Вопрос в том, могу ли я раздать части клиентов настройки такие чтобы они ходили через SkyDNS, а другим иные DNS сервера, дабы интернет не резался.
На данный момент я понимаю как сделать так, чтобы все ходили мимо SKYDNS или наоборот только через него.
Как я понял все зависит от того, что указано в interfaces прокси.
Что называть прокси, что называть шлюзом. Прокси - всего кеш содержимого, просмотренного ранее. Есть более широкие возможности. Но именно шлюз полностью разделяет сети, способен полностью экранировать внутреннее от внешнего. Шлюз может содержать прокси. Я так понимаю, что мы тут говорим о шлюзе с функциями прокси.
Каким ПО организован шлюз? В пару слов, в одно предложение. Не надо подробностей, возможно.
Насколько я смутно помню, по DHCP можно раздать любые настройки. Причём в самом глупом варианте Вам придётся делать не более чем прописать 26 (или сколько там компов) MAC адресов и нужные прочие адреса в конфиге на сервере. Если как-то что-то подподумать, то это можно сделать "нормально". Раздавать каждой карте отдельно какой-нибудь DNS на выбор - точно можно. Да, это ISC DHCP сервер, именно он раздаёт настройки, именно им пользуются. Можно начать с просмотра библиотеки
http://www.opennet.ruМожно отдельно поднять собственный DNS - это BIND сервер. Но, как я понимаю, Вам отлично подходят гугловые DNS 8.8.8.8, 8.8.4.4. В этом случае BIND не нужен. Свой DNS полезен если есть кучка сервисов в сети, сервисы на разных машинах и IP столько, что их не помнят. Естественно, свой BIND на связи с внешним миром и умеет "разрешать" внешние доменные имена.
В /etc/network/interfaces указаны только сетевые конфиги сетевых карт самой машины. Они не имеют отношения к клиентам в локалке. Я туда никогда не лазил на шлюзе/прокси. Видимо, этот комп больше кэш, чем шлюз, и кеширующая прокся (Squid?) зависит от /etc/network/interfaces, что приемлемо, но не для Вас. Настройки клиентов напрямую строго не зависят от /etc/network/interfaces шлюзующей машины.
SKYDNS - фильтрация контента, с акцентом на безопасность. Ну, да - вилы, сложности ожидаемы... Есть приём - NetFilter IPTables. На шлюзе делать NAT. Это полноценный шлюз, скрывающий позади себя Вашу мятежную локалку. Если Ваш TCP/IP трафик выпускают без проблем, кроме DNS, то это рабочий вариант. Ещё более сильный вариант - совместить NAT с OpenVPN до дружественного шлюза (тут админ польностью теряет контроль над Вашей локалкой, на все 100%, только если питание выключит
). Это не отменяет возможности DHCP сервера, но можно и руками всё прописать. Читать начать можно на том же Опен нете -
http://www.opennet.ru/docs/RUS/iptables/http://www.docum.org/docum.org/kptd/http://igortiunov4unix.wordpress.com/2013/03/14/iptables-traffic-flow/http://www.opennet.ru/search.shtml?exclude=index|%2Fman.shtml&words=iptables+howto
Обратите внимание на ссылку со схемой -
http://www.docum.org/docum.org/kptd/ Таблички NetFilter просты, но их не всегда рисуют понятным образом. Эта - неплохая, вроде.
Можно по лёгкому варианту - NAT'ить запросы на 53 порт (это DNS), не скрывая локалки и т.д. Попросту, если пошёл запрос на 53-й порт, то заменить в запросе адрес на 8.8.8.8. NAT делает именно это. И запрос уйдёт на нормальный 8.8.8.8 DNS. Для одних NAT, для других - нет, прописывается в правилах 'iptables'.
Итого: как я понял, Вам интересно обратить внимание на NetFilter Iptables и NAT + DHCP. Pentium 3 должно хватить. Всё это ничуть не противоречит наличию Squid и т.п., но Squid - это ведь кеш и фильтр для ускорения, но не экран и не маршрутизатор, он для другого.