Dopóki nie chcemy zezwolić komputerom z Internetu na dostęp do żadnej z części naszej sieci lokalnej nie musimy używać prawdziwych adresów. Istnieją numery wydzielone z internetowych do ustawienia odrębnych sieci prywatnych (klasa A 10.0.0.0-10.255.255.255, klasy B, i klasy C: 192.168.0.0.0-192.166.255.255) Ponieważ każdy potrzebuje więcej adresów i ponieważ adres nie mogą się powtarzać w Internecie jest to dobry wybór.
Wybraliśmy jedną z tych klas: 192.168.2.xxx, i użyjemy jej w naszym przykładzie.
Serwer proxy będzie członkiem obu sieci i będzie przekazywał dane do i z sieci prywatnej.
Jeśli używamy filtrującego firewalla możemy używać tych numerów stosując IP masquearading. Firewall będzie przesyłał pakiety i tłumaczył numery IP na ,,PRAWDZIWE” adresy w Internecie.
Musimy przydzielić prawdziwy adres IP karcie sieciowej widocznej z Internetu (na zewnątrz). I przydzielić adres 192.168.2.1 karcie Ethernetowej wewnątrz.
To będzie adres IP naszego gatewaya/proxy. Możemy przydzielić pozostałym komputerom z naszej własnej sieci numery z zakresu 192.168.2.2-192.168.2.254.
Przykładowa zawartość ifcfg-eth1wygląda następująco:
#!/bin/sh
#>>>Device type: ethernet
#>>>Variable declarations:
DEVICE=eth1
IPADDR=192.168.2.1
NETMASK=255.255.255.0
NETWORK=192.168.2.0
BROADCAST=192.168.2.255
GATEWAY=199.1.2.10
ONBOOT=yes
#>>>End variable declarations
Można także zastosować taki skrypt do automatycznego połączenia modemowego do naszego ISP. Jeśli używamy modemu do łączenia się z siecią nasz zewnętrzny adres będzie nam przydzielony w trakcie połączenia.
Testy sieci
Testy można zacząć od sprawdzenia ifconfig i trasowania (routingu), jeśli mamy dwie karty wynik polecenia ifconfigpowinien wyglądać podobnie do skryptu zamieszczonego poniżej:
#ifconfig
lo Link encap:Local Loopback
inet addr:127.0.0.0 Bcast:127.255.255.255 Mask:255.0.0.0
UP BROADCAST LOOPBACK RUNNING MTU:3584 Metric:1
RX packets:1620 errors:0 dropped:0 overruns:0
TX packets:1620 errors:0 dropped:0 overruns:0
eth0 Link encap:10Mbps Ethernet HWaddr 00:00:09:85:AC:55
inet addr:199.1.2.10 Bcast:199.1.2.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0
TX packets:0 errors:0 dropped:0 overruns:0
Interrupt:12 Base address:0x310
eth1 Link encap:10Mbps Ethernet HWaddr 00:00:09:80:1E:D7
inet addr:192.168.2.1 Bcast:192.168.2.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0
TX packets:0 errors:0 dropped:0 overruns:0
Interrupt:15 Base address:0x350
tablica trasowania powinna być zbliżona do zamieszczonej;
#route -n
Kernel routing table
Destination Gateway Genmask Flags MSS Window Use Iface
199.1.2.0 * 255.255.255.0 U 1500 0 15 eth0
192.168.2.0 * 255.255.255.0 U 1500 0 0 eth1
127.0.0.0 * 255.0.0.0 U 3584 0 2 lo
default 199.1.2.10 * UG 1500 0 72 eth0
Trzeba pamiętać, że 199.1.2.0 jest numerem interface po internetowej stronie firewalla zaś 192.168.2.0 jest wewnątrz.
Po wykonaniu powyższych operacji mamy teraz podstawową konfigurację systemu.