -f / etc / nat / delnet
touch / etc / nat / delnet
echo "#!/ bin / bash" >> / etc / nat / delnet
echo "route del -net 0.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 16.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 32.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 48.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 64.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 80.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 96.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 112.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 128.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 144.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 160.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 176.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 192.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 208.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 224.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 240.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
chmod + x / etc / nat / delnet
route add -net 0.0.0.0/4 gw 17.2.16.1.201
route add -net 16.0.0.0/4 gw 172.16.1.202
route add -net 32.0.0.0/4 gw 172.16.1.203
route add -net 48.0.0.0/4 gw 172.16.1.201
route add -net 64.0.0.0/4 gw 172.16.1.202
route add -net 80.0.0.0/4 gw 172.16.1.203
route add -net 96.0.0.0/4 gw 172.16.1.201
route add -net 112.0.0.0/4 gw 172.16.1.202
route add -net 128.0.0.0/4 gw 172.16.1.203
route add -net 144.0.0.0/4 gw 172.16.1.201
route add -net 160.0.0.0/4 gw 172.16.1.202
route add -net 176.0.0.0/4 gw 172.16.1.203
route add -net 192.0.0.0/4 gw 172.16.1.201
route add -net 208.0.0.0/4 gw 172.16.1.202
route add -net 224.0.0.0/4 gw 172.16.1.203
route add -net 240.0.0.0/4 gw 172.16.1.201
rm -f / etc / nat / delnet
touch / etc / nat / delnet
echo "#!/ bin / bash" >> / etc / nat / delnet
echo "route del -net 0.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 16.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 32.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 48.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 64.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 80.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 96.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 112.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 128.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 144.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 160.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 176.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 192.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
echo "route del -net 208.0.0.0/4 gw 172.16.1.202" >> / etc / nat / delnet
echo "route del -net 224.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 240.0.0.0/4 gw 172.16.1.201" >> / etc / nat / delnet
chmod + x / etc / nat / delnet
ネットワークホスト123
#!/ bin / bash
route add -net 0.0.0.0/4 gw 172.16.1.203
route add -net 16.0.0.0/4 gw 172.16.1.203
route add -net 32.0.0.0/4 gw 172.16.1.203
route add -net 48.0.0.0/4 gw 172.16.1.203
route add -net 64.0.0.0/4 gw 172.16.1.203
route add -net 80.0.0.0/4 gw 172.16.1.203
route add -net 96.0.0.0/4 gw 172.16.1.203
route add -net 112.0.0.0/4 gw 172.16.1.203
route add -net 128.0.0.0/4 gw 172.16.1.203
route add -net 144.0.0.0/4 gw 172.16.1.203
route add -net 160.0.0.0/4 gw 172.16.1.203
route add -net 176.0.0.0/4 gw 172.16.1.203
route add -net 192.0.0.0/4 gw 172.16.1.203
route add -net 208.0.0.0/4 gw 172.16.1.203
route add -net 224.0.0.0/4 gw 172.16.1.203
route add -net 240.0.0.0/4 gw 172.16.1.203
rm -f / etc / nat / delnet
touch / etc / nat / delnet
echo "#!/ bin / bash" >> / etc / nat / delnet
echo "route del -net 0.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 16.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 32.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 48.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 64.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 80.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 96.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 112.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 128.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 144.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 160.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 176.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 192.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 208.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 224.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 240.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
chmod + x / etc / nat / delnet
route add -net 0.0.0.0/4 gw 172.16.1.203
route add -net 16.0.0.0/4 gw 172.16.1.203
route add -net 32.0.0.0/4 gw 172.16.1.203
route add -net 48.0.0.0/4 gw 172.16.1.203
route add -net 64.0.0.0/4 gw 172.16.1.203
route add -net 80.0.0.0/4 gw 172.16.1.203
route add -net 96.0.0.0/4 gw 172.16.1.203
route add -net 112.0.0.0/4 gw 172.16.1.203
route add -net 128.0.0.0/4 gw 172.16.1.203
route add -net 144.0.0.0/4 gw 172.16.1.203
route add -net 160.0.0.0/4 gw 172.16.1.203
route add -net 176.0.0.0/4 gw 172.16.1.203
route add -net 192.0.0.0/4 gw 172.16.1.203
route add -net 208.0.0.0/4 gw 172.16.1.203
route add -net 224.0.0.0/4 gw 172.16.1.203
route add -net 240.0.0.0/4 gw 172.16.1.203
rm -f / etc / nat / delnet
touch / etc / nat / delnet
echo "#!/ bin / bash" >> / etc / nat / delnet
echo "route del -net 0.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 16.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 32.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 48.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 64.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 80.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 96.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 112.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 128.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 144.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 160.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 176.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 192.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 208.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 224.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
echo "route del -net 240.0.0.0/4 gw 172.16.1.203" >> / etc / nat / delnet
chmod + x / etc / nat / delnet
例から、テンプレートが作成された原理を理解できます。
PS不器用なソリューションにもかかわらず、このゲートウェイは6か月以内に約100人のユーザーをネットワークに正常に起動しました。 最小限の問題で。