


網(wǎng)管經(jīng)驗(yàn):打造網(wǎng)吧Linux代理服務(wù)器
因此采用廉價(jià)的Linux服務(wù)器做代理上網(wǎng)就成了一個(gè)很好的解決方法。經(jīng)過幾天的調(diào)試,筆者用Linux做透明網(wǎng)關(guān)服務(wù)器,讓宿舍的其他機(jī)器都可以通過一臺(tái)Linux機(jī)器共享一個(gè)網(wǎng)。感覺非常好。實(shí)現(xiàn)的方法是設(shè)置IP偽裝。
背景
機(jī)器 0:
OS:Redhat 6.0, 成功安裝了雙網(wǎng)卡
eth0: 192.168.2.61,連接到了校園網(wǎng)上
eth0s NetMask: 255.255.254.0
eth1: 192.168.11.1,連接到宿舍局域網(wǎng)上
eth1s NetMask 255.255.255.0
其中,宿舍局域網(wǎng)的IP是自定義的,為非法地址。
機(jī)器 1:
OS:Win9x
IP:192.168.11.2
GateWay:192.168.11.1 /*機(jī)器0的eth1*/
NetMak: 255.255.255.0
DNS :202.116.64.3 /*校園網(wǎng)的名字服務(wù)器*/
目的
使機(jī)器1能夠通過機(jī)器0上到校園網(wǎng),就好像機(jī)器1直接連到校園網(wǎng)上一樣,故此把機(jī)器0叫做透明網(wǎng)關(guān)。
原理
由于只有機(jī)器0的IP為合法地址,機(jī)器1想要上到校園網(wǎng),就要把機(jī)器1發(fā)送的數(shù)據(jù)包經(jīng)過
機(jī)器0偽裝后再轉(zhuǎn)發(fā)出去。期間,機(jī)器0把機(jī)器1的IP數(shù)據(jù)包中的本地地址抽取出來(lái)并存儲(chǔ),且用機(jī)器0的本地地址代替后轉(zhuǎn)發(fā)出去返回的數(shù)據(jù)包經(jīng)過機(jī)器0恢復(fù)后再轉(zhuǎn)發(fā)給機(jī)器1。
步驟
1、保證機(jī)器0能夠出校園網(wǎng),并且能夠Ping到機(jī)器1,機(jī)器1也能夠Ping到機(jī)器0。至于
這如何設(shè)置不再此次的討論范圍之內(nèi)。
2、在機(jī)器0上打開xwindows,運(yùn)行:netcfg 選擇routing,允許(使能)Network
Packet Forwarding(IPV4)。在機(jī)器0上建立一個(gè)文件:rules chmod +x rules使rules
變?yōu)榭蓤?zhí)行文件。
=(echo 1 > /proc/sys/net/ipv4/ip_forward)
3、建立一個(gè)rules文件,具體路徑可以放到如/sbin中。編輯這個(gè)文件,填寫以下內(nèi)容:
#在默認(rèn)狀況下拒絕所有 ip 轉(zhuǎn)發(fā)。.0
/sbin/ipchains -P forward DENY
#允許宿舍網(wǎng)通過機(jī)器0使用ip轉(zhuǎn)發(fā),至于ipchains參見man ipchains或者ipchains
how to(參考我們站點(diǎn)上的構(gòu)建基于ipchains的Linux防火墻)
/sbin/ipchains -A forward -j ACCEPT -i eth1 -s 192.168.0.0/24
/sbin/ipchains -A forward -j MASQ -i eth0 -s 192.168.0.0/24
#增加你需要的偽裝模塊。
/sbin/modprobe ip_masq_ftp
/sbin/modprobe ip_masq_quake
/sbin/modprobe ip_masq_irc
/sbin/modprobe ip_masq_user
/sbin/modprobe ip_masq_raudio
4、執(zhí)行/sbin/rules即可。
若把執(zhí)行rules這個(gè)命令加到/etc/rc.d/rc.local中,那么ipchains就可以啟動(dòng)時(shí)自動(dòng)執(zhí)行。 本方法對(duì)于撥號(hào)上網(wǎng)同樣適用。
簡(jiǎn)單的方法:
其實(shí)用LINUX做網(wǎng)關(guān)(只做為可以帶動(dòng)整個(gè)局域上INTERNET的網(wǎng)關(guān))很簡(jiǎn)單,只要先連通
(或拔號(hào))上INTERNET,然后運(yùn)行如下兩條命令,
(當(dāng)然要以root的身份):
命令1:
# echo 1 > /proc/sys/net/ipv4/ip_forward
說(shuō)明:允許Network Packet Forwarding(IPV4)
命令2:
# /sbin/ipchains -A forward -j MASQ -S xxx.xxx.xxx.xxx/32
說(shuō)明:xxx.xxx.xxx.xxx為局域網(wǎng)內(nèi)部某臺(tái)機(jī)器的IP地址,此命令的意思是允許把xxx.xxx.xxx.xxx機(jī)器的IP包請(qǐng)求進(jìn)行偽裝 執(zhí)行完這兩條命令就可以了
最后:不過這樣是不是有安全問題呢??jī)?nèi)網(wǎng)所有機(jī)器網(wǎng)關(guān)填Linux主機(jī)的內(nèi)網(wǎng)地址。
關(guān)鍵詞:linux 代理 服務(wù)器
新文章:
- CentOS7下圖形配置網(wǎng)絡(luò)的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統(tǒng)后丟失windows啟動(dòng)項(xiàng)
- CentOS單網(wǎng)卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗(yàn)證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網(wǎng)打印機(jī)IP講解
- CentOS7使用hostapd實(shí)現(xiàn)無(wú)AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網(wǎng)絡(luò)重啟出錯(cuò)
- 解決Centos7雙系統(tǒng)后丟失windows啟動(dòng)項(xiàng)
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統(tǒng)有什么不同呢
- Centos 6.6默認(rèn)iptable規(guī)則詳解