Assumirei que no seu servidor eth0 está conectado ao switch e eth1 está conectado ao roteador. Eu suponho que o seu endereço de rede LAN é 10.1.1.0/255.255.255.0 Eu suponho que seu roteador é 192.168.0.1/255.255.255.0
Na NIC conectada ao switch, atribua um endereço IP no mesmo intervalo da LAN atendida por seu switch. Mas sem definição de gateway. Em / etc / network / interfaces:
auto eth0
iface eth0 inet static
address 10.1.1.1
netmask 255.255.255.0
Na NIC conectada ao roteador, vejo duas possibilidades em relação à sua própria configuração:
- Você atribui um IP fixo, no mesmo intervalo do seu roteador, e define o gateway padrão para esse IP do roteador.
Nesse caso, você deve adicionar isso ao seu
/etc/network/interfaces
auto eth1 iface eth1 inet static address 192.168.0.2 netmask 255.255.255.0 gateway 192.168.0.1
- O roteador pode atribuir dinamicamente um IP ao seu servidor (DHCP), então você só precisa configurar essa NIC como uma NIC habilitada para DHCP.
Nesse caso, você deve adicionar isso ao seu
/etc/network/interfaces
auto eth1 iface eth1 inet dhcp
A segunda configuração é ter certeza de que você será capaz de rotear o tráfego entre essas duas NICs. Para permitir isso, você terá que adaptar o arquivo /etc/sysctl.conf
. Neste arquivo, remova o comentário da seguinte linha:
net.ipv4.ip_forward = 1
Esta configuração será ativada na próxima reinicialização, se você quiser ativá-lo manualmente sem reiniciar, você pode fazer o seguinte:
sudo echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
O terceiro passo é ter certeza de que todo o PC de seus funcionários está configurado para usar 10.1.1.1 , o IP da placa LAN conectada ao switch como gateway padrão.
Os passos acima irão ajudá-lo a configurar as conexões de rede do seu servidor, mas se você precisar impor restrições para seus funcionários, você terá que considerar o seguinte também:
- Usando o iptables (também conhecido como Linux Firewall) para bloquear o tráfego que você não está permitindo a Internet. As regras do Iptables podem ser muito complexas de gerenciar, então eu sugiro que você instale e experimente o software chamado ufw , o Uncomplicated Firewall que facilitará sua vida com o Iptables. Mais informações sobre essas ferramentas podem ser encontradas na Wiki Ajuda da Comunidade Ubuntu , entre outras.
- Você também pode considerar instalar um servidor Web Proxy, como o Squid . Um servidor proxy da Web permitirá que você restrinja os sites da Web que podem ser visitados por seus funcionários. O proxy da Web também pode ativar a autenticação, portanto, somente usuários conhecidos podem usá-lo. Regras no Squid podem ser configuradas de tal forma que user1 e user2 não tenham as mesmas restrições. Dê uma olhada no site dos produtos para obter informações sobre como configurá-lo.
- No navegador da Web de cada PC, você precisa especificar o endereço IP interno do servidor (no meu exemplo 10.1.1.1) como servidor proxy. Para ter certeza de que seus funcionários não vão diretamente para a Internet, ignorando o proxy e suas proteções, você terá que criar regras de firewall no servidor para bloquear o tráfego para a porta 80 & amp; 443 da LAN para a Internet.
- A configuração do Squid pode ser concluída com alguns addons que recuperam listas de categorias de sites para permitir um bloqueio mais fácil. Por exemplo, squidguard pode ser combinado com o Squid para recuperar listas negras de sites para bloquear automaticamente o acesso a esses sites sem ter que configurar cada um deles manualmente dentro da configuração padrão do Squid. Mais informações lá .
Todos esses três softwares mencionados acima estão disponíveis no repositório padrão do Ubuntu, então é só fazer:
sudo apt-get install ufw squid squidguard
instalará o software. Você terá que refinar sua configuração para seguir suas necessidades.
Observação:
Tornar seu servidor um Proxy da Web também é possível se seu servidor tiver apenas uma NIC. Dependendo do seu tipo de roteador, pode ser possível fazer todos os itens do firewall nele. Nesse caso, será mais fácil fazer a configuração da rede:
- O IP do roteador é o gateway padrão para qualquer dispositivo na rede, PC & amp; servidor
- Roteador, servidor e PC estão conectados aos mesmos switches
- Roteador, servidor e PC estão na mesma sub-rede, portanto, se o roteador for compatível com DHCP, ele também pode fazer o DHCP para os PCs e não precisa se preocupar com a configuração da rede em cada PC
- Squid & amp; O squidguard ainda pode ser instalado no seu servidor e usado por todos os PCs.