cerry 回复于:2003-09-29 15:21:36 那个拔号的那一项在哪里,怎么找也找不到咧~~~ cerry 回复于:2003-09-29 15:35:49 [quote:773f25b289="crc"]去" name="description" />

LINX下怎么拔号?

发表于:2007-07-04来源:作者:点击数: 标签:
如题 java script:window.open(this.src);" style="CURSOR: pointer" onload="return imgzoom(this,550)"> cerry 回复于:2003-09-29 15:21:36 那个拔号的那一项在哪里,怎么找也找不到咧~~~ cerry 回复于:2003-09-29 15:35:49 [quote:773f25b289="crc"]去

如题 javascript:window.open(this.src);" style="CURSOR: pointer" onload="return imgzoom(this,550)">        

 cerry 回复于:2003-09-29 15:21:36
那个拔号的那一项在哪里,怎么找也找不到咧~~~

 cerry 回复于:2003-09-29 15:35:49
[quote:773f25b289="crc"]去精华文章那找找有的[/quote:773f25b289]     

好的     

 crc 回复于:2003-09-29 15:31:38
去精华文章那找找有的

 maozi 回复于:2003-09-29 15:36:48
转贴
通常我们所遇到的问题是这样的:一个使用私有IP的局域网,一台联入Internet的机器,然后要你通过一定的手段将整个局域网联入Internet。其实,该方案的实现手段很多,比如在Windows下,你可以用诸如wingate、winroute以及MS Proxy等等代理软件实现,但是本文所论述的是怎样在linux下不花一分钱就解决问题。本文将从最基本的接入方法开始,一步步的教你实现将使用私有IP的局域网带入Internet的方法。 

二、接入方法: 
常用的接入方法有拨号上网和专线上网。通常,个人用户使用拨号上网方式,而单位用户则使用专线上网方式。并且,拨号方式可以分为PSTN和ISDN拨号,专线则可以分为ISDN专线和DDN专线。 
ISDN拨号方式一般用外置TA适配器,相当于模拟MODEM,Linux下的使用方法与外置MODEM一样,内置的一般叫ISDN PC卡,Linux下一般较难配置,单位用户也最好不买内置的,普通MODEM外置的也比内置的好。所以外置TA拨号上网可以归入外置MODEM一样,确实是一摸一样。其实ISDN拨号方式就是数字式的MODEM,专线方式就是在路由器内部自己拨号,通过拨号联接建立起来的类DDN方式。 
ISDN的专线方式必须使用ISDN路由器,专线方式128K电信部门一般给8个合法的IP地址,ISDN路由器拨号是在路由器中进行的,另外ISDN路由器一般还带4个网口,本身集成了PPP Server的功能,又相当于一台拨号服务器,ISDN专线方式还支持回拨功能,由局方向用户拨号,建立联接,联接建立之后就相当于DDN了,Linux不涉及拨号,线路联接设置等,就是路由器提供静态IP。其实ISDN拨号方式就是数字式的MODEM,专线方式就是在路由器内部自己拨号,通过拨号联接建立起来的类DDN方式。 
DDN即数字数据网,DDN的专线方式通常是这样实现的,路由器的广域网口用V.35连接到基带Medom,再由基带Medom连接到DDN线路。 
PSTN也就是我们通常所说的公用电话网。使用电话拨号上网也是目前个人用户最常用的上网方式。但是在linux下要实现电话拨号上网并不是一件轻松的事,因为虽然在linux下的拨号工具很多,但是好多都得进行复杂的配置。在这里,我们向读者介绍一种最具智能化的拨号工具--wvdial,并用wvdial和ppp实现轻松上网。 
wvdial是linux下的智能化拨号工具,利用wvdial和ppp可以实现linux下的轻松上网。在整个过程中wvdial的作用是拨号并等待提示,并根据提示输入相应的用户名和密码等认证信息;ppp的作用是与拨入方协商传输数据的方法并维持该连接。 

1.wvdial及其相关配置 
wvdial的功能很强大,会试探着去猜测如何拨号及登录到服务器,同时它还会对常见的错误智能的进行处理,不象chat一样,要求你去写登录脚本。wvdial只有一个配置文件 /etc/wvdial.conf。wvdial的启动过程是这样的:首先载入wvdial.conf配置文件,然后再初始化modem并拨号,拨号后等待拨入方的响应,收到拨入方响应后则启动pppd。 

可以用wvdialconf程序自动生成wvdial.conf配置文件,自行该程序的格式为: 
wvdialconf /etc/wvdial.conf 
在执行该程序的过程中,程序会自动检测你的modem的相关配置,包括可用的设备文件名,modem的波特率,初始化字符等等相关的拨号信息,并根据这些信息自动生成wvdial.conf配置文件。如果/etc/wvdial.conf文件已经存在时,再次执行该命令只会改变其中的 Modem、Band、Init等选项。 

wvdial的执行格式为: 
wvdial --help | --version | section 
相关的说明如下: 
--help:显示简单的帮助信息 
--version:显示wvdial的版本号 
section:这里的section有点象windows里的ini文件,一个wvdial.conf配置文件可以有好多个section,每一个section由一些变量组成,即由 变量=值 的语句组成,如上所示。使用wvdialconf自动生成配置文件时将会自动生成一些常用的变量说明如下: 

Inherits=InheritedSection: 
使用wvdialconf自动生成配置文件时将会自动生成[Dialer Defaults],除此之外,你还 可以自定义你自己的section。程序运行时,首先载入[Dialer Defaults],然后再用指 定的section的相应选项覆盖[Dialer Defaults]的相应选项。比如,我们在 wvdial.conf中还有[Dialer Tom],假如我们运行wvdail Tom,则系统将先读入[Dialer Defaults],然后再用[Dialer Tom]覆盖[Dialer Defaults]的相应选项。如果除了以上 的section之外还有[Dialer 169]并且内容如下: 
[Dialer Tom] 
Username=tom 
Password=xxx 
Inherits=169 
[Dialer 169] 
Phone=169 
如果这时候我们执行wvdial Tom则系统将先读入[Dialer Defaults],然后再用[Dialer Tom]覆盖[Dialer Defaults]的相应选项,最后再用[Dialer 169]的相应选项来覆盖前二者的相应选项。由此可见,利用wvdial,我们可以很方便地在不同的ISP或modem之间来回移动(假如你有几个ISP或medom的话)。 

Medom=/dev/ttySx:用于指定是用的medom,缺省的为/dev/medom。当然,在这里我们的medom是由wvdialconf自动检测并配置的,所以我们可以忽略该变量。 
Dial Prefix=x: 假如你正在使用分机,拨外线需拨9时,可设该值为9。 
Username=xxxx:登录时的用户名 
Passwd=xxxxxx:登录密码 
Phone=xxxxx: 所拨的号码 
PPPP Path=:设置pppd所在的路径,缺省为/usr/sbin/pppd 
New PPPD= 1 or 0: pppd 2.3.0及其以上版本需要/etc/ppp/peers/wvdial文件,如果你的pppd是2.3.0以上版本请设为1. 
Auto Reconnect=on :断线时是否自动重新连接,缺省设为是。 
以上只是wvdial.conf中的常用选项,具体情参考wvdial手册。 

2.pppd及其相关配置 
pppd的配置选项相对要复杂得多,你可以用命令行的形式引用有关的选项,也可以把要引用的选项写到/etc/ppp/options中进行引用。 
下面的示例文件包含了最常用的选项及其相关的说明: 
# /etc/ppp/options 
# 如果指定了"noipdefault" 选项, pppd将使用拨入方提供的ip地址 
noipdefault 
# 选定该选项, pppd 将接受拨入方自己的ip地址 
ipcp-aclearcase/" target="_blank" >ccept-remote 
# 设置缺省网关 
defaultroute 
# 在传输数据包之前,让拨入方先自我认证,注意一般的ISP(如169、163)都不包含该机制,故应选中noauth 
noauth 
# 如果连接空闲了n秒后自动断线 
idle n 
以上只是options中的常用选项,具体情参考pppd手册。 

三、实现手段 
1.原理 
从原理上,我们可以将实现的手段分为两种。其一是通过IP欺骗,也就是通过网络地址转换(NAT)来实现;其二是通过代理软件来实现,而通过代理的方法又可以分为传统代理方法和透明代理方法。 

1.1 IP欺骗的工作原理: 
IP欺骗技术已经出现好几年了,现在linux下的IP欺骗技术已经很成熟了。 
可以这样说:IP欺骗技术已经支持大多数的常用协议。那么IP欺骗是怎样工作的呢,原理很简单:客户机将进行IP欺骗的linux机器设置为缺省网关,当进行IP欺骗的linux机器收到客户机的请求包时,它对其进行改写,将源地址替换为自己的合法IP地址,将源端口换成一个新的端口号,并且对该过程进行记录;当收到Internet主机的响应包时,如果其端口号正是先前所指定的端口号则再对该包进行改写,将其目的IP及目的端口号替换为原来记录的客户机IP和端口号,然后再发送给客户机。 

1.2 代理的工作原理: 
在TCP/IP网络中,传统的通信过程是这样的:客户端向服务器请求数据,服务器响应该请求,将数据传送给客户端。在引入了代理服务器以后,这一过程变成了这样:客户端向服务器发起请求,该请求被送到代理服务器;代理服务器分析该请求,先查看自己缓存中是否有请求数据,如果有就直接传送给客户端,如果没有就代替客户端向该服务器发出请求。服务器响应以后,代理服务器将响应的数据传送给客户端,同时在自己的缓存中保留一份该数据的拷贝。这样,再有客户端请求相同的数据时,代理服务器就可以直接将数据传送给客户端,而不需要再向该服务器发起请求。 

2. IP欺骗的实现 
在内核版本2.2.x以上的linux中,我们可以通过ipchains来实现IP欺骗。 
2.1配置系统内核 
确定你的内核已经配置了支持IP欺骗的相关特性,如果没有,请你重新编译内核。一般在RedHat6.x以上,系统已经缺省配置了这些特性。 

2.2 装载所需模块 
你可以在系统启动时装载所需模块。可以在/etc/rc.d/rc.local文件中添加下列语句来在系统启动时自动装载所需模块。 
/sbin/depmod -a 
/sbin/modprobe ip_masq_ftp 
/sbin/modprobe ip_masq_raudio 
/sbin/modprobe ip_masq_irc 
/sbin/modprobe ip_masq_cuseeme 
/sbin/modprobe ip_masq_vdolive 
等等。 
2.3 启用IP转发 
在2.2.x以上的版本中,IP转发缺省是禁止的,你可以通过以下语句来启用IP转发。 
echo "1" > /proc/sys/net/ipv4/ip_forwarding 
如果你用的是Redhat的发行版本, 你也可以将/etc/sysconfig/network文件中的 
FORWARD_IPV4=false改为FORWARD_IPV4=true来启用IP转发。然后重新启动系统。 
2.4 配置客户端 
步骤一、将客户机的缺省网关设置为进行IP欺骗的机器的局域网口的IP; 
步骤二、设置客户机的DNS服务器为你真实的DNS服务器; 
步骤三、设置浏览器为直接与Internet相连; 

2.5 设置ipchains规则 
关于ipchains的详细语法,你可以参考IPCHAINS-HOWTO文档。这里我们只给出具体的应用。 
假设你的局域网IP为192.168.1.*,eth1为局域网口,eth0为广域网口,则你可以设置如下的ipchains规则来实现IP欺骗: 

#!/usr/bin 
/sbin/ipchians -A forward -s 192.168.1.0/24 -d 0/0 -i eth0 -j MASQ 

如果你使用拨号方式并且你的关于网口为ppp0,则相应的配置为: 
#!/usr/bin 
/sbin/ipchians -A forward -s 192.168.1.0/24 -d 0/0 -i ppp0 -j MASQ 

3. 传统代理的实现 
3.1 安装软件 
我们以目前最新的稳定版本squid-2.3.STABLEX为例。 
rpm包的安装 
1.进入/mnt/cdrom/RedHat/RPMS 
2.执行rpm -ivh squid-2.2.STABLE4-8.i386.rpm。 
当然,我们也可以在开始安装系统的过程中安装该软件。 

3. 源代码包的安装 
1.从http://www.squid-cache.org下载squid-2.3.STABLE2-src.tar.gz。 
2.将该文件拷贝到/usr/local目录。 
3.解开该文件 tar xvzf squid-2.3.STABLE2-src.tar.gz。 
4.解开后,在/usr/local生成一个新的目录squid-2.3.STABLE2,为了方便用mv命令将 该目录重命名为squid mv squid-2.3.STABLE2 squid; 
5.进入squid cd squid 
6.执行./configure 可以用./confgure --prefix=/directory/you/want指定安装目录 
系统缺省安装目录为/usr/local/squid。 
7.执行 make all 
8.执行 make install 
9.安装结束后,squid的可执行文件在安装目录的bin子目录下,配置文件在etc子目录下。 

3.2 配置squid 
由于RedHat各方面的优势(包括易用性,稳定性等等),全世界范围内使用该发行版的用户比较多,所以,我们下面的说明都是以RedHat6.1环境下squid-2.2.STABLE4-8版本为主。从我的使用经验看来,该版本的squid要比其他版本稳定的多,以前的1.1.22版本也比较稳定,但是在功能及灵活性方面有所欠缺。 
squid有一个主要的配置文件squid.conf,在RedHat环境下所有squid的配置文件位于/etc/squid子目录下。 

1.常用的配置选项 
因为缺省的配置文件有问题,所以我们必须首先修改该配置文件的有关内容,以便让squid跑起来。 
下面我们来看一看一些常用的选项: 
1.http_port 
说明:定义squid监听HTTP客户连接请求的端口。缺省是3128,如果使用HTTPD加速模式 则为80。你可以指定多个端口,但是所有指定的端口都必须在一条命令行上。 

2.cache_mem (bytes) 
说明:该选项用于指定squid可以使用的内存的理想值。这部分内存被用来存储以下对象 : 
In-Transit objects (传入的对象) 
Hot Objects (热对象,即用户常访问的对象) 
Negative-Cached objects (消极存储的对象) 
需要注意的是,这并没有指明squid所使用的内存一定不能超过该值,其实,该选项只 定义了squid所使用的内存的一个方面,squid还在其他方面使用内存。所以squid实际 使用的内存可能超过该值。缺省值为8MB。 

3.cache_dir Directory-Name Mbytes Level-1 Level2 
说明:指定squid用来存储对象的交换空间的大小及其目录结构。可以用多个cache_dir命令来定义多个这样的交换空间,并且这些交换空间可以分布不同的磁盘分区。"directory "指明了该交换空间的顶级目录。如果你想用整个磁盘来作为交换空间,那么你可以将该目录作为装载点将整个磁盘mount上去。缺省值为/var/spool/squid。"Mbytes"定义了可用的空间总量。需要注意的是,squid进程必须拥有对该目录的读写权力。"Level-1"是可以在该顶级目录下建立的第一级子目录的数目,缺省值为16。同理,"Level-2"是可以建立的第二级子目录的数目,缺省值为256。为什么要定义这么多子目录呢?这是因为如果子目录太少,则存储在一个子目录下的文件数目将大大增加,这也会导致系统寻找某一个文件的时间大大增加,从而使系统的整体性能急剧降低。所以,为了减少每个目录下的文件数量,我们必须增加所使用的目录的数量。如果仅仅使用一级子目录则顶级目录下的子目录数目太大了,所以我们使用两级子目录结构。 
那么,怎么来确定你的系统所需要的子目录数目呢?我们可以用下面的公式来估算。 
已知量: 
DS = 可用交换空间总量(单位KB)/ 交换空间数目 
OS = 平均每个对象的大小= 20k 
NO = 平均每个二级子目录所存储的对象数目 = 256 

未知量: 
L1 = 一级子目录的数量 
L2 = 二级子目录的数量 

计算公式: 
L1 x L2 = DS / OS / NO 
注意这是个不定方程,可以有多个解。 

4.acl 
说明:定义访问控制列表。 
定义语法为: 
acl aclname acltype string1 ... 
acl aclname acltype "file" ... 
当使用文件时,该文件的格式为每行包含一个条目。 
acltype 可以是 src dst srcdomain dstdomain url_pattern urlpath_pattern time port proto method browser user 中的一种。 
分别说明如下: 
src 指明源地址。可以用以下的方法指定: 
acl aclname src ip-address/netmask ... (客户ip地址) 
acl aclname src addr1-addr2/netmask ... (地址范围) 
dst 指明目标地址。语法为: 
acl aclname dst ip-address/netmask ... (即客户请求的服务器的ip地址) 
srcdomain 指明客户所属的域。语法为: 
acl aclname srcdomain foo.com ... squid将根据客户ip反向查询DNS。 
dstdomain 指明请求服务器所属的域。语法为: 
acl aclname dstdomain foo.com ... 由客户请求的URL决定。 
注意,如果用户使用服务器ip而非完整的域名时,squid将进行反向的DNS解析来确 定其完整域名,如果失败就记录为"none"。 
time 指明访问时间。语法如下: 
acl aclname time [day-abbrevs] [h1:m1-h2:m2][hh:mm-hh:mm] 
day-abbrevs: 
S - Sunday 
M - Monday 
T - Tuesday 
W - Wednesday 
H - Thursday 
F - Friday 
A - Saturday 
h1:m1 必须小于 h2:m2,表达示为[hh:mm-hh:mm]。 
port 指定访问端口。可以指定多个端口,比如: 
acl aclname port 80 70 21 ... 
acl aclname port 0-1024 ... (指定一个端口范围) 
proto 指定使用协议。可以指定多个协议: 
acl aclname proto HTTP FTP ... 
method 指定请求方法。比如: 
acl aclname method GET POST ... 

5.http_access 
说明:根据访问控制列表允许或禁止某一类用户访问。 
如果某个访问没有相符合的项目,则缺省为应用最后一条项目的"非"。比如最后一条为允许,则缺省就是禁止。所以,通常应该把最后的条目设为"deny all" 或 "allow all" 来避免安全性隐患。 

3.3启动、停止squid。 
配置并保存好squid.conf后,可以用以下命令启动squid。 
squid 
或者,使用RedHat的启动脚本来启动squid. 
/etc/rc.d/init.d/squid start 
同样地,你也可以用下列脚本停止运行squid或重启动squid. 
/etc/rc.d/init.d/squid stop 
/etc/rc.d/init.d/squid restart 


4. 透明代理 
关于透明代理的概念我们已经在第一节将过了,下面我们看一下怎么样在squid中实现透明代理。 
透明代理的实现需要在Linux 2.0.29以上,但是Linux 2.0.30并不支持该功能,好在我们现在使用的通常是2.2.X以上的版本,所以不必担心这个问题。下面我们就用ipchains+squid来实现透明代理。在开始之前需要说明的是,目前我们只能实现支持HTTP的透明代理,但是也不必太担心,因为我们之所以使用代理,目的是利用squid的缓存来提高Web的访问速度,至于提供内部非法ip地址的访问及提高网络安全性,我们可以用ipchains来解决。 
实现环境:RedHat6.x+squid2.2.x+ipchains 
4.1 linux的相关配置 
确定你的内核已经配置了支持透明代理解的相关特性,如果没有,请你重新编译内核。一般在RedHat6.x以上,系统已经缺省配置了这些特性。 
4.2squid的相关配置选项 
设置squid.conf中的相关选项,如下所示: 
http_port 3218 
httpd_accel_host virtual 
httpd_accel_port 80 
httpd_accel_with_proxy on 
httpd_accel_uses_host_header on 
说明: 
1.http_port 3128 
在本例中,我们假设squid的HTTP监听端口为3128,即squid缺省设置值。然后,把所有来自于客户端web请求的包(即目标端口为80)重定向到3128端口。 
2.httpd_accel_host virtual 
httpd_accel_port 80 
这两个选项本来是用来定义squid加速模式的。在这里我们用virtual来指定为虚拟主机模式。80端口为要加速的请求端口。采用这种模式时,squid就取消了缓存及ICP功能,假如你需要这些功能,这必须设置httpd_accel_with_proxy选项。 
3.httpd_accel_with_proxy on 
该选项在透明代理模式下是必须设置成on的。在该模式下,squid既是web请求的加速器,又是缓存代理服务器。 
4.httpd_accel_uses_host_header on 
在透明代理模式下,如果你想让你代理服务器的缓存功能正确工作的话,你必须将该选项设为on。设为on时,squid会把存储的对象加上主机名而不是ip地址作为索引。这一点在你想建立代理服务器阵列时显得尤为重要。 

4.3 ipchains的相关配置 
ipchains在这里所起的作用是端口重定向。我们可以使用下列语句实现将目标端口为80端口的TCP包重定向到3128端口。 

#接收所有的回送包 
/sbin/ipchains -A input -j ACCEPT -i lo 
#将目标端口为80端口的TCP包重定向到3128端口 
/sbin/ipchains -A input -p tcp -d 0.0.0.0/0 80 -j REDIRECT 80 

当然在这以前,我们必须用下面的语句打开包转发功能。 
echo 1 > /proc/sys/net/ipv4/ip_forward

 crc 回复于:2003-09-29 15:53:34
 好长的一大篇看到我头都晕了还是不是很明 ops: 我是新人麻 ops: 我现在就只会在ADSL那上网也是在公司内部主机上的 

 cerry 回复于:2003-09-29 16:03:09
怎么都看不懂咧~~~

 crc 回复于:2003-09-29 16:21:06
你先确定你是用那种方式上网然后去精华找 ops: 我在公司的服务器也是这样搞的 

 crc 回复于:2003-09-29 16:24:10
     cerry 你的英语还可以吧??????

 dudo 回复于:2003-09-29 19:53:12
你先看看这个吧。要是你用宽带的话!
http://chinaunix.net/forum/viewtopic.php?p=1049767&highlight=dudo#1049767

原文转自:http://www.ltesting.net