Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kurs beta1212121212121212.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
28.48 Mб
Скачать

Установка dhcp-сервера

1. Скачиваем и устанавливаем пакет dnsmasq:

sudo apt-get install dnsmasq

2. Редактируем файл конфигурации /etc/dnsmasq.conf:

sudo nano /etc/dnsmasq.conf

3. Раскоментируем строку ответственную за исходящий интерфейс:

#interface=eth0 > interface=eth0

Eth0 – имя сетевой карты к которой будут подсоединяться точки доступа и пользователи из WLAN сети.

4. Дальее в этом же файле, раскомментируем или добавляем свою строку: #dhcp-range= ответственную за выдачу dhcp адресов.

#dhcp-range= > dhcp-range=192.168.29.50,192.168.0.250,3h

Данная запись означает, что всем пользователям подключающимся к сети, будут автоматически выдаваться ip-адреса, c 192.168.29.50 по 192.168.29.250. И аренда этих адресов будет составлять 3 часа. Диапазон адресов с 192.168.29.2 по 192.168.29.50 зарезервирован под ТД со статической адресацией. Dnsmasq перед выдачей конкретного ip выполняет команду ping на предмет использования, следовательно ситуация с конфликтом ip адресов исключена.

5. Перезапускаем сервис dnsmasq:

sudo /etc/init.d/dnsmasq restart

Установка прозрачного прокси

1. Устанавливаем squid и если потребуется, другие пакеты зависимостей, запрос которых происходит автоматически:

sudo apt-get install squid

2. Редактируем файл настроек squid:

sudo nano /etc/squid/squid.conf

3. Ищем параметр http_port , и выставляем ему следующее значение.

http_port 3128 transparent

Функция transparent – от англ. “прозрачный” результате и получим “прозрачный” прокси. 3128 – порт протокола http.

4. В этом же файле ищем параметр visible_hostname и выставляем ему следующее значение:

visible_hostname (tnu_transp_proxy)

где (tnu_transp_proxy)– имя хоста, в случае не если поле оставить пустом, возможны множественные конфликты.

5. Теперь ищем параметр acl our_networks и редактируем его должным образом:

acl our_networks src 192.168.29.0/255.255.0.0

http_access allow our_networks

Данными строками мы разрешаем доступ к прокси для компьютеров из нашей сети 192.168.29.0.

6. Требуется настроить авторизацию прозрачного прокси на материнском (Mordor), для этого редактируем строку cache_peer:

cache_peer 80.245.119.130 parent 8080 default login=user:password

6. Перезапускаем сервис squid:

sudo /etc/init.d/squid restart

7. На финальном этапе надлежит создать правило перенаправления портов в фаерволе сервера dnsmasq/squid:

sudo iptables -t nat -A PREROUTING -i eth0 -d ! 192.168.0.0/24 -p tcp -m multiport --dport 80,8080 -j DNAT --to 192.168.0.1:3128

8. Чтобы снова, при каждом включении сервера, не запускать по новой правило для файервола, выполняем следующее:

  1. Запускаем правило для файервола:

  2. Сохраняем список всех правил файервола в файл:

sudo iptables-save /etc/iptables.rules

  1. Редактируем файл /etc/network/interfaces

sudo nano /etc/network/interfaces

и после блока интерфейса WLAN сети (eth0) вставляем строку

pre-up iptables-restore < /etc/iptables.rules

Таким образом, удалось снизить использование ресурсов точек доступа, за счет отключения вспомогательных функций, тем самым повысив отказоустойчивость отдельных модулей и всей системы в целом при использовании централизованного управления. Удалось перераспределить функции настройки Wi-Fi интерфейса ПК на прозрачный прокси-сервер, что увеличит удобство работы пользователей и исключит человеческий фактор при ошибочном конфигурировании.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]