Настройка шлюза по умолчанию
Сложилась у меня такая непростая ситуация: не могу настроить шлюз по умолчанию под linux’ом.
Провайдер дал следующую техническую информацию о подключеии:
IP адрес 172.31.15.2
IP шлюза 172.31.15.1
Маска подсети 255.255.255.0
DNS 212.44.131.6, 212.44.130.6
Проверял эти настройки под оффтопиком — все работает на ура. DNS-сервера пингуются, яндекс пингуется, сайты открываются и работаю.
В Linux сделал следующие настройки:
1. В файле /etc/sysconfig/network-scripts/ifcfg-eth1 прописал IP адрес, маску подсети, активизацию при загрузке.
2. В файле /etc/resolv.conf добавил 2 записи nameserver с соответствующими IP адресами.
3. После перезагрузки появляется интерфейс eth1 с необходимым адресом и маршрут до 172.31.15.0 netmask 255.255.255.0
4. Пытаюсь добавить маршрут по дефолту:
#route add default gw 172.31.15.1
Итог: ни яндекс и гугл по IP не пингуются. Так же не пингуются DNS сервера. traceroute не возвращает ни одной точки маршрута (говорит, что 172.31.15.2 превысил время ожидания).
Вопрос: что я сделал не так и как мне теперь это все исправить.

trex6 ★★★★★
27.05.10 15:01:58 MSD
А шлюз-то сам пингуется? (172.31.15.1)
Noldor
( 27.05.10 15:10:10 MSD )
Убери все что делал (разве что resolv.conf оставь), ребутнись и попробуй сделать вручную что-то типа такого:
ifconfig eth0 up ifconfig eth0 172.31.15.2 route add default gw 172.31.15.1
ostin ★★★★★
( 27.05.10 15:13:50 MSD )
Ответ на: комментарий от Noldor 27.05.10 15:10:10 MSD

Шлюз не пингуется. Ни под виндой, ни под linux’ом. Видимо хитрые настройки для отклюения пинга.
trex6 ★★★★★
( 27.05.10 15:14:17 MSD ) автор топика
Ответ на: комментарий от ostin 27.05.10 15:13:50 MSD

eth0 — смотрит в локалку, а не к провайдеру. Сейчас попробую на eth1. Хотя я смысла в таких действиях не вижу.
trex6 ★★★★★
( 27.05.10 15:15:50 MSD ) автор топика
Ответ на: комментарий от trex6 27.05.10 15:15:50 MSD
А eth0 ради эксперимента down сделай. Да, смысла не много, но ты все правильно в первом посте делаешь (на словах по крайней мере), чистой воды шаманство (-;
ostin ★★★★★
( 27.05.10 15:18:12 MSD )
Ответ на: комментарий от ostin 27.05.10 15:18:12 MSD

Вобщем попробовал ручками запустить eth1. Как и следовало ожидать — результат нулевой.
С нетерпением жду еще ваших предложений.
trex6 ★★★★★
( 27.05.10 15:42:51 MSD ) автор топика
Телепаты в отпуске
Почему в теме не видно вывода:
1. ifconfig
2. route -n
3. iptables -nL
4. iptables -t nat -nL
Слепая гипотеза: на eth0 стоит адрес из той же подсети или с маской, позволяющей стучаться на default gw не с того интерфейса.
linuxfan ★
( 27.05.10 15:47:52 MSD )
Ответ на: Телепаты в отпуске от linuxfan 27.05.10 15:47:52 MSD

Ну собственно вот и они:
#ifconfig eth0 Link encap:Ethernet HWaddr 00:50:70:B4:30:42 inet addr:192.168.2.1 Bcast:192.168.2.255 Mask:255.255.255.0 inet6 addr: fe80::250:70ff:feb4:3042/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:342 errors:0 dropped:0 overruns:0 frame:0 TX packets:239 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:33516 (32.7 KiB) TX bytes:31885 (31.1 KiB) Interrupt:20 Base address:0xe800 eth1 Link encap:Ethernet HWaddr 00:80:48:67:21:76 inet addr:172.31.15.2 Bcast:172.31.15.255 Mask:255.255.255.0 inet6 addr: fe80::280:48ff:fe67:2176/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:18 errors:4 dropped:319 overruns:4 frame:0 TX packets:287 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:3324 (3.2 KiB) TX bytes:27546 (26.9 KiB) Interrupt:20 Base address:0xc000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:49 errors:0 dropped:0 overruns:0 frame:0 TX packets:49 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:5015 (4.8 KiB) TX bytes:5015 (4.8 KiB)
#route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 172.31.15.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1 192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth1 0.0.0.0 172.31.15.1 0.0.0.0 UG 0 0 0 eth1
#iptables -nL Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
#iptables -t nat -nL Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- 0.0.0.0/0 0.0.0.0/0 to:172.31.15.1 Chain OUTPUT (policy ACCEPT) target prot opt source destination
Как добавить или сменить шлюз по умолчанию в Linux
Wiki Русский работает по принципу вики, а это значит, что многие наши статьи написаны несколькими авторами. При создании этой статьи над ее редактированием и улучшением работали, в том числе анонимно, 10 человек(а).
Количество просмотров этой статьи: 69 531.
В этой статье:
Основной шлюз (шлюз по умолчанию) — это IP-адрес вашего маршрутизатора. Обычно он автоматически определяется операционной системой во время установки, но, возможно, вам нужно изменить его. Это особенно актуально, если в сети есть несколько сетевых адаптеров или маршрутизаторов.
Часть 1 из 2:
С помощью терминала
![]()
Запустите терминал. Щелкните по нему на боковой панели или нажмите Ctrl + Alt + T .
![]()
Найдите адрес активного основного шлюза. Для этого введите route и нажмите ↵ Enter . В строке «default» (по умолчанию) отобразится адрес основного шлюза, а назначенный ему интерфейс можно найти в правой части таблицы.
![]()
- Введите sudo route delete default gw IP-адрес Адаптер . Например, чтобы удалить основной шлюз 10.0.2.2 адаптера eth0 , введите sudo route delete default gw 10.0.2.2 eth0 .
![]()
Введите sudo route add default gw IP-адрес Адаптер . Например, чтобы изменить основной шлюз адаптера eth0 на 192.168.1.254, введите sudo route add default gw 192.168.1.254 eth0 . Вам будет предложено ввести пароль пользователя, чтобы выполнить команду.
Часть 2 из 2:
Отредактируйте файл конфигурации
![]()
Откройте файл конфигурации в редакторе. Введите sudo nano /etc/network/interfaces , чтобы открыть файл в редакторе nano. Внесенные изменения будут храниться до следующей перезагрузки системы.
![]()
Перейдите в нужный раздел. Найдите раздел адаптера, основной шлюз которого вы хотите изменить. Адаптер проводного подключения называется eth0 .
![]()
В раздел добавьте строку gateway IP-адрес . Например, введите gateway 192.168.1.254 , чтобы присвоить основному шлюзу адрес 192.168.1.254.
![]()
Сохраните внесенные изменения. Нажмите Ctrl + X , а затем нажмите Y , чтобы сохранить изменения и выйти из текстового редактора.
![]()
Перезагрузите сеть. Для этого введите sudo /tc/init.d/networking restart . [1] X Источник информации
Дополнительные статьи
![]()
стать суперпользователем в Linux
![]()
установить Ubuntu в VirtualBox
![]()
взломать WPA/WPA2 ключ от Wi–Fi с помощью Kali Linux
![]()
заархивировать папку в Linux
![]()
использовать Wine в Linux
![]()
назначить IP адрес в Linux
![]()
создать и отредактировать текстовый файл с помощью терминала в Linux
![]()
проверить IP адрес в Linux
![]()
удалить Ubuntu
![]()
восстановить Ubuntu
![]()
изменить пароль суперпользователя в Linux
![]()
установить Tor в Linux
Об этой статье
Wiki Русский работает по принципу вики, а это значит, что многие наши статьи написаны несколькими авторами. При создании этой статьи над ее редактированием и улучшением работали, в том числе анонимно, 10 человек(а). Количество просмотров этой статьи: 69 531.
Bahasa Indonesia: Menambah atau Mengganti Default Gateway di Linux
Nederlands: De standaardgateway instellen of wijzigen onder Linux
Tiếng Việt: Thêm hoặc thay đổi cổng kết nối mặc định trên Linux
Как добавить или сменить шлюз по умолчанию в Linux — Wiki Linux Русский
Основной шлюз (шлюз по умолчанию) — это IP-адрес вашего маршрутизатора. Обычно он автоматически определяется операционной системой во время установки, но, возможно, вам нужно изменить его. Это особенно актуально, если в сети есть несколько сетевых адаптеров или маршрутизаторов.
Эту страницу просматривали 69 531 раз.
Была ли эта статья полезной?
Куки помогают сделать WikiHow лучше. Продолжая использовать наш сайт, вы соглашаетесь с нашими куки правилами.
Дополнительные статьи
стать суперпользователем в Linux
установить Ubuntu в VirtualBox
взломать WPA/WPA2 ключ от Wi–Fi с помощью Kali Linux
заархивировать папку в Linux
Подпишитесь на нас
Поделиться

Wiki How Русский
⚠️ Disclaimer: Content from Wiki How Русский language website. Text is available under the Creative Commons Attribution-Share Alike License; additional terms may apply.
Wiki How does not encourage the violation of any laws, and cannot be responsible for any violations of such laws, should you link to this domain, or use, reproduce, or republish the information contained herein.
- — A few of these subjects are frequently censored by educational, governmental, corporate, parental and other filtering schemes.
- — Some articles may contain names, images, artworks or descriptions of events that some cultures restrict access to
- — Please note: Wiki How does not give you opinion about the law, or advice about medical. If you need specific advice (for example, medical, legal, financial or risk management), please seek a professional who is licensed or knowledgeable in that area.
- — Readers should not judge the importance of topics based on their coverage on Wiki How, nor think a topic is important just because it is the subject of a Wiki article.
Как настроить маршрутизацию в Linux
Маршруты, которые необходимы для поставки пакетов до конечного назначения, настраиваются в интерфейсе или маршрутизаторе. Если перед компьютером стоит задача отправить пакет в сеть, он смотрит таблицу маршрутизации, в которой перечислены IP-адреса пунктов назначения и адреса интерфейсов и роутеров в домашней сети, которые могут отправить пакет по нужному адресу. Если для цели маршрут не указан, то в первую очередь задействуется так называемый шлюз по умолчанию или маршрут по умолчанию. Точно такая же картина наблюдается на роутере. Устройство смотрит на IP-адрес назначения и сверяет его со своей таблицей маршрутизации, а потом отправляет дальше. Дальше на примере рассмотрим, как настроить определенные маршруты и создать новые.
Смотрим таблицу маршрутизации
Прежде чем начать что-либо менять, необходимо понять, какие правила уже используются. Для этого в операционной системе Линукс предусмотрено несколько команд. Для этого используем специальную команду route:

Именно так выглядит таблица маршрутизации linux. В ней предусмотрена простая информация, которой не всегда достаточно чтобы понять суть дела. Для получения более детальной информации необходимо пользоваться командой routel:

Здесь вы сможете увидеть IP адрес (target), IP адрес шлюза (gateway), IP отправителя (source), протокол, и даже сетевой интерфейс. Но есть более удобый способ посмотреть таблицу маршрутизации linux при помощи команды IP:

Мы видим результат, который похож с выводом предыдущей команды. Поскольку результата предоставлен в не самым удобном виде, можно использовать в качестве аргумента для ip route add или ip route del. Поверьте, это очень удобно. Так вы увидите в качестве шлюза по умолчанию везде используется 192.168.1.1. Дальше поговорим, что означает вывод этой команды:
- default — вариант по умолчанию. Здесь должен быть ip адрес цели или маска подсети;
- via 192.168.1.1 — указывает через какой шлюз мы можем добраться до этой цели, у нас это 192.168.1.1;
- dev enp2s0 — сетевой интерфейс, с помощью которого будет доступен этот шлюз;
- proto static — означает, что маршрут был установлен администратором, значение kernel значит что он был установлен ядром;
- metric — это приоритет маршрута, чем меньше значение — тем выше приоритет.
Дальше рассмотрим, как происходит настройка маршрутов Linux.
Настраиваем маршруты
У пользователя остается возможность настраивать таблицу маршрутизации с помощью команды ip. Например, чтобы изменить маршрут по умолчанию достаточно выполнить:
$ ip route add default via 192.168.1.1
Так вы можете добавить маршрут для любого IP адреса, например, для 243.143.5.25:
$ sudo ip route add 243.143.5.25 via 192.168.1.1
Итак, мы указываем IP адрес цели, а затем шлюз в локальной сети, через который можно достичь этого адреса. Проблема лишь в том, что такие марщруты активны до первой перезагрузки компьютера. После перезагрузки они автоматически удаляются. Чтобы исправить этот недостаток, маршруты нужно добавить в файл конфигурации.
Например, в системах семейства Red Hat есть конфигурационные файлы /etc/sysconfig/network-scripts/route-ethX. Каждый файл может описывать несколько маршрутов, например:
В этом файле конфигурации используется gateway, это щлюз для интерфейса, netmask — маска сети, а ipaddr — ip адрес интерфейса. В Debian и основанных на нем дистрибутивах можно настроить маршруты в файле /etc/network/interfaces. Здесь команда route добавляется в секцию iface. Например:
up route add -net 10.10.0.0 netmask 255.0.0.0 gw 10.10.0.1

При помощи опии -net мы указываем целевую сеть, netmask — это маска сети, а gw — шлюз. Ничего сложного в этом нет. Теперь добавленные маршруты останутся даже после перезагрузки.
Так мы рассмотрели как работает маршрутизация в Linux, как выполняется настройка маршрутизации в linux, а также зачем это нужно.
Как настроить безопасный шлюза на Linux Ubuntu?
Всем привет,
Делаю первые шаги в изучении Linux.
Стоит задача настроить шлюз на Linux Ubuntu 14.04.1 LTS.
Защиту сети хочу строить по схеме, что не разрешено — запрещено.
Сервер выполняет роль шлюза+nat+firewall для локальной сети.
eth0 смотрит в интернет, eth1 в локальную сеть (192.168.0.0/24)
IP address for eth0: 192.168.136.129
IP address for eth1: 192.168.0.1
pc1 (192.168.0.2) — Нужно заблокировать доступ в интернет.
pc2 (192.168.0.3) — Нужно пробросить порт 3389
pc3 (192.168.0.4) — Нужно пробросить порт 3390
Настройки системы
1.Сеть
# The loopback network interface auto lo iface lo inet loopback # The primary network interface auto eth0 iface eth0 inet dhcp # eth1 - local auto eth1 iface eth1 inet static address 192.168.0.1 netmask 255.255.255.0 pre-up iptables-restore < /etc/firewall.conf
2.Включен IP forwarding
net.ipv4.ip_forward = 1
3.iptables-save
*filter :INPUT DROP [608:26735] :FORWARD DROP [0:0] :OUTPUT DROP [261:35404] -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -s 192.168.0.0/24 -i eth1 -m state --state NEW,ESTABLISHED -j ACCEPT -A FORWARD -s 192.168.0.2/32 -i eth1 -j DROP -A FORWARD -s 192.168.0.2/32 -i eth0 -j DROP -A FORWARD -s 192.168.0.0/24 -i eth1 -m state --state NEW,ESTABLISHED -j ACCEPT -A FORWARD -d 192.168.0.0/24 -i eth0 -m state --state ESTABLISHED -j ACCEPT -A OUTPUT -o eth0 -p tcp -m tcp --sport 22 -j ACCEPT -A OUTPUT -o lo -j ACCEPT COMMIT *nat :PREROUTING ACCEPT [905:67641] :INPUT ACCEPT [1:52] :OUTPUT ACCEPT [110:25072] :POSTROUTING ACCEPT [8:480] -A POSTROUTING -o eth0 -j MASQUERADE COMMIT
Помогите, пожалуйста, с правилами для проброса портов для pc2,pc3. И посмотрите общие правила на наличие ошибок.
Upd2. Добавлены правила перенаправления портов для pc2,pc3.
iptables -t nat -I PREROUTING -p tcp --dport 3389 -j DNAT --to 192.168.0.3:3389 iptables -I FORWARD -p tcp --dport 3389 --destination 192.168.0.3 -j ACCEPT iptables -t nat -I PREROUTING -p tcp --dport 3390 -j DNAT --to 192.168.0.4:3390 iptables -I FORWARD -p tcp --dport 3390 --destination 192.168.0.4 -j ACCEPT
Какие настройки системы стоит еще сделать чтобы обезопасить сервер.
- Вопрос задан более трёх лет назад
- 6881 просмотр