第一篇:ccna静态路由配置和环回口配置
router>用户模式 enable disable router#特权模式 configure terminal router(config)#全局模式 interface fx/x router(config-if)#接口模式 show ip interface brief 查看接口 show running-config 查看所有配置
工程三招:
no ip domain lookup 关闭域名解析
line console 0 进入到console(控制端)模式 logging synchronous 开启信息同步
no exec-timeout 关闭会话超时,防止一段时间内不操作自动退出
配置静态路由表
R1 :f0/0 192.168.1.1 R2: f0/0 192.168.1.2 f1/0 192.168.2.1 R3:f0/0 192.168.2.2
R1配置情况如下:
R2配置情况如下:
R3配置情况如下:
配置回环口
R1配置情况如下:
R2配置情况如下:
R3配置情况如下:
Telnet
1、Line vty 0 4 Password xxx Login //没有设置密码情况下不能打login
2、line vty 0 4
3、
第二篇:动态路由配置实验报告
实验名称:姓
名:专
业:班
级:学
号:指导教师:实验日期:
动态路由的配置
江西理工大学南昌校区
实验报告
【实验目的】
1.学会用配置静态路由; 2.学会用RIP协议配置动态路由。
【实验原理】
动态路由是网络中的路由器之间相互通信,传递路由信息,利用收到的路由信息更新路由器表的过程。它能实时地适应网络结构的变化。如果路由更新信息表明发生了网络变化,路由选择软件就会重新计算路由,并发出新的路由更新信息。这些信息通过各个网络,引起各路由器重新启动其路由算法,并更新各自的路由表以动态地反映网络拓扑变化。动态路由适用于网络规模大、网络拓扑复杂的网络。
RIP采用距离向量算法,即路由器根据距离选择路由,所以也称为距离向量协议。路由器收集所有可到达目的地的不同路径,并且保存有关到达每个目的地的最少站点数的路径信息,除到达目的地的最佳路径外,任何其它信息均予以丢弃。同时路由器也把所收集的路由信息用RIP协议通知相邻的其它路由器。这样,正确的路由信息逐渐扩散到了全网。
【实验步骤】
1.在Packet Tracer软件环境当中搭建实验环境,并画出如下拓扑图,共使用4台路由器,5台PC机,1台交换机,其中两个路由器之间用交叉线连接,交换机与其他设备都用直通线连接。
图一 网络拓扑图
江西理工大学南昌校区
实验报告
2.按照事先想好的如上图中标示的地址在计算机中设置好IP地址,子网掩码,默认网关。如设置PC1的相关截图如下:
图二 PC1的IP地址
图三 PC1的网关
3.利用ping命令测试同一网段的两台PC机之间的连通性,若出现Reply from语句则表示两台PC机之间相互连通了,若出现Request timed out则表示还没有连 3 江西理工大学南昌校区
实验报告
通,如下图所示是测试同一网段的PC0和PC4之间的连通性,出现Reply from语句,表示两台计算机之间连通了。
图四 用ping命令测试连通性
4.在路由器中分别添加与之相连的网段的网络号,相关截图如下:
图五 路由器设置
5.利用ping命令测试不同网段的PC机(PC1和PC3)之间的连通性,测试结果如下,结果表明连通了。江西理工大学南昌校区
实验报告
图六 用ping命令测试连通性
【实验总结】
经过第一次实验的锻炼,此时实验简单了很多。在课上老师讲的很详细,我们跟着老师的步骤操作,比较轻松的就完成了此次实验,在实验中熟练掌握动态路由协议RIP及RIP路由协议的配置方法、熟悉配置RIP路由表项的基本操作步骤、掌握在小型规模网络中配置实现RIP距离矢量类路由协议的方法等。通过此次试验感觉学到了不少东西,收获感很强。
第三篇:ccna实验配置个人总结
------------------基本配置-----
01.路由器的基本配置:
Router>用户模式
Router>enable用户进入特权模式
Router#特权模式
Router#configure terminal特权进入全局配置模式
Router(config)#全局配置模式
Router(config)#hostname R1命名
R1(config)#no ip domain-lookup 关闭域名解析模式
R1(config)#line console 0进入控制台口
R1(config-line)#logging synchronous日志信息同步
R1(config)#interface fastethernet 0/0进入不同的接口
R1(config-if)#ip address 192.168.1.1 255.255.255.0配置IP
R1(config-if)#no shutdown开启接口
R1(config-if)#clock rate 64000DCE端时钟配置
show命令都是在特权模式下的R1(config)#show ip route查看路由表
R1(config)#show running-config查看当前配置
R1(config)#show ip interface brief查看端口配置
R1(config)#copy running-config startup-config当前配置保存为启动配置
R1(config)#write memory保存
---------------
02.路由协议:
Static routes/Default Static routes
RIP
Eigrp
ospf
---------------
Default Static routes
R1(config)#ip route 0.0.0.0 0.0.0.0 192.1.12.2缺省路由
R1(config)#ip route 0.0.0.0 0.0.0.0 192.1.21.2 10浮动静态路由10是管理距离 管理距离应用于协议之间的比较,metric值应用于协议内部之间的比较
Static routes
R1(config)#ip route 192.1.2.0 255.255.255.0 192.1.12.2下一跳地址(直连对端地址)
R1(config)#ip route 192.1.2.0 255.255.255.0 fastethernet0/0出站接口----------------
03.RIP
R1(config)#router rip开启rip
R1(config-router)#version 2 版本号
R1(config-router)#no auto-summary关闭自动汇总
R1(config-router)#network 11.1.1.1宣告自己loopback端的ip(网段号也可以)R1(config-router)#network 192.1.12.1宣告自己路由器的ip(网段号也可以)
自动汇总和手工汇总都会抑制明细路由,做手工汇总必须先关闭自动汇总。
R1(config)#no router rip删除rip协议
R1#show ip protocol 查看ip协议
R1#clear ip route * 清空路由表
----------------
04.Erigp
R1(config)#router eigrp 1
R1(config-router)#no auto-s
R1(config-router)#network 1.0.0.0宣告loopback的ip网段号(ip地址也可以)R1(config-router)#network 192.1.12.0宣告路由器ip网段号(ip地址也可以)R1#show ip eigrp neighbors查看邻居表
R1#show ip rigrp topolgy查看拓扑表
R1#show ip route eigrp通过eigrp学习到得路由
DUAL算法:后继,可行距离FD,通告距离AD,可行性条件FC(FD>AD),可行后继 Eigrp的邻居表,拓扑表,路由表。
---------------
05.OSPF
R1#show ip neighbor查看邻居表
R1#show ip ospf datebase查看数据库
R1#show ip ospf interface ethernet1/0查看接口配置
priority优先级0-255默认为1
R1#(config-if)#ip ospf priority 10 修改优先级为10
R1(config-router)#router-id 11.11.11.11修改id
配置:
R1(config)#router ospf 1
R1(config-router)#network 1.1.1.0 0.0.0.255 area 1
R1(config-router)#network 192.1.12.0 0.0.0.255 area 0
R2(config)#router ospf 1
R2(config-router)#network 2.2.2.0 0.0.0.255 area 2
R2(config-router)#network 192.1.12.0 0.0.0.255 area 0
这个配置具体还不清楚
R1(config)#int e1/0
R1(config-if)#ip ospf hello-interval 5修改hello时间
R1(config-if)#ip ospf dead-interval 10修改dead时间
--------------
06.ACL 访问控制列表
--------
telnet设置:
R1(config)#line vty 0
R1(config-line)#password yangkaichun
--------
R1(config)#access-list 1 deny 1.1.1.1 0.0.0.0拒绝1.1.1.1访问
R1(config)#access-list 1 premit any允许其它的R1(config)#int e1/0进入端口调用
R1(config-if)#ip access-group 1 in调用ACL
R1(config)#access-list 100 deny tcp any any eq telnet 不允许telnet登陆 R1(config)#access-list 100 permit ip any any 允许其它的R1(config)#int e 1/0进入端口调用
R1(config-if)#ip access-group 100 in
R1(config)#access-list 100 deny icmp host 192.1.12.2 host 1.1.1.1 echo拒绝ICMP包
R1(config)#access-list 100 deny tcp any any eq 80(不允许HTTP的进入)把80换成?就可查看端口编号了
第四篇:VLAN间路由配置心得体会
VLAN间路由配置心得体会
众所周知,第二层平面网络的扩展性不佳,各站点发送数据包前要广播查询目的地的MAC地址。由于大量应用层软件需要广播传送某些数据包,而这些数据广播包只需发向某一组用户,如果此时没有VLAN(Virtual Local Area Network),这些数据包会占用大量网络资源,使正常数据包无法获得带宽,从而严重影响网络效率及性能。VLAN依靠用户的逻辑设定将原来物理上互联的一个局域网络划分为多个虚拟网段,即在两层交换机的逻辑上划分若干LAN(广播域),将广播信息、组播信息等限制在特定的一组端口上,从而为限制全网范围的广播和多点广播提供有效手段。在网络设计中,应选择切实可行的技术进行VLAN的灵活划分。划分可依据设备所连的端口、用户节点的MAC地址等,划分的结果是使同一个VLAN内的数据可自由通信。不同VLAN间的数据交流需要通过第三层交换完成。即通过跨越交换机划分VLAN,从而高性能地实现VLAN之间的路由,提高带宽利用率和网络性能,增强网络应用的灵活性和安全性。
二、VLAN在网络中的典型划分VLAN在网络中的典型划分如图1所示。VLAN通常与IP网络是相关联的,例如特定IP子网中的所有工作端属于同一个VLAN,不同VLAN之间必须通过路由器或具有路由器功能的模块才能通信。VLAN可以是动态的,也可以是静态的。所谓动态VLAN就是基于工作站的MAC地址,即根据工作站上网卡的48位硬件地址划分的VLAN。动态VLAN主要是通过每台交换机所连接工作站的MAC地址,它将一组MAC地址划分在同一逻辑组中,其中的成员不会因地理位置的改变而改变(这种方法仅用于局域网)。静态VLAN是一种具有固定地理位置的划分方法,它基于交换机端口的划分,可以通过对交换机的适当设置,将同一个交换机或不同交换机上的一组端口划分在同一个VLAN中。VTP(VLAN Trunk Protocol)协议主要用于多台局域网交换机互联情况下有效管理VLAN的配置。VTP Domain 也叫VLAN的管理域,它由具有相同管理域名称的交换机组成,每个交换机只能位于一个VTP域中,这样便可以通过命令行(CLI)方式或简单的网络管理协议(SNMP)来完成整个Domain中VLAN的设置(在缺省状态下,交换机处于非管理域中)。由于一个端口只能同时属于一个VLAN,那么当两台交换机联机后,属于不同VLAN的数据包如何通过级联端口到达另一台交换机,数据包到达另一台交换机后又如何交换呢?我们可以使用交换机中的Trunk功能。两台交换机之间的Trunk关系以及Trunk中所使用的ISL和802.1Q协议是可以通过双方协商建立的,总共有5种工作方式:On、Off、Desirable、Auto(Trunk端口缺省模式)和Nonegotiate(交换机与路由器之间的Trunk)。VLAN的配置实现交换机可以分为基于Set命令的和基于IOS的两类。交换机的平台不同,具体设置命令也有所不同,但各种配置的基本原理及设置思路都是一样的。就VLAN的设置来讲,其基本步骤包括:配置VTP 域、建立新的VLAN、将端口分配到目标的VLAN之中。
三层交换实现vlan间路由与dhcp配置:
实验拓扑图
实验目的:
让sw1与sw2属于vlan 1,pc1与pc3属于vlan 2,pc2与pc4属于vlan 3,在sw1上配置vlan间路由和dhcp,其他设备从dhcp获取地址,并实现vlan间通信。
sw1配置: Router>en Router#conf t Router(config)#line console 0 Router(config-line)#password abc Router(config-line)#login Router(config-line)#logging synchronous
//设置同步,不让信息影响操作
Router(config-line)#exec-timeout 0 0
//设置永不超时,防止cpu占用率100%,(只在模拟器上设置)
Router(config-line)#exi Router(config)#no ip domain lookup
//关闭域名解析功能 Router(config)#no ip routing
//关闭路由功能 Router(config)#hostname sw1 sw1(config)#in vlan 1 sw1(config-if)#ip add 192.168.0.1 255.255.255.0
//配置vlan 1 IP地址 sw1(config-if)#no shut sw1(config-if)#exi sw1(config)#vlan 2
//创建vlan 2 sw1(config-vlan)#name v2
sw1(config-vlan)#vlan 3 sw1(config-vlan)#name v3 sw1(config-vlan)#exi sw1(config)#in fa1/1 sw1(config-if)#switchport mode access
//设置端口为访问端口(默认值)sw1(config-if)#switchport access vlan 2
//让接口属于vlan 2成员 sw1(config-if)#in fa1/2 sw1(config-if)#switchport mode access sw1(config-if)#switchport access vlan 3 sw1(config-if)#exi sw1(config)#in fa1/15 sw1(config-if)#switchport mode trunk
//设置端口为中继端口
sw1(config-if)#switchport trunk encapsulation dot1q
//端口的封装类型 sw1(config-if)#exi sw1(config)#vtp mode server
//设置为vtp的服务模式 sw1(config)#vtp domain aaa
//设置vtp的域名 sw1(config)#vtp password abc
//设置vtp的密码 sw1(config)#vtp pruning
//启用vtp修剪功能
实现dhcp功能:
sw1(config)#ipdhcp pool v1
//创建一个dhcp地址池,名为v1 sw1(dhcp-config)#network 192.168.0.0 /24
//要分配的网段 sw1(dhcp-config)#default-router 192.168.0.1
//默认网关 sw1(dhcp-config)#lease 4
//租约 sw1(dhcp-config)#exi sw1(config)#ipdhcp pool v2 sw1(dhcp-config)#network 192.168.1.1 /24 sw1(dhcp-config)#default-router 192.168.1.1 sw1(dhcp-config)#lease 4 sw1(dhcp-config)#exi sw1(config)#ipdhcp pool v3 sw1(dhcp-config)#network 192.168.2.0 255.255.255.0 sw1(dhcp-config)#default-router 192.168.2.1 sw1(dhcp-config)#lease 4 sw1(dhcp-config)#exi sw1(config)#ipdhcp excluded-address 192.168.0.1
//不分配的地址 sw1(config)#ipdhcp excluded-address 192.168.1.1 sw1(config)#ipdhcp excluded-address 192.168.2.1
实现vlan间路由:
sw1(config)#ip routing
启用路由功能(因为刚才关闭了)sw1(config)#in vlan 2 sw1(config-if)#ip add 192.168.1.1 255.255.255.0 sw1(config-if)#no shut sw1(config-if)#exi sw1(config)#in vlan 3 sw1(config-if)#ip add 192.168.2.1 255.255.255.0 sw1(config-if)#no shut sw1(config-if)#exi
sw2配置: Router>en Router#conf t Router(config)#line console 0 Router(config-line)#password abc Router(config-line)#login Router(config-line)#logging synchronous Router(config-line)#exec-timeout 0 0 Router(config-line)#exi Router(config)#no ip domain lookup Router(config)#no ip routing Router(config)#hostname sw2 sw2(config)#in f1/15 sw2(config-if)#switchport mode trunk
//设为中继端口
sw2(config-if)#switchport trunk encapsulation dot1q
//端口封装类型 sw2(config-if)#exi sw2(config)#vtp mode client
//设为vtp客户模式 sw2(config)#vtp domain aaa sw2(config)#vtp password abc sw2(config)#vtp pruning sw2(config)#in vlan 1 sw2(config-if)#ip add dhcp
//IP地址设为从DHCP获取 sw2(config-if)#exi sw2(config)#in f1/0 sw2(config-if)#switchport mode access
//设置为访问端口 sw2(config-if)#switchport access vlan 2
//将接口分配到vlan 2 sw2(config-if)#in f1/1 sw2(config-if)#switchport mode access sw2(config-if)#switchport access vlan 3 sw2(config-if)#end
每个PC机的设置都一样。如下: pc: Router>en Router#conf t Router(config)#line console 0 Router(config-line)#password abc Router(config-line)#login Router(config-line)#logging synchronous Router(config-line)#exec-timeout 0 0 Router(config-line)#exi Router(config)#no ip domain lookup Router(config)#no ip routing Router(config)#hostname pc2 pc2(config)#in f0/0 pc2(config-if)#ip add dhcp
//从DHCP获取IP地址 pc2(config-if)#no shut pc2(config-if)#end
总结:
首先为交换机创建VLAN,并且把VLAN分配给端口。设置主要端口的TRUNK模式目的是与路由器通讯。其次,路由器启用子接口、封装VLAN并设置ip。最后设置模拟Pc就可以了。
第五篇:毕业论文 LINUX路由防火墙配置
LINUX路由防火墙配置 加上摘要、关键字 LINUX系统应用概述(安全方面应用)防火墙的功能介绍 防火墙规则配置 防火墙路由配置 防火墙NAT配置
RedHat Linux 为增加系统安全性提供了防火墙保护。防火墙存在于你的计算机和网络之间,用来判定网络中的远程用户有权访问你的计算机上的哪些资源。一个正确配置的防火墙可以极大地增加你的系统安全性。
其中有以下几种配置方式:
高级:如只有以下连接是果你选择了「高级」,你的系统就不会接受那些没有被你具体指定的连接(除了默认设置外)。默认允许的: DNS回应
DHCP — 任何使用 DHCP 的网络接口都可以被相应地配置。如果你选择「高级」,你的防火墙将不允许下列连接
1.活跃状态FTP(在多数客户机中默认使用的被动状态FTP应该能够正常运行。)2.IRC DCC 文件传输
3.RealAudio 4.远程 X 窗口系统客户机 如果你要把系统连接到互联网上,但是并不打算运行服务器,这是最安全的选择。
如果需要额外的服务,你可以选择 「定制」 来具体指定允许通过防火墙的服务。注记:如果你在安装中选择设置了中级或高级防火墙,网络验证方法(NIS 和 LDAP)将行不通。
中级:如果你选择了「中级」,你的防火墙将不准你的系统访问某些资源。访问下列资源是默认不允许的:
1.低于1023 的端口 — 这些是标准要保留的端口,主要被一些系统服务所使用,例如: FTP、SSH、telnet、HTTP、和 NIS。2.NFS 服务器端口(2049)— 在远程服务器和本地客户机上,NFS 都已被禁用。3.为远程 X 客户机设立的本地 X 窗口系统显示。4.X 字体服务器端口(xfs 不在网络中监听;它在字体服务器中被默认禁用)。
如果你想准许到RealAudio之类资源的访问,但仍要堵塞到普通系统服务的访问,选择 「中级」。你可以选择 「定制」 来允许具体指定的服务穿过防火墙。
注记:如果你在安装中选择设置了中级或高级防火墙,网络验证方法(NIS 和 LDAP)将行不通。
无防火墙:无防火墙给予完全访问权并不做任何安全检查。安全检查是对某些服务的禁用。
建议你只有在一个可信任的网络(非互联网)中运行时,或者你想稍后再进行详细的防火墙配置时才选此项。选择 「定制」 来添加信任的设备或允许其它的进入接口。
信任的设备:选择「信任的设备」中的任何一个将会允许你的系统接受来自这一设备的全部交通;它不受防火墙规则的限制。
例如,如果你在运行一个局域网,但是通过PPP拨号连接到了互联网上,你可以选择「eth0」,而后所有来自你的局域网的交通将会被允许。
把「eth0」选为“信任的”意味着所有这个以太网内的交通都是被允许的,但是ppp0接口仍旧有防火墙限制。如果你想限制某一接口上的交通,不要选择它。建议你不要将连接到互联网之类的公共网络上的设备定为 「信任的设备」。
允许进入:启用这些选项将允许具体指定的服务穿过防火墙。注意:在工作站类型安装中,大多数这类服务在系统内没有被安装。
DHCP:如果你允许进入的 DHCP 查询和回应,你将会允许任何使用 DHCP 来判定其IP地址的网络接口。DHCP通常是启用的。如果DHCP没有被启用,你的计算机就不能够获取 IP 地址。
SSH:Secure(安全)SHell(SSH)是用来在远程机器上登录及执行命令的一组工具。如果你打算使用SSH工具通过防火墙来访问你的机器,启用该选项。你需要安装openssh-server 软件包以便使用 SSH 工具来远程访问你的机器。
TELNET:Telnet是用来在远程机器上登录的协议。Telnet通信是不加密的,几乎没有提供任何防止来自网络刺探之类的安全措施。建议你不要允许进入的Telnet访问。如果你想允许进入的 Telnet 访问,你需要安装 telnet-server 软件包。
HTTP:HTTP协议被Apache(以及其它万维网服务器)用来进行网页服务。如果你打算向公众开放你的万维网服务器,请启用该选项。你不需要启用该选项来查看本地网页或开发网页。如果你打算提供网页服务的话,你需要安装 httpd 软件包。启用 「WWW(HTTP)」 将不会为 HTTPS 打开一个端口。要启用 HTTPS,在 「其它端口」 字段内注明。
SMTP:如果你需要允许远程主机直接连接到你的机器来发送邮件,启用该选项。如果你想从你的ISP服务器中收取POP3或IMAP邮件,或者你使用的是fetchmail之类的工具,不要启用该选项。请注意,不正确配置的 SMTP 服务器会允许远程机器使用你的服务器发送垃圾邮件。
FTP:FTP 协议是用于在网络机器间传输文件的协议。如果你打算使你的 FTP 服务器可被公开利用,启用该选项。你需要安装 vsftpd 软件包才能利用该选项。
其他端口:你可以允许到这里没有列出的其它端口的访问,方法是在 「其它端口」 字段内把它们列出。格式为: 端口:协议。例如,如果你想允许 IMAP 通过你的防火墙,你可以指定 imap:tcp。你还可以具体指定端口号码 要允许 UDP 包在端口 1234 通过防火墙,输入 1234:udp。要指定多个端口,用逗号将它们隔开。
窍门:要在安装完毕后改变你的安全级别配置,使用 安全级别配置工具。
在 shell 提示下键入 redhat-config-securitylevel 命令来启动 安全级别配置工具。如果你不是根用户,它会提示你输入根口令后再继续。
运行防火墙的计算机(以下称防火墙)既连接外部网,又连接内部网。一般情况下,内部网的用户不能直接访问外部网,反之亦然。如果内部网用户要访问外部网,必须先登录到防火墙,由防火墙进行IP地址转换后,再由防火墙发送给外部网,即当内部网机器通过防火墙时,源IP地址均被设置(或称伪装,或称欺骗)成外部网合法的IP地址。经伪装以后,在外部网看来,内部网的机器是一个具有合法的IP地址的机器,因而可进行通信。外部网用户要访问内部网用户时,也要先登录到防火墙,经过滤后,仅通过允许的服务。由此可见,防火墙在内部网与外部网之间起到了两个作用:(1)IP包过滤——保护作用;(2)路由——网络互连作用。
硬件安装:运行Linux防火墙的计算机上必须安装有两块网卡或一块网卡、一块Modem卡。本文以两块网卡为例。安装网卡,正确设置中断号及端口号,并为各网卡分配合适的IP地址。例如:eth0:172.16.77.99 255.255.255.0 Eth1:192.168.1.1 255.255.255.0 Iptables: 利用Iptables命令可以创建,删除或插入链,并可以在链中创建,删除或插入过滤规则。Iptables仅仅是一个包过滤管理工具,对过滤规则的执行是通过LINUX的NETWORK PACKET FILTERING内核和相关的支持模块来实现的。
RED HAT LINUX在安装时,也安装了对旧版的IPCHAINS的支持,但是两者不能同时使用,可以用以下命令卸下: Rmmod ipchains 然后可以检查下Iptables是否安装了: Rpm –q Iptables Iptables-1.2.7a-2 说明已经安装了Iptables Iptables有以下服务: 启用:service Iptables start 重启:service Iptables restart 停止:servixe Iptables stop 对链的操作:
1. 2. 查看链:Iptables –L 创建与删除链:Iptables –N block block为新链
Iptables –X 为删除链 3.
对规则的操作:
1. 2. 3. 4. 5. 6. 7. 删除链中规则:Iptables –E 归零封包记数器:Iptables –Z 设置链的默认策略:Iptables –P 新增规则:Iptables –A 替换规则:Iptables –R 删除规则:Iptables –D 插入规则:Iptables –I 更改链的名称:Iptables-E 要禁止外网PING本机,可以执行规则为:
Iptables –A INPUT –p icmp –-icmp-type echo-request –I ppp0 –j DROP 若要禁止220.174.156.22主机访问本机,规则为: Iptables –A INPUT –s 220.174.156.22 –j DROP 规则的处理动作: 1. 2. ACCEPT:允许封包通过或接收该封包
REJECT:拦截该封包,并回传一个封包通知对方
3. 4. DROP:直接丢弃封包
5. 6. MASQUERADE:用于改写封包的来源IP为封包流出的外网卡的IP地址,实现IP伪装
假设外网卡为ETH0,则 : iptables –t –nat –A –POSTROUTING –o ETH0-j SNAT –to 172.16.77.99
构建路由: 增加一条静态路由:
# route add-net 172.16.77.0 netmask 255.255.255.0 再增加一条静态路由:
# route add-net 192.168.1.0 netmask 255.255.0.0 还要为系统增加一条缺省路由,因为缺省的路由是把所有的数据包都发往它的上一级网关
(假设地址是172.16.1.254,这个地址依赖于使用的网络而定,由网络管理员分配),因此增加如下的缺省路由记录: # route add default gw 172.16.77.254 最后一步,要增加系统的IP转发功能。这个功能由
执行如下命令打开ip转发功能: echo 1 > /proc/sys/net/ipv4/ip_forward 这样我们的路由器基本上是配置好了 测试路由器的工作情况。