我们首先应该配置服务器的外部接口。您应该已经知道如何做到这一点,并且可能已经完成了。如果您没有,请立即执行。如果您不知道如何操作,请返回并阅读网络 HOWTO
现在我们启动内部接口。根据我们选择的数字,服务器的内部接口是 192.168.40.254。所以我们必须配置该接口。
对于 2.0 内核,请使用以下方法
# /sbin/ifconfig eth1 192.168.40.254 netmask 255.255.255.0 broadcast 192.168.40.255 # /sbin/route add -net 192.168.40.0 netmask 255.255.255.0 dev eth1 |
对于 2.2 内核,请使用以下方法
# /sbin/ifconfig eth1 192.168.40.254 netmask 255.255.255.0 broadcast 192.168.40.255 |
这样就启动了我们的基本接口。您现在可以与连接到服务器的两个本地网络上的机器通信。
我们现在可以与本地网络上的机器通信,但我们无法访问内部网络的其余部分。这需要更多几行代码。为了访问其他子网上的其他机器,我们需要一个路由,告诉流量去往 Cisco 路由器。这是那一行代码
# /sbin/route add -net 192.168.0.0 gw 192.168.254.254 netmask 255.255.0.0 dev eth1 |
现在我们可以访问我们可能需要访问的每台机器,我们需要编写防火墙过滤规则,以允许或拒绝通过 VPN 服务器的访问。
# /sbin/ipfwadm -F -f # /sbin/ipfwadm -F -p deny # /sbin/ipfwadm -F -a accept -S 192.168.40.0/24 -D 192.168.0.0/16 # /sbin/ipfwadm -F -a accept -b -S 192.168.10.0/24 -D 192.168.0.0/16 # /sbin/ipfwadm -F -a accept -b -S 192.168.11.0/24 -D 192.168.0.0/16 |
# /sbin/ipchains -F forward # /sbin/ipchains -P forward DENY # /sbin/ipchains -A forward -j ACCEPT -s 192.168.40.0/24 -d 192.168.0.0/16 # /sbin/ipchains -A forward -j ACCEPT -b -s 192.168.10.0/24 -d 192.168.0.0/16 # /sbin/ipchains -A forward -j ACCEPT -b -s 192.168.11.0/24 -d 192.168.0.0/16 |
/sbin/route add -net 192.168.11.0 gw 192.168.10.253 netmask 255.255.255.0 /sbin/route add -net 192.168.10.0 gw 192.168.11.253 netmask 255.255.255.0 |