Программное обеспечение

Что посоветуете, чтобы на старом железе (ну типа пень второй) замутить роутер?

Free BSD 7 поставить
пересобрать ядро выкинув все лишнее драйвера итд . так увеличишь производительность
смотреть пересборку ядра www.freebsd.org
для раьоты kernel nat нужно добавить сдледющии строки в конфиг ядра
options IPFIREWALL
options IPFIREWALL_VERBOSE
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPDIVERT
options IPFIREWALL_FORWARD
options DUMMYNET
options IPFIREWALL_NAT
options LIBALIAS

далее после того как ядро пересобралось
идешь
cd /etc/
edit rc.conf

ifconfig_vr0="inet 192.168.2.1 netmask 255.255.255.0" внутреннеи интерфейс где компы твои будут в сети
ifconfig_re0="inet 172.16.2.6 netmask 255.255.255.240" внешний интерфейс
defaultrouter="172.16.2.1" шлюз по умолчанию
gateway_enable="YES" эта опция включает опцию роутера

#firewall
firewall_enable="YES"
firewall_script="/etc/ipfw_rules"
firewall_logging="YES"

далее идем и создаем скрипт firewall
cd /etc/
touch ipfw_rules
edit ipfw_rules

Пишем следующее в нем это так приблизительно вообщем через переменные
FwCMD="/sbin/ipfw "
WanIF="re0" #интерфейс смотрящий в нет
LanIF="vr0" # локальный интерфейс
WAN="172.16.2.6" #внешний ip
Lan="192.168.2.0/24" внутренняя сеть
LanIP="192.168.2.1" локальный адрес он же адрес шлюза для машин локалки

${FwCMD} -f flush перезагружаем правила

${FwCMD} add 100 allow all from any to any via lo0
${FwCMD} add 200 allow all from any to any via ${LanIF}
${FwCMD} add 300 deny all from any to 127.0.0.0/8
${FwCMD} add 400 deny ip from 127.0.0.0/8 to any

${FwCMD} nat 123 config ip ${WAN} same_ports log
${FwCMD} add 800 nat 123 all from ${Lan} to any
${FwCMD} add 801 nat 123 all from any to ${WAN}

${FwCMD} add 1000 allow all from any to any

Но это вариант не безопасный это так что бы понять спрашивай где что не получиться
еще если хочешь что б правила шли дальше по ipfw
добавь переменную в /etc/sysctl.conf
net.inet.ip.fw.one_pass=0

ну удачи! по началау гне удоюно будет юзать консоль поставь mc

alex@STAR$ whereis mc
mc: /usr/ports/misc/mc
cd /usr/ports/misc/mc
make make install make clean запускаешь потом mc будет в стиле Norton commander
Данияр Жумаканов
Данияр Жумаканов
874
Лучший ответ
поставить серверную линуху
Или есть спецом ОСь под эти цели, управление удаленное через веб-интерфейс ( она пойдет даже на п-133)

http://pcrouter.ru/ipb/index.php?showforum=3
http://www.mikrotik.com/testdocs/ros/2.9/guide/basic.php

RouterOS Mikrotik-мечта сисадмина
Любая вещь должна быть функциональной и надёжной. Это касается как шариковой ручки, так и больших и сложных систем, в которых участвует не один десяток различных компонентов и где от работы одного зависит работа многих. В большинстве случаев в таких системах наблюдаются сбои несмотря на то, что они построены на хорошо отлаженных структурных единицах. Примеры противоположные этому встречаются достаточно редко, но их присутствие радует.

А сейчас зададим вопрос - что бы хотел получить администратор сети от своей работы? В большинстве случаев это стабильную работу оборудования, программного обеспечения и повышения зарплаты. В комплекте также идёт общая защищённость сети, мониторинг в реальном времени за процессами, лёгкость в настройке и управлении. Редко администратор обладает исчерпывающими знаниями во всех областях компьютерных знаний. Зачастую на изучение просто не остаётся времени, когда сроки исполнения работ поджимают. Специально для таких бедолаг пишутся тоны программного обеспечения, которое обещает в один момент сделать всё красиво, удобно и безопасно. Правда часто его исполнение желает лучшего.

Как-то, бродив по просторам Интернета, удалось наткнуться на любопытную вещь, написанную латышскими программистами. Ею оказалась роутерная операционная система Mikrotik. Малютка занимает всего 18 MB в ISO образе и обладает неслабым списком поддерживаемых возможностей. Мне, как администратору домашней сети, больше всего понравилась строка со словами "PPTP server/client" и управление качеством обслуживания QoS (Quality of Service). С помощью этой связки можно было организовать полноценный VPN сервер для выдачи своим клиентам интернет-канала с гарантированной полосой пропускания. Полный же список возможностей текущей версии 2.9.10 выглядит следующим образом.

Функции для работы с протоколом TCP/IP :

* Firewall и NAT – мощные настройки фильтрации пакетов (применимо к P2P соединениям) , прекрасная реализация SNAT и DNAT, возможность классификации пакетов по:
o MAC-адресу источника;
o IP адресам (возможность задания сетей) ;
o диапазонам портов;
o IP протоколам;
o опциям протоколов (ICMP типам, TCP флагам и MSS);
o интерфейсам;
o внутренним цепочкам маркированных пакетов;
o ToS (DSCP);
o по содержимому пакетов;
o по размеру пакетов и др;
* Routing – статическая маршрутизация, multi-path маршрутизация, маршрутизация на основе политик (совмещённая с файерволом) , реализация следующих протоколов динамической маршрутизации: RIP v1 / v2, OSPF v2, BGP v4;
* Управление качеством обслуживания QoS – возможность динамического управления полосой пропускания. Задания минимальной, максимальной и Burst скорости для IP, протокола, подсети, порта, цепочки, маркированной в файерволе. Возможность выбрать тип очереди. Доступны следующие возможные: PCQ, RED, SFQ, FIFO. Релизация осуществлена с помощью пакета HTB;
* Возможности HotSpot – возможность построение plug&play точек коллективного пользования Internet на основе встроеных средств HotSpot с аутентификацией на RADIUS сервере. Создание walled-garden зон, задания скорости, времени работы клиента и пр;
* Протоколы PTP туннелей - PPTP, PPPoE и L2TP с возможностями PAP, CHAP, MSCHAPv1 и MSCHAPv2 авторизации, RADIUS аутентификации и управления доступом, MPPE шифрования, PPPoE компрессии, управления полосой пропускания и использования диффиренцированных правил файервола;
* Создание простых туннелей - IP2IP туннели, EoIP (Ethernet over IP);
* Использование IPsec - IP security AH и ESP протоколы. MODP
VM
Vadim Mikhailov
2 600
прописать IP роутера)) )
если ты на 2м пне хочешь сервак поставить.. . то лучше даже не задумываться насколько все будет виснуть, или запуститься ли вообще))))
Sergey Zambriborshch
Sergey Zambriborshch
568
линукс + настройка ipchains