De situatie:

Precies zoals op het plaatje staat moet worden gerealiseerd. Internet moet via nat gaan. Nu heb ik deze rules tot nu toe staan, voor een simpele router van eth1 naar eth0 internet (stukje van script, en in quote anders wordt layout scheef ook is vanalles voluit geschreven, dat was toen ik nog moest wennen aan dit getyp):
Op de bak staat ook iproute2, dat heeft te maken met het limiteren van bandbreedte voor bepaalde ip's. Heeft iemand daar nog wat aan?
Ik weet dat er mogelijkheden zijn met route, ik las ook over iproute2, en dan heb je ook nog iptables. IPchains kon wel dingen moet met virtuele kaarten, maar dat is alweer vervangen door iptables.
Google bood me geen info over deze opstelling, of ik moet wel heel scheef hebben gekeken (lijkt me een veelbesproken onderwerp?) op GoT heb ik ook dit soort dingen zien langskomen, maar vaak net ff anders.
Ik hoop dat ik dit even handig kan aanpakken
routing enzo werkt allemaal prima vanuit de 10.x.x.x range naar internet, via NAT.
Precies zoals op het plaatje staat moet worden gerealiseerd. Internet moet via nat gaan. Nu heb ik deze rules tot nu toe staan, voor een simpele router van eth1 naar eth0 internet (stukje van script, en in quote anders wordt layout scheef ook is vanalles voluit geschreven, dat was toen ik nog moest wennen aan dit getyp):
Nou zo ziet het er dus ongeveer uit. IPtables ondersteund geen virtuele netwerkkaarten, zoals ik heb. Maar nu struikelde ik nog over een ander probleem: De source adressen. Ik wil de source 10.x.x.x/8 graag naar alle netwerken laten gaan. Maar als ik meerdere source-en opgeef kan dat natuurlijk niet werken (?) aangezien de pc dan maar moet kiezen. Dit geld voor alle netwerken. Alleen internet moet eerst even worden gewurgt door NAT.case "$1" in
start)
echo "ROUTING WORDT GESTART:"
echo -n "Alles leegmaken"
iptables --flush INPUT
iptables --flush OUTPUT
iptables --flush FORWARD
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
echo ""
echo -n "Standaard beleid instellen"
iptables --policy INPUT DROP
iptables --policy OUTPUT ACCEPT
iptables --policy FORWARD DROP
echo ""
#Set up IP FORWARDing and Masquerading
echo -n "Forwarding en Masquerading instellen en toestaan"
iptables -A INPUT --match state --state ESTABLISHED,RELATED --jump ACCEPT
iptables -A INPUT --match state --state NEW --in-interface ! eth0 --jump ACCEPT
iptables -A FORWARD --in-interface eth0 --out-interface eth1 --match state --state ESTABLISHED,RELATED --jump ACCEPT
iptables -A FORWARD --in-interface eth1 --out-interface eth0 --jump ACCEPT
# HIER START TOEVOEGING WAT ONVOLLEDIG IS
iptables -A FORWARD -s 192.168.1.0/24 --out-interface eth1 --match state --state NEW,ESTABLISHED,RELATED --jump ACCEPT
iptables -A FORWARD --in-interface eth1 --out-interface eth0:1 --jump ACCEPT
# EINDE TOEVOEGING
iptables --table nat -A POSTROUTING --out-interface eth0 --jump MASQUERADE
#Deze kon eventueel ook anders, eindigen op --jump SNAT --to INTERNETGATEWAYIP
echo " "
Op de bak staat ook iproute2, dat heeft te maken met het limiteren van bandbreedte voor bepaalde ip's. Heeft iemand daar nog wat aan?
Ik weet dat er mogelijkheden zijn met route, ik las ook over iproute2, en dan heb je ook nog iptables. IPchains kon wel dingen moet met virtuele kaarten, maar dat is alweer vervangen door iptables.
Google bood me geen info over deze opstelling, of ik moet wel heel scheef hebben gekeken (lijkt me een veelbesproken onderwerp?) op GoT heb ik ook dit soort dingen zien langskomen, maar vaak net ff anders.
Ik hoop dat ik dit even handig kan aanpakken
Ondernemer in tech (oud LOQED.com, nu UpToMore.com)
