軟路由如何搭建代理伺服器
① 10兆光纖用linux做軟路由,想開一個網吧請高手教教提供教材和方法都行。
我使用的是RED HAT LINUX 9.0 使用文本英文安裝。這個就跳過去了安卓 細說了,自己裝裝就熟悉了。對裝LINUX不熟悉的朋友可以先使用中文安裝,界面是一樣的,用中文安裝最大的缺點就是在文本下有時候會出現亂碼。
安裝時,最小化安裝,什麼軟體包都不選,防火牆選擇無那個選項。安裝完後,使用setup命令,選擇system services,服務項里只選擇network 和ssh服務,其他的都不要。然後進入網卡文件目錄 cd /etc/sysconfig/network-scripts 。在文本模式下,只能添加一個網卡的IP,復制另一個網卡的參數 cp eth0 eth1 修改eth1網卡的參數。vi ./eth1 修改成你的內網IP
DEVICE=eth1
BOOTPROTO=static
BROADCAST=192.168.0.255
IPADDR=192.168.0.1
NETMASK=255.255.255.0
NETWORK=192.168.0.0
ONBOOT=yes
IP是192.168.0.1
在/etc/rc.d目錄下新建一個文件rc.fw 使用命令touch /etc/rc.d/rc.fw,然後將你的腳本添加到rc.fw里 使用vi /etc/rc.d/rc.fw 我使用的下面的腳本
touch /var/lock/subsys/local
/sbin/modprobe ip_tables
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_ftp
/sbin/iptables -F
/sbin/iptables -F -t nat
/sbin/iptables -X
/sbin/iptables -Z
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
/sbin/iptables -A FORWARD -s 0/0 -d 0/0 -j ACCEPT
ptables -t nat -A PREROUTING -p udp -d 192.168.0.1 --dport 53 -j DNAT --to 61.134.1.9:53
保存退出,編輯/etc/rc.d/rc.local
#!/bin/sh
#
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.
touch /var/lock/subsys/local
/etc/rc.d/rc.fw &
重啟後,一個網關伺服器就做好了。
再轉個全面點的
我們在使用Internet時。特別 時Intranet接入Internet時,經常要用到的代理伺服器。代理伺服器以其良好的可配置性,對信息的靈活訪問機制,對信息的緩存機制,加快網路訪問而成為一個常用的伺服器。對於我們網吧的系統管理員,應對代理伺服器的安裝和配置有相當的熟悉和了解。
代理伺服器系統結構為Redhat Linux 9.0,使用「網關型」代理結構使網吧的Intranet接入Internet。
代理伺服器系統組成規范如下:
一、熟悉作為代理伺服器機器設備的硬體配置
確定機器的硬體設備與Linux兼容。可以http://www.redhat.com/support/hardware檢查支持的硬體列表(該步驟可以省略)。將主板的CMOS設置中的「病毒檢測」項關閉。
二、開始安裝Linux(採用本地光碟安裝模式)
1. 用Linux安裝啟動光碟引導機器啟動;
2.採用文本安裝模式。在boot:提示符後輸入text進行文本模式安裝,使用Tab,空格,箭頭和回車來控制安裝界面。
3.開始安裝
⑴、Language Selection(語言選擇);選擇中文
⑵、鍵盤的配置;
⑶、選擇本地光碟安裝;
⑷、滑鼠的配置;
⑸、選擇Custom(定製)系統安裝;
⑹、分區(以80GB硬碟,1024MB內存RAM為例);
分區類型 最小空間尺寸 規范空間尺寸
/ 512MB 1024MB
/var 1024MB 2048MB
Swap 1024MB(RAM) 2048MB(2*RAM)
/home 1024MB MAX
⑺、配置LILO;
⑻、配置網路(逐一對所有網路適配器進行設置);
eth0 ***.***.***.*** 外網IP地址
eth(1、2、3..) ***.***.***.*** 內網IP地址
⑼、設置時區;
⑽、設置超級用戶(root)口令和設置用戶帳號
⑾、安裝軟體包;取消系統默認的所有安裝軟體包;選擇Custom(定製)安裝軟體包; ssh(遠程訪問);
⑿、開始格式化分區和安裝軟體包;
⒀、創建起動盤,選擇不創建;
⒁、安裝完成。
4.配置Linux
三、實現網關代理功能
1.編寫腳本文件rc.net以實現網關代理作用。次腳本文件保存路徑為/etc/rc.d/rc.net。腳本文件內容如下:
#!/bin/sh
/sbin/modprobe ip_tables
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_ftp
/sbin/iptables -F
/sbin/iptables -F -t nat
/sbin/iptables -X
/sbin/iptables -Z
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
/sbin/iptables -A FORWARD -s 0/0 -j ACCEPT
/sbin/iptables -A FORWARD -d 0/0 -j ACCEPT
echo "1" > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 445 -j DROP
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 135 -j DROP
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 139 -j DROP
/sbin/iptables -t nat -A PREROUTING -p udp --dport 6612 -j DROP
#IGMP
iptables -A INPUT -p ICMP -d ***.***.***.*** -m limit --limit 1/s --limit-burst 10 -j ACCEPT
iptables -A INPUT -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT
#NMAP FIN/URG/PSH
iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
#Xmas Tree
iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL ALL -j DROP
#Another Xmas Tree
iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
#Null Scan(possibly)
iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL NONE -j DROP
#SYN/RST
iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
#SYN/FIN -- Scan(possibly)
iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
#synfoold
iptables -N synfoold
iptables -A synfoold -p tcp --syn -m limit --limit 1/s -j RETURN
iptables -A synfoold -p tcp -j REJECT --reject-with tcp-reset
iptables -A INPUT -p tcp -m state --state NEW -j synfoold
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -N syn-flood
iptables -A INPUT -p tcp --syn -j syn-flood
iptables -I syn-flood -p tcp -m limit --limit 3/s --limit-burst 6 -j RETURN
iptables -A syn-flood -j REJECT
sysctl -w net.ipv4.icmp_echo_ignore_all=1
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
注意:字母區分大小寫;其中***.***.***.***為外網IP地址
2.在Linux引導文件/etc/rc.d/rc.local文件中加入命令行:/etc/rc.d/rc.net,使腳本文件在系統啟動時能夠自動執行。
3.重新啟動機器。
四、網線的連接
1.代理伺服器eth0網路適配器與Internet接入設備(如光貓)用網線直接連接;注意此網線需要特殊的跳線如下:
一端:白橙、橙、白綠、藍、白藍、綠、白棕、棕
一端:白綠、綠、白橙、藍、白藍、橙、白棕、棕
2.代理伺服器的eth1、eth2…..等網路適配器與主幹交換機用網線連接
五、維護
此代理伺服器為免維護伺服器,為了更好的良好運轉,可以每半年時間將此代理伺服器重新啟動一次。
1網卡多網關的
一塊網卡設置多個ip地址很簡單
只要把配置文件復制多個
然後修改名字為 eth1:0 eth1:1 等就行了
注意設備文件名也要做相應的修改
問題是500個ip有些多了
一個linux網關帶500台的話需要很好的優化才行
另外如果用一塊網卡帶500台 網卡的負載也很大
建議用多塊網卡
Linux學習網收集整理 ,(如果您覺得本站不錯,請告訴身邊的朋友,或轉載到論壇、網路知道、貼吧等,記得帶網址喲,不勝感激!)。
② 軟路由怎麼搭建伺服器
cisco思科是全世界領先且頂尖的通訊廠商,出產的路由器功能也是很出色的,那麼你知道軟路由怎麼搭建伺服器嗎?下面是我整理的一些關於軟路由怎麼搭建伺服器的相關資料,供你參考。
什麼是軟路由?
軟路由是指利用 台式機 或伺服器配合軟體形成路由解決方案,主要靠軟體的設置,達成路由器的功能;而硬路由則是以特有的硬設備,包括處理器、電源供應、嵌入式軟體,提供設定的路由器功能。
軟體路由器並不復雜,非常簡單,會用普通操作PC就可以安裝軟體路由,顧名思義就是系統軟體設置完成路由功能
根據使用的操作不同可以分為基於windows平台和基於Linux/bsd平台開發的軟體路由器,基於Windows平台的軟體防火牆比較常見的有ISA Server、Winroute Firewall、小草上網行為管理軟路由等,這些軟體有些是商業化的,通常根據授權用戶數不同收費而不同,購買正版的軟體防火牆的費用對許多中小型企業來說無疑是一筆不小的開支,小草上網行為管理軟路由是目前有限的基於windows平台而且又主打免費的一款軟路由軟體;而基於Unix/Linux平台的軟體防火牆大家一般接觸較少,受益於開放源碼運行,目前基於Unix/Linux平台的軟體防火牆如雨後春筍般不斷推出,這些軟體防火牆大多是免費的,常見的有海蜘蛛、ikuai8、RouterOS、m0n0Wall、SmoothWall、Ipcop、CoyoteLinux[1] 等,這些系統共有的特點是一般對硬體要求較低,甚至只需要一台486電腦,一張軟盤,兩塊網卡就可以安裝出一台非常專業的軟體防火牆,這對很多有淘汰下來的低檔電腦的朋友來說,意味著拿一台淘汰的電腦,安裝一套免費的防火牆軟體,不花一分錢就 DIY 出一台專業的防火牆,而且這些系統自身也包含了NAT功能,同時可以實現寬頻共享,這意味著這台免費的防火牆其實也是一台出色的寬頻路由器,這是多麼令人激動的事情,不過就目前來看這類免費的軟路由通常為了生存下去或因過多 廣告 的插入導致用戶的不滿。
軟路由搭建伺服器的 方法 :
1.工作組情況下的身份驗證使用本地計算機來完成的;域環境下的身份驗證是由DC來完成的,因此伺服器也必須加入到域中成為域成員,不要把DC和伺服器搭建在一台伺服器,還有就是客戶進行連接是不用輸入域名。
2.遠程訪問服務(Remote Access Service,RAS)允許客戶機通過撥號連接或虛擬專用連接登陸的網路。
3.Windows Server 2003遠程訪問服務提供了兩種遠程登陸的方式:撥號網路、虛擬專用網。
4.撥號網路的組件:撥號網路客戶端、遠程訪問伺服器、wan結構、遠程訪問協議、lan協議。
5.Vpn組件:客戶端(可能是計算機和路由器)、伺服器、隧道、連接、隧道協議(pptp和L2tp)、傳輸互聯網路。
6.遠程訪問伺服器的屬性包括常規、安全、ip、ppp和日誌。
7.在客戶端建立連接時要輸入伺服器的ip地址,輸入的是伺服器的外網地址。
8.常用的撥號方式:PPTP、L2TP。
9.身份驗證的方法:智能卡(EAP伺服器與客戶端必須全有智能卡)、CHAP1、CHAP2.
10.相同的帳戶可以在不同的計算機上同時登陸,但是他們所用的埠是不同的。
11.PPTP和L2TP的埠默認是128個,但是可以自己修改。
12.伺服器可以隨時斷開與客戶的連接。
13.在伺服器上應用遠程訪問策略可以是連接更加安全,策略包括條件、許可權和配置文件。
14.遠程訪問的許可權:允許訪問、拒絕訪問、通過遠程訪問策略控制訪問。
15.回撥選項:不回撥(由撥叫方付費)、有呼叫方設置(由伺服器端付費)、總是回撥到(由伺服器端付費,更安全)。
16.只有提升域的安全級別才能夠採用“通過遠程訪問策略”來驗證許可權,第一次提升域功能級別要重啟計算機。
17.遠程訪問策略的配置文件包括:撥入限制、ip、多重鏈接、身份驗證(PAP、CHAP、MS-CHAP、MS-CHAP v2、EAP)、加密(無加密、基本加密、增強加密、最強加密)、高級。
18.Windows默認的遠程訪問策略是不能刪除的,如果刪除即使不用遠程訪問策略也不能訪問。
19.遠程訪問的排錯:檢查硬體是否正常、遠程訪問服務是否啟動、如果服務啟動,檢查伺服器的配置、用戶帳戶的撥入屬性配置是否正確、遠程訪問策略是否正確、客戶端配置是否正確。
20.常見故障及解決方法:
1>在客戶機撥入時,顯示“本帳戶沒有撥入許可權”。
可能的原因:用戶帳戶撥入屬性中設置拒絕許可權、遠程訪問策略的條件不滿足、遠程訪問策略中配置拒絕訪問的許可權、沒有遠程訪問策略。
2>在客戶機撥入時,總是彈出對話框提示重新輸入用戶名和密碼。
可能的原因:密碼輸入錯誤、用戶名輸入錯誤。
3>在客戶機撥入時,顯示身份驗證協議問題。
可能原因:客戶端域遠程訪問伺服器的身份驗證方式不匹配。
③ 如何利用ROS軟路由搭建SOCKS5伺服器
採用socks協議的代理伺服器就是SOCKS伺服器,是一種通用的代理伺服器。
瀏 覽 器用HTTP或SOCKS代理、下載軟體用HTTP或SOCKS代理、上傳軟體用FTP或SOCKS代理。
④ 如何利用ROS軟路由搭建SOCKS5伺服器
ROS沒有代理伺服器的功能,你直接安裝一個windows的WProxy免費代理伺服器軟體就可以了。