IP Maskeleme
Önceki Kablonet, Linux ve IP-Maskeleme NASIL Sonraki
IP Maskeleme
Gelelim işin, paylaştırma kısmına. Bu kez küçük bir betik hazırlayacağız. Adı, kablo.sh ve /etc/rc.d dizinine yerleştirilecek:
echo "1" > /proc/sys/net/ipv4/ip_forward

/sbin/depmod -a
/sbin/modprobe ip_masq_ftp
/sbin/modprobe ip_masq_irc
/sbin/modprobe ip_masq_raudio
/sbin/modprobe ip_masq_quake

/sbin/ipchains -P forward DENY
/sbin/ipchains -A forward -i eth1 -j MASQ
Eğer paket yönlendirme konusunda ayrıntıya girmek isterseniz, IPCHAINS-HOWTO ve IP-Masquerade-HOWTO belgelerini okumalısınız.
kablo.sh betiğini çalıştırılabilir hale getirmeyi unutmayalım (# chmod +x kablo.sh).
Son olarak ta /etc/rc.d/rc.local dosyasının sonuna, aşağıdaki satırı ekleyelim. Böylece bilgisayarımız yeniden açıldığında, bilgi akışı ve paylaşım işlemleri kendiliğinden başlayabilecektir:
/etc/rc.d/kablo.sh
Benim yaptığım gibi, internete daha önceden de çıkabilen bir sistem üzerinde çalışıyorsanız /etc/resolv.conf dosyanızda herhangi bir değişiklik yapmanıza gerek yoktur.
Yine de örnek olarak, merkez'in /etc/resolv.conf dosyasını veriyorum. Dikkat ederseniz, nameserver adreslerinin her biri bir başka (ISP) Servis Sağlayıcı'ya aittir. Böylece, bazan hızı düşürse de, bir ISP'deki arıza yüzünden internete erişememe riskini oldukça azaltıyor.
search ixir.com.tr
nameserver 213.186.155.15
nameserver 195.174.219.10
nameserver 212.64.200.32
Böylece sunucu tarafındaki tüm işlemler tamamlanmış oldu.
İstemci Tarafı
İstemci tarafı için söyleyeceğim fazla bir şey yok. Yeter ki ethernet kartının TCP/IP protokolünde gateway adresi doğru tanımlansın (örneğin merkez için gateway: 192.168.1.254).
Eğer squid kullanılıyorsa, web tarayıcı programına bu bilgilerin de verilmesi gerekli.(Yine merkez için: Proxy address: 192.168.1.254, Port: 3128)
Önceki Üst Ana Başlık Sonraki
Kontrol Başlangıç Sonuç
Bir Linux Kitaplığı Sayfası