Auto IP aliasing что это?

Беспроводной мост wi-fi. Настройка Nanostation Loco M2.

В нашу рубрику пришло Техническое задание от читателя.
Необходимо подать в частный дом интернет от удаленного на расстоянии 300 метров оборудования провайдера.
Клиентом были куплены две точки Nanostation Loco M2.

Информация о устройстве.
Работает на частоте 2.4 GHz
Ширина канала 5/10/20/40 МГц
Поддержка POE
Дальность до 3 км (при минимальной ширине канала)

Начнем настройку первой точки, которая подключается к оборудованию интернет провайдера.Интернет провайдер предоставляет тип подключения PPPOE.

1.Подключаем устройство через POE инжектор к компьютеру для настройки.
2.Вбиваем в браузере адрес, который по умолчанию должен быть 192.168.1.20.
3.Логин и пароль по умолчанию ubnt.
Выбор прошивки оставляем на ваше усмотрение, мы установили v.5.5.6, которая заливается через вкладку SYSTEM.
4.Настройку начнем с вкладки Wireless – Basic Wirelles Setings.
Так как эта точка будет передавать сигнал на “домашнюю” точку, параметр Wireless Mode ставим Access Point.
WDS – Enable
SSID – задаем имя вашей точки, которое можно будет скрыть поставив галочку “Hide SSID”
Остальные параметры настройки канала (ширина, частота) делаются на свой вкус, как сделали мы вы увидите на скрине.
5.вкладка Wireless – Wirelles Security.
Настраиваем параметры безопасности точки.
Security: WPA2-AES
WPA Autentification: PSK
WPA Preshared Key: Устанавливаем наш пароль.
MAC ACL – можно поставить галочку и создать белый лист подключений по маку.

6.Вкладка Advanced.
Здесь мы все оставляем без изменений, можно только выставить дистанцию на которую мы собираемся стрелять.Так как у нас расстояние не большое мы выбрали 0.6 км.

7.Вкладка Network.
Network Mode – Router.
Wan ip address мы выбираем PPPOE по типу подключения, которое предоставляет интернет провайдер и заполняем Логины и Пароль.
Задаем Имя подключения
Failback IP: – указываем ip по которому можно будет подключиться к устройству, при потере основного соединения.
NAT – Enable.
NAT Protocol – включаем все галочки.
Auto IP Aliasing – Галочка.

раздел LAN Network Settings.
Задаем ip внутренней сети радиоточек.
Наша точка.
192.168.1.1
255.255.255.0


Включаем на ней DHCP Server – Enable.
Задаем диапазон, который можно ограничить менее широкой сеткой чем мы сделали.
Начало диапазон 192.168.1.2
Конец диапазон 192.168.1.254
Маска 255.255.255.0
DNS Proxy – Enable

Не забываем после настройки вкладки нажать Change – Apply.
На этом настройка данной точки закончена, можем идти устанавливать.

Настроим вторую точку.
1.Настройку начнем с вкладки Wireless – Basic Wirelles Setings.
Данную точку мы устанавливаем на фасад нашего частного дома и будем через нее принимать сигнал.
Network Mode – Router.
WDS – Enable
SSID – имя точки должно соответствовать тому имени, которое установлено было на первой точке, также ее можно выбрать нажав кнопку Select.
1.вкладка Wireless – Wirelles Security
Настраиваем параметры безопасности точки.
Security: WPA2-AES
WPA Autentification: PSK
WPA Preshared Key: вводим пароль как и на первой точке.
MAC ACL – можно поставить галочку и создать белый лист подключений по маку.
Не забываем после настройки вкладки нажать Cheange – Apply.

2.Вкладка Advanced.
Можем оставить без изменений, в разделе Distatce мы поставили Auto Adjust.

7.Вкладка Network.
Network Mode – Bridge.
Забиваем внутренний статический Ip из диапазона, который мы указали в первой точке.
Наша точка.
192.168.1.2
255.255.255.0
В качестве шлюза и dns указываем первую точку 192.168.1.1.

Вот и все. После установки обеих точек, мы можем зайти на вкладку Main и посмотреть уровень сигнала, отюнистировать, по имеющимся на вкладке шкале уровней сигнала или на светодиодном индикаторе самого устройства.
Если есть вопросы, пишите в комментариях к посту.

Настройка IP aliasing (псевдонимов)

IP aliasing – специальная конфигурация сети, которая позволяет связать несколько IP адресов в один сетевой интерфейс.

Далее будут предоставлены инструкции по настройке для наиболее часто используемых дистрибутивов/операционных систем.

Debian 6/7/8

1 Создание резевной версии конфигурационного файла

Делаем копию конфигурационного файла сети (для восстановления настроек в случае проблем):

2 Редактирование конфигурации

Добавляем второй интерфейс eth0:0:

Если вам нужно настроить два дополнительных IP-адреса, файл /etc/network/interfaces должен иметь следующий вид:

3 Перезагрузка интерфейса

Debian 9+, Ubuntu 17.04, Fedora 26+ and Arch Linux

В этих дистрибутивах имена интерфейсов как eth0, eth1 (и т. д.) отменены. Поэтому мы будем использовать systemd-network для настройки.

1 Создание резервной копии конфигурационного файла

Делаем копию конфигурационного файла сети (для восстановления настроек в случае проблем):

2 Редактируем

Добавляем дополнительный IP как показано ниже:

Строка Label =ADDITIONAL_IP # optional — не является обязательной для заполнения. А предназначена, чтобы различать дополнительные IP-адреса.

3 Перезагрузка интерфейса

Ubuntu 17.10 и выше

Каждый дополнительный IP-адрес нужно указывать отдельной строкой в конфигурационном файле «50-cloud-init.yaml» в /etс /netplan.

1 Определяем интерфейс

Обратите внимание на имя интерфейса и его MAC-адрес.

2 Создание конфигурационного файла

Затем отредактируйте файл как показано ниже, заменив INTERFACE_NAME, MAC_ADDRESS и ADDITIONAL_IP на ваши:

Для проверки конфигурации выполните команду:

3 Применение настроек

Для применения настроек выполните следующую команду:

CentOS and Fedora (25 и версии ниже)

1 Создание конфигурационного файла

Создайте копию исходного файла, чтобы использовать его в качестве шаблона:

2 Редактирование

Редактируем файл eth0:0:

Замените имя устройства device, и существующий IP на дополнительный:

3 Запускаем alias интерфейса

Gentoo

1 Создание резервной копии

Создадим резервную копию конфигурационного файла:

2 Редактирование

Теперь нужно отредактировать файл, чтобы добавить дополнительный IP. В Gentoo псевдоним добавляется непосредственно в интерфейс eth0. Вам не нужно создавать интерфейс eth0:0, как в других дистрибутивах.

Все, что вам нужно сделать, это добавить пробел в строке после маски 255.255.255.0 и добавить дополнительный IP-адрес (SERVER_IP должен быть заменен основным IP-адресом вашего сервера).

Файл должен иметь следующий вид:

Файл /etc/conf.d/net должен иметь вид:

Для применения настроек перезагрузите сетевой интерфейс

openSUSE

1 Cоздание резервной копии конфигурационного файла
2 Редактирование конфигурационного файла

Приводим его к следующему виду:

Для применения настроек перезагрузите сервер.

cPanel (on CentOS 6)

1 Создание резервной копии конфигурационного файла
2 Редактирование конфигурационного файла

Добавьте дополнительный IP:

Далее, добавьте дополнительный IP в файл /etc/ipaddrpool:

ADDITIONAL_IP

3 Перезагрузка интерфейса

Windows Servers

На серверах Windows зачастую используют динамическую конфигурацию сети — DHCP. Если вы уже установили дополнительный IP-адрес или переключили свою конфигурацию на статическую, перейдите непосредственно к следующему шагу.

В противном случае необходимо сначала переключиться с конфигурации DHCP на статическую с фиксированным IP.

Откройте командную строку cmd или powershell, затем введите следующую команду:

Вы получите следующий результат, например:

Определите и запишите свой IPv4, маску подсети, шлюз по умолчанию и имя контроллера сетевого интерфейса (сетевой адаптер).

В нашем примере, основной IP-адрес сервера — 94.23.229.151.

Вы можете выполнить следующие шаги через интерфейс командной строки или графический интерфейс пользователя.

С помощью командной строки (рекомендуется)

В приведенных ниже командах вам необходимо заменить:

Читайте также  Как правильно настроить видеорегистратор самостоятельно?
Command Значение
NETWORK_ADAPTER Имя сетевого интерфейса (в нашем примере: Local Area Connection)
IP_ADDRESS Основной IP-адрес сервера (в нашем примере: 94.23.229.151)
SUBNET_MASK Маска подсети (в нашем примере: 255.255.255.0)
GATEWAY Шлюз (в нашем примере: 94.23.229.254)
ADDITIONAL_IP Дополнительный IP-адрес который вы желаете добавить
Настройки через командную строку

Переключение на статическую конфигурацию сети:

Установка DNS сервера:

Добавление дополнительного IP:

Дополнительный IP добавлен.

С помощью графического интерфейса пользователя
  1. Перейдите Start >Control Panel >Network and Internet >Network and Sharing Centre >Change Adapter Settings (в левом меню).
  2. Нажмите правой кнопкой мыши на Local Area Connection.
  3. Нажмите Properties.
  4. Выберите Internet Protocol Version 4 (TCP/IPv4), затем нажмите Properties.
  5. Нажмите Use the following IP address и введите основной IP вашего сервера, маску подсети и шлюз. Данная информация была получена полученная с помощью команды ipconfig выше. В поле “Preferred DNS Server” введите 213.186.33.99.

Затем нажмите Advanced (в настройках TCP/IP Settings).

В разделе IP Address, нажмите Add:

Введите дополнительный IP и маску подсети 255.255.255.255

Нажмите Add.

Дополнительный IP добавлен.

FreeBSD

1 Определение интрефейса

Определите имя вашего основного сетевого интерфейса. Для этого вы можете использовать команду ifconfig:

Вы должны получить примерно такой вывод:

В нашем примере имя интерфейса nfe0.

2 Создание резервной копии конфигурационного файла
3 Редактирование конфигурационного файла

Редактируем файл /etc/rc.conf:

Затем добавьте эту строку в конец файла:

ifconfig_INTERFACE_alias0=”inet ADDITIONAL_IP netmask 255.255.255.255 broadcast ADDITIONAL_IP”.

Замените имя интерфейса и укажите дополнительный IP который желаете добавить. Например:

4 Перезагрузка интерфейса

Solaris

1 Определение интерфейса

Определите имя вашего основного сетевого интерфейса. Для этого вы можете использовать команду ifconfig:

Команда вернем примерно следующий результат:

Таким образом, в нашем примере имя интерфейса e1000g0 .

2 Создание конфигурационного файла

Добавьте в файл: ADDITIONAL_IP/32 up, где ADDITIONAL_IP — дополнительный IP. Например:

3 Перезагрузка интерфейса

Устранение неисправностей

Если вы не можете установить соединение из общедоступной сети с IP-адресом и подозреваете проблему с сетью, перезагрузите сервер в режим восстановления и настройте IP непосредственно на сервере.

Для этого после перезагрузки сервера в режиме восстановления введите следующую команду:

Замените ADDITIONAL_IP на ваш дополнительный IP .

Если, IP-адрес по-прежнему не доступен, сообщите об этом в нашу службу поддержки, создав запрос в Личном кабинете.

Vladimir Drach. Official Web-Site. — Личный сайт Владимира Драча

Два IP-адреса на одном интерфейсе в CentOS 6.6

Четверг, 12 Февраль 2015 00:00

Рассматриватеся алиасинг IP-адресов на CentOS 6.6. Статья отвечает на вопрос: как привязать два IP-адреса к одному сетевому интерфейсу?

В моём случае потребовалось привязать дополнительный IP-адрес к интерфейсу виртуальной машины, работающей под управлением операционной системы Linux. В результате, задача была решена, к тому же родилась прекрасная методичка.

Внимание! В CentOS 7 и выше методика изменилась.

1. Общая информация о псевдонимах

Псевдонимы адресов (англ. IP alias/IP aliasing) представляют собой множественные IP-адреса, присвоенные единственному физическому сетевому интерфейсу. Псевдоним сетевого интерфейса добавляется к существующим сетевым интерфейсам.

При совмещении IP становиться возможным запуск приложений и служб на сервере под Linux, доступном по множественным IP адресам, используя только один физический сетевой интерфейс.

Требования для IP alias:

  • Возможность подключения физического сетевого интерфейса
  • Доступность множества IP-адресов

Ограничения для IP alias:

  • Совмещение подсети (IP адрес сетевого интерфейса alias должен находится в той же подсети, что и адрес физического сетевого интерфейса – если не требуется точная конфигурация инфраструктуры сети.)
  • DHCP (интерфейсы alias не поддерживают DHCP)

Пример: Если физический сетевой интерфейс называется eth0, интерфейсы alias будут называться eth0:0, eth0:1, … , а если физический сетевой интерфейс называется eth1, интерфейсы alias носят названия eth1:0, eth1:1 … и т.д.

2. Настройка непостоянного IP Alias

Непостоянный IP alias не сохраняется после перезагрузки сервера linux. Это означает, что IP alias настроен только когда сервер запущен и находится в работе и исчезнет, когда сервер linux будет перезагружен. Рассмотрим синтаксис командной строки для настройки непостоянного сетевого интерфейса, где X числа, настраиваемые сетевым интерфейсом, Y числа заданного интерфейса alias, начиная с 0 и IPADDRESS является IP-адресом, который мы хотим присвоить сетевому интерфейсу alias:

Проверим на работоспособность сетевой интерфейс alias следующей командой (ищем интерфейс ethX:Y):

В данном примере физический интерфейс eth0 правильно настроен с тестируемой связанностью узлов в сети и имеет IP адрес 192.168.1.100. Можно настроить сетевой интерфейс alias с именем eth0:0 и IP адресом 192.168.1.101 используя следующую команду:

Можно проверить сетевой интерфейс alias на работоспособность через ifconfig, ищем eth0:0 и IP адрес 192.168.1.101:

3.Настройка постоянного IP Alias

Постоянный IP alias сохраняется после перезагрузки сервера linux и настраивается в файлах сетевой конфигурации. Файлы сетевой конфигурации расположены в директории /etc/sysconfig/network-scripts/ и называются ifcfg-ethX, где X число физических сетевых интерфейсов. Файлы сетевой конфигурации псевдонимов называются ifcfg-ethX:Y, где X число физических интерфейсов и Y число сетевых интерфейсов alias.

Простейшим способом создания файла конфигурации alias является способ копирования существующего файла конфигурации физического интерфейса с работающей связностью узлов сети, выполняется это следующей командой:

cp /etc/sysconfig/network-scripts/ifcfg-ethX /etc/sysconfig/network-scripts/ifcfg-ethX:Y

…где X порядковый номер физических сетевых интерфейсов и Y номер псевдонимов сетевых интерфейсов.

Теперь необходимо отредактировать только что созданный файл /etc/sysconfig/network-scripts/ifcfg-ethX:Y в файловом редакторе и заменить записи физического сетевого интерфейса (ethX) записями нового сетевого интерфейса alias (ethX:Y).

Найдём строку IPADDR физического интерфейса ethX:

И заменим на желаемый IP адрес сетевого интерфейса alias:

Затем, когда файл конфигурации сетевого интерфейса alias настроен, запустим новый сетевой интерфейс alias командой:

Можно проверить сетевой интерфейс alias на работоспособность командой ifconfig (ищем интерфейс ethX:Y):

Пример: Файл конфигурации работоспособного физического сетевого интерфейса (eth0:0):

И пример работоспособного сетевого интерфейса alias (eth0:0) в добавок к физическому сетевому интерфейсу (eth0):

Командой ifup, запустим сетевой интерфейс alias:

Проверим сетевой интерфейс alias eth0:0 с IP адресом 192.168.1.101, для этого используем команду ifconfig:

Мини-HOWTO, описывающее, как настроить IP-алиасинг на машине с Linux

GNU Copyleft 1996/1997 Harish Pillay (h.pillay@ieee.org)


Перевод: Станислав Рогин, SWSoft Pte Ltd.


Главный сайт: http://home.pacific.net.sg/

Это книга рецептов того, как настроить и запустить IP-алиасинг на Linux-машине. Дополнительно к этому, здесь находятся инструкции, как получать электронную почту по этим IP-адресам.

  • Самое последнее ядро (версия 2.0.27 — с сайта ftp.funet.fi:/pub/Linux/kernel/src/v2.0 ) — работало после версии 1.3.7x.
  • IP-алиасинг, собранный в виде загружаемого модуля. Во время исполнения команды «make config» вам будет необходимо при сборке ядра указать, что вы хотите, чтобы IP-маскарадинг был собран в виде модуля. См. Modules HOW-TO (если таковой существует) или прочитайте файл /usr/src/linux/Documentation/modules.txt.
  • Мне надо поддерживать 2 дополнительных IP-адреса помимо того, который я уже имею.
  • Сетевой адаптер DE-620 фирмы D-Link (это не очень важно, все это работает с любым поддерживаемым Linux-ом сетевым адаптером).

  • Во-первых, загрузите модуль IP-алиасинга (вы можете пропустить этот шаг, если у вас это встроено внутрь ядра):

  • Во-вторых, настройте зацикленный адрес (loopback), eth0 и все IP-адреса, начиная с главного для интерфейса eth0 IP-адреса:

172.16.3.1 — это главный IP-адрес, а 172.16.3.10 and 172.16.3 .100 — алиасы. Фокус, как вы уже заметили, состоит во фразе «eth0:x», где x=0,1,2. n для различных IP-адресов. Главный IP-адрес не должен подвергаться алиасингу .

  • В-третьих, настроим маршрутизацию. Первым маршрутизируем зацикленный адрес (loopback), затем сеть и, в конце концов, IP-адреса, начиная с главного:

В вышеприведенном примере я использовал личные IP-адреса ( RFC 1918 ), в целях иллюстрации. Замените их на ваши официальные или личные адреса.

В примере выше показаны только 3 IP-адреса. Максимум, заданный в /usr/include/linux/net_alias.h, равен 256. 256 IP-адресов — для ОДНОЙ карты это много! 🙂

Вот что выдает моя команда /sbin/ifconfig:

А вот что содержит /proc/net/aliases:

И, в свою очередь, /proc/net/alias_types:

Конечно, все, что в /proc/net, создано ifconfig-ом, а не вручную!

Вопрос: Как сохранить настройки в процессе перезагрузки?

Ответ: Если вы используете загрузку в стиле BSD или SysV (напр. Redhat), то всегда можно добавить эти команды в /etc/rc.d/rc.local. Вот что записано у меня в системе с загрузкой в стиле SysV (Redhat 3.0.3 and 4.0):

  • Мой файл /etc/rc.d/rc.local: (только интересующая нас часть)

Вопрос: Как настроить машину с IP-алиасингом для получения почты, идущей по различным IP-адресам (на машине, использующей sendmail)?

  • Ответ: Создайте (если еще не создали) файл с именем, например /etc/mynames.cw. Он не обязательно должен называться именно так и не обязательно должен находиться в каталоге /etc.
  • В этом файле напишите официальные имена доменов для этих IP-адресов. Если у них нет имен, то поместите туда просто сами IP-адреса.

  • В файле sendmail.cf, где определяется макрос класса файлов Fw, добавьте следующее:

  • Это должно сработать. Проверьте новые настройки в тестовом режиме sendmail, в соответствии с примером:

Заметьте, что, когда я тестировал me@4.5.6.7, почта доставлена на локальную машину, а me@4.5.6.8 была передана smtp-mailer-у. Так и должно быть.

  • У вас все настроено.

Надеюсь, все вышесказанное кому-нибудь пригодится.

Спасибо всем, кто провел титаническую работу над Linux-ом и IP-алиасингом. И особенно Juan Jose Ciarlante за ответы на мои вопросы.

Честь и слава программистам-асам!

Если вам пригодился этот документ, или у вас есть предложения или дополнения, пишите мне по адресу h.pillay@ieee.org.

Авторские права

Авторские права на русский перевод этого текста принадлежат © 2000 SWSoft Pte Ltd. Все права зарезервированы.

Этот документ является частью проекта Linux HOWTO.

Авторские права на документы Linux HOWTO принадлежат их авторам, если явно не указано иное. Документы Linux HOWTO, а также их переводы, могут быть воспроизведены и распространены полностью или частично на любом носителе, физическом или электронном, при условии сохранения этой заметки об авторских правах на всех копиях. Коммерческое распространение разрешается и поощряется; но, так или иначе, автор текста и автор перевода желали бы знать о таких дистрибутивах.

Все переводы и производные работы, выполненные по документам Linux HOWTO, должны сопровождаться этой заметкой об авторских правах. Это делается в целях предотвращения случаев наложения дополнительных ограничений на распространение документов HOWTO. Исключения могут составить случаи получения специального разрешения у координатора Linux HOWTO, с которым можно связаться по адресу приведенному ниже.

Мы бы хотели распространить эту информацию по всем возможным каналам. Но при этом сохранить авторские права и быть уведомленными о всех планах распространения HOWTO. Если у вас возникли вопросы, пожалуйста, обратитесь к координатору проекта Linux HOWTO по электронной почте: или к координатору русского перевода Linux HOWTO компании SWSoft Pte Ltd. по адресу

Linux.yaroslavl.ru

Работа с сетями в Linux богата возможностями. Linux-машина может быть настроена так, чтобы работать в качестве маршрутизатора, моста, и т.д . Некоторые из доступных возможностей описаны ниже

Linux ядро имеет встроенную поддержку для функций маршрутизации. Linux-машина может действовать или как IP, или IPX маршрутизатор стоимостью в несколько раз меньшей, чем коммерческий маршрутизатор. Новые ядра включают специальные опции для машин, работающих прежде всего как маршрутизаторы: Мультикастинг:

Позволяет Linux машине работать как маршрутизатор для IP пакетов, которые имеют несколько адресов назначения. Это необходимо при работе в MBONE, сеть с высокой прпускной способностью, лежащая в основе Internet, который передает звук, радиопередачи, видео

Стратегия IP маршрутизации:

Обычно, маршрутизатор решает, что делать с полученным пакетом, основываясь исключительно на адресе назначения пакета, но маршрутизатор может также принять во внимание и адрес источника, и сетевое устройство, с которого пакет прибыл пакет. Имеется несколько проектов, которые включают попытки построить маршрутизатор на Linux на одной дискете: Linux Router Project http://www.psychosis.com/linux-router/

Ядро Linux имеет встроенную поддержку для работы в качестве моста локальной сети ethernet, что означает, что соединенные им различные сегменты локальной сети ethernet работают как одна локальная сеть ethernet. Несколько мостов могут работать вместе, чтобы создать большие сети Ethernet, используя алгоритм spanning tree IEEE802.1. Поскольку он является стандартом, Linux мосты будут правильно взаимодействать с мостами третьих фирм. Дополнительные программные пакеты позволяют фильтровать данные по IP, IPX или MAC адресам.

IP Masquerade — развивающаяся функция работы с сетями в Linux. Если Linux-хост соединен с Internet с включенным IP Masquerade, то компьютеры, подключенные к нему (либо в той же самой локальной вычислительной сети, либо соединенные по модему) могут тоже выходить в Inetrnet, даже если у них нет официально назначенных IP адресов. Это позволяет сократить издержки, так как множество людей могут работать с Internet через одно модемное соединение, а также способствует укреплению безопасности (в некоторых случаях машина работает как firewall, так как к неофициально назначенным адресам нельзя обращаться из внешней сети)

Эта опция ядра Linux следит за IP трафиком, регистрацией пакетов и вырабатывает статистику. Последовательность правил может определять, что когда некоторый пакет соответствует образцу, то счетчик увеличивается, он принимается/отвергается, и т.д ..

Эта особенность ядра Linux обеспечивает возможность установки нескольких сетевых адресов на один и тот же драйвер низкого уровня сетевого устройства (например, два IP адреса на один адаптер локальной сети ethernet). Обычно используется для сервисов, которые работают с адресами из различных сетей (например «мультихостинг» или «виртуальные области» или «виртуальный мультихостинг»).

Traffic shaper — это действительное сетевое устройство, которое ограничиивает выходной поток данных в другом сетевом устройстве. Он особенно полезен в тех случаях (например, для ISP), когда желательно управлять скоростями передачи данных для каждого пользователя. Другой вариант (только для веб) — это модули Apache, которые ограничивают число IP соединений или используемую скорость передачи для конкретного пользователя.

Firewall — устройство, которое защищает частную сеть от общей части (Internet’а в целом). Оно разработано для управления потоком пакетов, в зависимости от адреса источника, адреса назначения, порта и информации о типе пакета, содержащихся в каждом пакете.

Для Linux существуют различные комплекты инструментальных средств firewall равно как и встроенная в ядро поддержка. Другие firewallы — TIS и SOCKS. эти комплекты инструментальных средств firewall весьма функциональны, и будучи объединенными с другими инструментальными средствами позволяют блокировать/переназначать любые трафик и протоколы. Различные правила могут задаваться через файлы конфигурации или GUI программы.

Увеличение числа веб-сайтов достигается с помощью cgi-bins или Java-апплетов, которые обращаются к некоторой базе данных или другому сервису. Так как этот доступ может ставить проблему защиты, машина, содержащая базу данных не должна быть соединена непосредственно к Internet.

Port Forwarding может обеспечить почти идеальное решение этой проблемы. На firewall, в IP пакетах, которые приходят на указанный порт, номер порта может быть подменен, и пакеты будут посылаться на внутренний сервер, обеспечивающий фактическое обслуживание. Ответные пакеты от внутреннего сервера преобразуются так, словно они исходят от firewall.

Информация по Port Forwarding может быть найдена здесь http://www.ox.compsoc.net/

Вопрос о выравнивании нагрузки возникает обычно при доступе к базе данных/веб, когда к серверу обращается одновременно множество клиентов. Было бы желательно иметь несколько идентичных серверов и переназначать запросы на менее загруженный сервер. Это может быть достигнуто с помощью технологии Трансляции Сетевых Адресов (NAT), чьим подмножеством является IP-masquerading. Сетевые администраторы могут заменить один сервер, обеспечивая услуги веб — или любое другое приложение, — объединением серверов, совместно использующих один общий адрес IP. Входящие соединения направлюятся на особый сервер, использующий алгоритм выравнивания нагрузки. Виртуальный сервер перезаписывает входящие и исходящие пакеты так, что клиент имеют прозрачный доступ к серверу, как будто сервер только один.

Информация по Linux IP-NAT может быть найдена здесь http://www.csn.tu-chemnitz.de/

EQL интегрирован в ядро Linux. Если существуют два последовательных соединения с некоторым другим компьютером (обычно для этого требуется два модема и две телефонных линии) и на них используются SLIP или PPP (протоколы для передачи Internet трафика по телефонным линиям), то можно заставить их вести себя как одно соединение удвоенного быстродействия, использующее этот драйвер. Конечно, оно должно поддерживаться также и на другом конце линка.

Термин прокси означает «делать что-либо от чьего-то имени». В условиях работы с сетями, прокси-сервер может работать для защиты нескольких клиентов. HTTP прокси — это машина, которая получает запросы на веб страницы от другой машины (Машина A). Прокси скачивает запрошенную страницу и передает ее Машине A. Прокси может иметь кэш запрошенных страниц, так что, если другая машина обратится к той же самой странице, то ей будет передана копия из кэша. это позволяет более эффективно использовать каналы связи и уменьшить время отклика. Как побочный эффект, для машин, не подключенных непосредственно к Internet прокси является точкой выхода внутренней сети во внешний мир. Тщательно настроенный прокси может быть эффективен также, как и хороший firewall.

Для Linux написано несколько прокси серверов. Одно из самых популярных решение — прокси-модуль из пакета Apache. Более полная и продуманная реализация HTTP прокси — SQUID.

Цель дозвона по требованию состоит в том, чтобы заставить это очевидно появиться, что пользователи имеют постоянное соединение с удаленным местом. Обычно, имеется daemon, кто контролирует воздушное движение пакетов и где интересный пакет (интересный определен обычно набором rules/priorities/permissions) прибывает, это устанавливает соединение с удаленным концом. Когда канал — простой для некоторого периода(точки) времени, это понижает(пропускает) соединение.

Ядро Linux позволяет осуществлять tunnelling протоколов (вложение пакетов). Он может делать IPX tunnelling через IP, позволяя соединить две IPX сети по IP связи. Также можно делать IP-IP tunnelling, что является необходимым для поддержки мобильных IP, поддержки мультивещания и любительского радио. (См. http://sunsite.unc.edu/mdw/HOWTO/NET-3-HOWTO-6.html#ss6.13)

Мобильный IP определяет расширения, которые позволяют осуществлять прозрачную маршрутизацию IP датаграмм для подвижных узлов Internet. Каждый мобильный узел всегда идентифицируется по собственному адресу, независимо от текущей точки входа в Internet. При нахождении вдалеке от дома, подвижный узел также связывается с адресом обслуживания, который предоставляет информацию о точке входа в Internet. Протокол регистрирует адрес обслуживания в домашнем агенте. Домашний агент посылает датаграммы, предназначенные подвижному узлу через туннель на адрес обслуживания. По достижению конца туннеля, каждая датаграмма затем приходит на мобильный узел.

Двухточечный Протокол Туннелирования (PPTP) — технология работы с сетями, которая позволяет использовать Internet в качестве среды передачи для виртуальной частной сети (VPN). На сервере Windows NT PPTP встроен в сервер удаленного доступа (RAS). С помощью PPTP пользователи могут звонить локальному ISP или соединяться непосредственно с Internet, и обращаться к своей сети, словно работая в локальной сети. PPTP — закрытый протокол, и его качество защиты было недавно скомпрометировано. Настойчиво рекомендуется под Linux использовать другие методы защиты, так как они основаны на открытых стандартах, которые были тщательно проверены.