我的客户端lan包括两个soho路由器,其中一个是Cisco RV042,另一个刚刚死亡。 每台路由器都连接到提供给公司T1的ISP提供的路由器(Cisco IAD系列)。
大多数工作站使用RV042作为网关。 有几台机器指向现在失败的soho路由器。
我真的不想取代旧的soho路由器,而宁愿所有的机器都使用同一个soho路由器作为互联网的网关。
问题是指向破碎的soho路由器的机器都是一个破坏的Windows服务器域的一部分,现在没有服务器来处理authentication。 在这些机器上获得pipe理员权限是不可能的。 技术人员工具包程序,怪人SAM或任何处理丢失的pipe理密码只适用于非域名机器。
我在这个局域网上有几个Linux机器,似乎不应该太难configuration其中一个盒子来使用iptables伪装成破坏的网关设备,并将数据包转发到其余的网关。 这将是一个临时的措施,直到我可以摆脱那些窗口工作站好。
这是一个传统的networking,我转换到纯粹的Linux服务器和工作站。
任何人都可以在这里了解一下如何做到这一点?
公共networking:
xxx.xxx.xxx.37.16/255.255.255.248
私有局域网:
192.168.0.0/255.255.255.0
SOHO路由器 – 不破坏
wan: xxx.xxx.37.17 lan: 192.168.0.1
SOHO路由器 – 破解
wan: xxx.xxx.37.18 lan: 192.168.0.2
当然。
如果你正在谈论某种分层路由,或者你只是想要在局域网上的所有机器上进行一般的NAT访问,这是不完全清楚的。 我将假设它是最后的(最通用和最有用的情况),所以你需要:
你最好的select(防止进一步“断开”)是简单地将指向局域网的Linux机箱上的内部网卡别名化。 这很容易:
ifconfig eth0:0 192.168.0.2 netmask 255.255.255.0
…将IP地址绑定到Linux的盒子。 如果它占用了全部时间,并且不关心路由器返回的故障,只需指定地址即可:
ifconfig eth0 192.168.0.2 netmask 255.255.255.0
请注意,这是一个临时安排,它不会在重新启动后存活,因为您所做的只是重新configuration内存中的networking接口。 您需要了解特定的发行版如何保存更改,以确保在每次重新启动时显示。
有点棘手。 这采取一般forms:
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d ${destination-network} -j SNAT --to-source xxx.xxx.xxx.37.16
…虽然它当然可以调整。 这条线路提供了全面的NAT接入,非常像家庭路由器。 我不清楚你是否想要这个,或者想要别的什么,所以这似乎是最通用的(适用的)答案。 如果你想“普通的NAT”,那么它看起来像这样:
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j SNAT --to-source xxx.xxx.xxx.37.16
您还需要将其保存在一个文件中,因为该设置也在内存中,并且在重新启动后无法保存。
听起来很愚蠢,但在某些情况下,默认情况下,您可能启用了防火墙,所以比对不起更安全:
iptables -I INPUT 1 -s 192.168.0.0/24 -j ACCEPT iptables -I FORWARD 1 -s 192.168.0.0/24 -j ACCEPT
这也需要保存,就像以前的防火墙规则一样。
如果没有启用IP转发,你会在包运行部门得到千斤顶。
sysctl -w net.ipv4.ip_forwarding = 1
这是暂时的,不会重新启动,一定要保存,否则会吃小猫等。
技术人员工具包程序,怪人SAM或任何处理丢失的pipe理密码只适用于非域名机器。
我意识到我的答案在技术上与您的整体问题没有关系,但我确实希望得到澄清/发表评论 – 您应该能够使SAM重新设置机器上的本地pipe理员密码,然后以所谓的本地pipe理员身份login,并从域名脱节。 从域中分离并不需要活动域控制器。 您应该能够closures机器,除非在这些机器上确实没有本地pipe理员帐户。