吴伟贤のBlog

Feed Rss

linux 双网卡 内网 外网

07.23.2010, windows, by .

网上方法一

 

双网卡的安装:内网(eth0)IP: 192.168.16.38 GATEWAY:192.168.16.1 外网(eth1)IP: 61.136.151.38 GATEWAY: 61.136.151.126 1. 先安装好第一块网卡,默认为eth0,插上内网线,一般不会有什么问题。 2. 插上第二块网卡,开机检测,允许对第二块网卡进行配置。 3. netconf 4. 在"Host Name and IP nework devices"设置好两块网卡的IP和netmask等信息,然后Accept。 5. 在"Name server specification(DNS)"中设置eth1的DNS,这里为202.103.6.46和202.103.0.117。 6. 在"Routing and gateways"中设置"default"选项的缺省网关为eth1的网关,这里为61.136.151.126, 并将"Enable routing"选中。 7. vi /etc/rc.d/rc.local,在最后加上: route add -net 192.168.0.0 netmask 255.255.0.0 gw 192.168.16.1 eth0 8. reboot 9. 重启后执行route命令,其中应该有以下两行信息: Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.0.0 192.168.16.1 255.255.0.0 UG 0 0 0 eth0 default 61.136.151.126 0.0.0.0 UG 0 0 0 eth1 10.测试:ping 192.168.88.34 ping www.sohu.com 11.如果ping通,恭喜恭喜! 注:双网卡配置的关键是"把缺省的网关指到外网,在内部网中加个路由"。我的理解是内部网的机器通过该路由可以在内网中互相通讯,并能通过外网的网关访问Internet。如果不加放火墙加以限制,Internet上的机器应该能够通过外网网关进入内部网,并通过内网的路由访问内部网中的任何机器。如果不加第7步,该台机器应该能够ping通外网,也能ping通192.168.16.0网段的机器,但其它网段则不能ping通,经测试推理成立。

 

 

 

 

 

网上方法二

etc/sysconfig/network-scripts/ifcfg-eth0 这里eth0指服务器上面向内网的网卡
/etc/sysconfig/network-scripts/ifcfg-eth1 这里eth1指服务器面向internet的网卡
用vi等编辑器打开网卡配置文件,按上面的ip地址配置如下:
(1) /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=”eth0”
BOOTPROTO=”no”
IPADDR=”192.168.0.1”   
NETMASK=”255.255.255.0”
ONBOOT=”yes”
(2) /etc/sysconfig/network-scripts/ifcfg-eth1
DEVICE=”eth1”
BOOTPROTO=”no”
IPADDR=”61.157.66.2” //外网ip地址
        NETMASK=”255.255.255.0”
GATEWAY=”61.157.66.1” //外网网关
ONBOOT=”yes”  

按我的方法去做,绝对行:
首先在/etc/sysconfig/network-scripts/ifcfg-eth0和ifcfg-eth1中把两个IP地址设置好,分别为:192.168.0.1和61.157.66.2
然后:
vi /etc/rc.d/rc.local
添加:
route add -net 192.168.0.0/24 gw 192.168.0.254 dev eth0     //192.168.0.254   内网网关
route add -net 61.157.0.0/16 gw 61.157.66.1 dev eth1   
重启后,用route即可看到你的所需! 

另外一篇文章!

1.设网卡

外网网卡

DEVICE=eth0

IPADDR=(外网IP) NETMASK=255.255.255.0
GATEWAY=(外网网关)

内网

DEVICE=eth1

IPADDR=(内网IP) NETMASK=255.255.255.0 网页教学网

2.打开内核数据包转发功能:echo “1″ > /proc/sys/net/ipv4/ip_forward

3.防火墙设置数据包转发伪装: iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -j SNAT –to-source (外网IP)

注:这里的192.168.0.0/24是指内网的子网,如果你的内网网段是192.168.1.1-192.168.1.255 那就得是192.168.1.0/24

评论已关闭。