欧美日日操,日日爱网站,99久久久久久久,日本高清不卡免费,久久免费观看国产精品,秋霞在线观看视频一区二区三区

始創于2000年 股票代碼:831685
咨詢熱線:0371-60135900 注冊有禮 登錄
  • 掛牌上市企業
  • 60秒人工響應
  • 99.99%連通率
  • 7*24h人工
  • 故障100倍補償
您的位置: 網站首頁 > 幫助中心>文章內容

網管經驗:打造網吧Linux代理服務器

發布時間:  2012/8/13 13:57:44
 有3種途徑

  1。用 squid, sock 等代理軟件。

  2。用 ipchain 作地址偽裝。

  3。用 ipchain + squid 作透明代理

  一、前言

  在很多大學和科研機構里,合法的ip和端口并不多,因此很多部門都是采用代理上網,用微軟的ProxyServer固然方便,不過效率低,性能不好,而且最主要的是費用太貴。

  因此采用廉價的Linux服務器做代理上網就成了一個很好的解決方法。經過幾天的調試,筆者用Linux做透明網關服務器,讓宿舍的其他機器都可以通過一臺Linux機器共享一個網。感覺非常好。實現的方法是設置IP偽裝。

  二、背景

  機器 0:

  OS:Redhat 6.0, 成功安裝了雙網卡

  eth0: 192.168.2.61,連接到了校園網上

  eth0's NetMask: 255.255.254.0

  eth1: 192.168.11.1,連接到宿舍局域網上

  eth1's NetMask 255.255.255.0

  其中,宿舍局域網的IP是自定義的,為非法地址。

  機器 1:

  OS:Win9x

  IP:192.168.11.2

  GateWay:192.168.11.1 /*機器0的eth1*/

  NetMak: 255.255.255.0

  DNS :202.116.64.3 /*校園網的名字服務器*/

  三、目的

  使機器1能夠通過機器0上到校園網,就好像機器1直接連到校園網上一樣,故此把機器0叫做透明網關。

  四、原理

  由于只有機器0的IP為合法地址,機器1想要上到校園網,就要把機器1發送的數據包經過

  機器0偽裝后再轉發出去。期間,機器0把機器1的IP數據包中的本地地址抽取出來并存儲,且用機器0的本地地址代替后轉發出去返回的數據包經過機器0恢復后再轉發給機器1。

  五、步驟

  1、保證機器0能夠出校園網,并且能夠Ping到機器1,機器1也能夠Ping到機器0。至于

  這如何設置不再此次的討論范圍之內。

  2、在機器0上打開xwindows,運行:netcfg 選擇routing,允許(使能)Network

  Packet Forwarding(IPV4)。在機器0上建立一個文件:rules chmod +x rules使rules

  變為可執行文件。

  =(echo 1 > /proc/sys/net/ipv4/ip_forward)

  3、建立一個rules文件,具體路徑可以放到如/sbin中。編輯這個文件,填寫以下內容:

  #在默認狀況下拒絕所有 ip 轉發。.0

  /sbin/ipchains -P forward DENY

  #允許宿舍網通過機器0使用ip轉發,至于ipchains參見man ipchains或者ipchains

  how to(參考我們站點上的構建基于ipchains的Linux防火墻)

  /sbin/ipchains -A forward -j ACCEPT -i eth1 -s 192.168.0.0/24

  /sbin/ipchains -A forward -j MASQ -i eth0 -s 192.168.0.0/24

  #增加你需要的偽裝模塊。

  /sbin/modprobe ip_masq_ftp

  /sbin/modprobe ip_masq_quake

  /sbin/modprobe ip_masq_irc

  /sbin/modprobe ip_masq_user

  /sbin/modprobe ip_masq_raudio

  4、執行/sbin/rules即可。

  若把執行rules這個命令加到/etc/rc.d/rc.local中,那么ipchains就可以啟動時自動執行。 本方法對于撥號上網同樣適用。

  二:簡單的方法:

  其實用LINUX做網關(只做為可以帶動整個局域上INTERNET的網關)很簡單,只要先連通

  (或拔號)上INTERNET,然后運行如下兩條命令,

  (當然要以root的身份):

  命令1:

  # echo 1 > /proc/sys/net/ipv4/ip_forward

  說明:允許Network Packet Forwarding(IPV4)

  命令2:

  # /sbin/ipchains -A forward -j MASQ -S xxx.xxx.xxx.xxx/32

  說明:xxx.xxx.xxx.xxx為局域網內部某臺機器的IP地址,此命令的意思是允許把xxx.xxx.xxx.xxx機器的IP包請求進行偽裝 執行完這兩條命令就可以了

  最后:

  不過這樣是不是有安全問題呢?

  內網所有機器網關填Linux主機的內網地址


本文出自:億恩科技【www.sunshares.net】

服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線