Vrei să scoți mai mult de la hardware-ul tău vechi? Sau poate ai nevoie de un router personalizat cu mai mult control decât îți oferă dispozitivele comerciale? Atunci acest ghid este pentru tine! Vom transforma un sistem CentOS 6 într-un router PPPoE puternic. Deși CentOS 6 este o distribuție mai veche, multe sisteme o rulează încă, iar pașii de bază sunt transferabili și către alte distribuții. Hai să începem!
Ce este PPPoE și de ce să îl folosești?
PPPoE (Point-to-Point Protocol over Ethernet) este un protocol de rețea folosit de mulți furnizori de internet (ISP) pentru a autentifica și autoriza utilizatorii. În esență, acesta creează o sesiune individuală (un „tunel”) peste rețeaua Ethernet, permițând ISP-ului să gestioneze conexiunile, să ofere adrese IP și să urmărească consumul de date pentru fiecare abonat. Dacă internetul tău necesită un nume de utilizator și o parolă pentru conectare, șansele sunt mari că folosești PPPoE.
De ce să configurezi un router PPPoE pe CentOS? Iată câteva motive:
- Control total: Ai control deplin asupra configurației routerului, inclusiv firewall-ul, QoS (calitatea serviciului) și setările de rețea.
- Personalizare: Poți instala pachete suplimentare pentru a adăuga funcționalități precum VPN, monitorizare a traficului și filtre web.
- Hardware flexibil: Folosește un sistem hardware pe care deja îl ai, economisind bani.
- Învățare: Este o oportunitate excelentă de a învăța despre rețele și Linux.
Cerințe preliminare
Pentru a urmări acest ghid, ai nevoie de:
- Un sistem cu CentOS 6 instalat. (Asigură-te că ai acces root)
- Două interfețe de rețea: una conectată la internet (WAN) și alta conectată la rețeaua locală (LAN).
- Un editor de text (nano, vim, etc.).
- Conexiune la internet pe sistemul CentOS 6 (pentru a descărca pachete).
- Numele de utilizator și parola PPPoE furnizate de ISP-ul tău.
Pasul 1: Identificarea Interfețelor de Rețea
Primul pas este să identifici corect care interfață de rețea va fi folosită pentru WAN și care pentru LAN. Folosește comanda ip addr
sau ifconfig -a
pentru a vedea lista interfețelor și adresele lor MAC. De obicei, eth0
este prima interfață, dar poate varia în funcție de hardware.
De exemplu, rezultatul ar putea arăta astfel:
eth0 Link encap:Ethernet HWaddr 00:11:22:33:44:55 inet addr:192.168.1.100 Bcast:192.168.1.255 Mask:255.255.255.0 eth1 Link encap:Ethernet HWaddr AA:BB:CC:DD:EE:FF UP BROADCAST MULTICAST MTU:1500 Metric:1
În acest caz, să presupunem că eth0
este conectată la rețeaua locală (LAN) și eth1
este conectată la internet (WAN). Adaptează pașii următori în funcție de configurația ta specifică.
Pasul 2: Instalarea Pachetelor Necesare
Trebuie să instalezi câteva pachete pentru a configura serverul PPPoE și a activa funcționalitatea de routing:
yum install ppp iptables
Acesta va instala PPP (Point-to-Point Protocol), care este necesar pentru conexiunea PPPoE, și iptables, care va fi folosit pentru a configura firewall-ul și NAT (Network Address Translation).
Pasul 3: Configurarea Interfeței WAN (PPPoE)
Acum, configurăm interfața WAN (eth1
în exemplul nostru) pentru a utiliza PPPoE. Creează sau editează fișierul /etc/sysconfig/network-scripts/ifcfg-eth1
(înlocuiește eth1
dacă este cazul):
DEVICE=eth1 TYPE=Ethernet ONBOOT=yes NM_CONTROLLED=no BOOTPROTO=none USERCTL=no
Apoi, creează un fișier numit /etc/ppp/peers/dsl-provider
cu următorul conținut:
user "USERNAME" usepeerdns persist noauth plugin rp-pppoe.so eth1 defaultroute lcp-echo-interval 10 lcp-echo-failure 10
Înlocuiește „USERNAME” cu numele de utilizator PPPoE furnizat de ISP-ul tău. De asemenea, adaptează eth1
dacă interfața ta WAN este diferită.
Creează sau editează fișierul /etc/ppp/chap-secrets
și adaugă o linie similară cu:
"USERNAME" * "PASSWORD"
Înlocuiește „USERNAME” cu numele de utilizator și „PASSWORD” cu parola PPPoE furnizate de ISP-ul tău. Asigură-te că ai ghilimele.
Pasul 4: Configurarea Interfeței LAN (Static IP)
Acum, configurează interfața LAN (eth0
în exemplul nostru) cu o adresă IP statică. Editează fișierul /etc/sysconfig/network-scripts/ifcfg-eth0
(înlocuiește eth0
dacă este cazul):
DEVICE=eth0 TYPE=Ethernet ONBOOT=yes NM_CONTROLLED=no BOOTPROTO=static IPADDR=192.168.1.1 NETMASK=255.255.255.0 USERCTL=no
Aceasta va configura interfața eth0
cu adresa IP 192.168.1.1
și masca de rețea 255.255.255.0
. Aceasta va fi adresa gateway pentru dispozitivele din rețeaua locală. Poți schimba 192.168.1.1
cu orice adresă IP din intervalul 192.168.1.0/24
care nu este deja folosită.
Pasul 5: Activarea Routing-ului IP
Pentru a activa routing-ul IP, trebuie să modifici parametrul net.ipv4.ip_forward
în fișierul /etc/sysctl.conf
. Deschide fișierul și adaugă sau modifică linia:
net.ipv4.ip_forward = 1
Apoi, aplică modificările cu comanda:
sysctl -p
Pasul 6: Configurarea Firewall-ului (iptables) și NAT
Trebuie să configurezi iptables pentru a permite traficul dintre rețeaua locală și internet și pentru a activa NAT (Network Address Translation). NAT va permite dispozitivelor din rețeaua locală să acceseze internetul folosind o singură adresă IP publică (cea a interfeței WAN).
Creează un script simplu de firewall, de exemplu /etc/firewall.sh
:
#!/bin/bash # Curățăm regulile existente iptables -F iptables -X iptables -t nat -F iptables -t nat -X iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT # Setăm politica implicită pentru FORWARD la DROP (pentru securitate) iptables -P FORWARD DROP # Permitem traficul loopback iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # Permitem conexiuni deja stabilite și legate iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Permitem conexiuni SSH (opțional) # iptables -A INPUT -p tcp --dport 22 -j ACCEPT # Facem NAT (Masquerade) pentru a permite traficul din LAN să iasă prin interfața WAN iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE # Permitem traficul din LAN spre WAN iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT # Permitem traficul de răspuns din WAN spre LAN iptables -A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT # Protecție împotriva flood-urilor SYN (opțional) # iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j ACCEPT # Salvăm regulile curente /sbin/iptables-save
Adaptează interfețele eth0
și eth1
în funcție de configurația ta. De asemenea, poți adăuga reguli suplimentare pentru a personaliza firewall-ul. Asigură-te că ai făcut scriptul executabil:
chmod +x /etc/firewall.sh
Pentru a face ca firewall-ul să pornească la boot, adaugă scriptul la /etc/rc.local
înainte de linia exit 0
:
/etc/firewall.sh
Pasul 7: Repornirea Serviciilor și Testarea Conexiunii
Acum, repornește serviciile de rețea și activează conexiunea PPPoE:
service network restart service pppd restart
Verifică dacă conexiunea PPPoE a fost stabilită cu comanda ifconfig ppp0
. Dacă totul a mers bine, ar trebui să vezi o adresă IP atribuită interfeței ppp0
.
Testează conexiunea de pe un dispozitiv din rețeaua locală. Asigură-te că ai configurat dispozitivul să folosească 192.168.1.1
(sau adresa IP pe care ai configurat-o pentru interfața LAN) ca adresă gateway și server DNS.
Opinii și Considerații Finale
Configurarea unui router PPPoE pe CentOS 6 nu este o sarcină trivială, dar oferă un control semnificativ asupra rețelei tale. Deși CentOS 6 este mai vechi, principiile rămân valabile pentru alte distribuții Linux. Cu toate acestea, securitatea este vitală. Asigură-te că firewall-ul este corect configurat și că sistemul este actualizat, chiar dacă nu mai primește actualizări majore. Ia în considerare migrarea la o distribuție mai nouă pentru a beneficia de ultimele patch-uri de securitate.
Folosirea unui sistem Linux ca router oferă o flexibilitate remarcabilă. Poți implementa politici de QoS, filtre de conținut și soluții VPN la un nivel mult mai detaliat decât majoritatea routerelor comerciale. Cu puțină răbdare și documentare, poți transforma un sistem vechi într-un instrument puternic pentru gestionarea rețelei tale.
Sper că acest ghid te-a ajutat! Succes la configurarea routerului PPPoE pe CentOS 6! 🛠️