亚洲av成人无遮挡网站在线观看,少妇性bbb搡bbb爽爽爽,亚洲av日韩精品久久久久久,兔费看少妇性l交大片免费,无码少妇一区二区三区

  免費(fèi)注冊(cè) 查看新帖 |

Chinaunix

  平臺(tái) 論壇 博客 文庫(kù)
1234下一頁(yè)
最近訪問(wèn)板塊 發(fā)新帖
查看: 7280 | 回復(fù): 30
打印 上一主題 下一主題

LINUX AS 3下配置vlan+nat+squid(經(jīng)使用證明很穩(wěn)定) [復(fù)制鏈接]

論壇徽章:
0
跳轉(zhuǎn)到指定樓層
1 [收藏(0)] [報(bào)告]
發(fā)表于 2004-09-17 23:00 |只看該作者 |倒序?yàn)g覽
更新:
11月27號(hào):
這次加了很多端口的列表!
看了網(wǎng)通的華為5200F上面有很多封掉的端口,我就順便在NAT上也做了!
而且CPU的利用率也不高哈!
這個(gè)要視實(shí)際情況而定哈!你覺(jué)得有些端口你對(duì)你沒(méi)有用你封了也行

69        any
139        any
135        TCP
136        TCP
137        TCP
138        TCP
445        TCP
593        TCP
1025        TCP
1068        TCP
3333        TCP
4444        TCP
4899        TCP
5554        TCP
5800        TCP
5900        TCP
6667        TCP
6881        TCP
9995        TCP
9996        TCP
135        UDP
136        UDP
137        UDP
138        UDP
593        UDP
1433        UDP
1434        UDP
3333        UDP
4444        UDP
5800        UDP
5900        UDP
6667        UDP
9000        UDP
9月28號(hào):
最近加了一條規(guī)則,把139、445端口的數(shù)據(jù)包丟了!
這樣子就減少?zèng)_擊波礴來(lái)的危害了哈!

我們學(xué)校本來(lái)有兩條線路電信+網(wǎng)通!
但是路由器太爛了!一開(kāi)始辦公、服全和學(xué)生宿舍全部跑電信的線路
結(jié)果路由器吃不消了!
在沒(méi)有新設(shè)備的情況下只好將學(xué)生宿舍和辦公分開(kāi)!
學(xué)生宿舍用網(wǎng)通算了!
今天就要做一個(gè)NAT+SQUID
但是我們宿舍樓有7棟!所以得有7個(gè)VLAN.
在AS3下是支持VLAN的!
下面就是VALN的配置過(guò)程
  1. vconfig add eth0 51 &#VLAN的ID
  2. ip address add 217.221.181.1/24 dev eth0.51 &#IP地址
  3. ip link set dev eth0.51 up &#生效
復(fù)制代碼


呵呵!!
VLAN搞定了!
可以用ifconfig看一下了!

再來(lái)就是squid配置

我只是簡(jiǎn)單配置一下!
詳細(xì)的說(shuō)明明天再寫(xiě)哈!
  1. vi /etc/squid/squid.conf
  2. ...............................

  3. cache_mem 8 MB:

  4. 這東西與你的內(nèi)存有關(guān),如果你的內(nèi)存夠大的話,這個(gè) 8 可以變大一些,例如你的內(nèi)存有 256 MB 時(shí),你可以設(shè)成 256*1/4 ==>; 64 MB,如果你只有 64MB,而且主機(jī)還有其它用途,那使用預(yù)設(shè)的 8 MB 就好了。
  5. cache_dir ufs /var/spool/squid 1000 16 256


  6. visible_hostname cncgateway &# &一定要加這個(gè)!要不SQUID啟動(dòng)不了哈!呵呵!
復(fù)制代碼

然后再進(jìn)行下面的指令:
  1. rm -rf /var/spool/squid
  2. mkdir /var/spool/squid
  3. chown squid quid /var/spool/squid
  4. /usr/sbin/squid -z
  5. /etc/rc.d/init.d/squid restart
復(fù)制代碼



然后是NAT部分!
  1. #!/bin/bash
  2. echo 1 >; /proc/sys/net/ipv4/ip_forward & &
  3. modprobe ip_tables & & & & & &
  4. modprobe ip_nat_ftp
  5. modprobe ip_nat_irc
  6. modprobe ip_conntrack
  7. modprobe ip_conntrack_ftp
  8. modprobe ip_conntrack_irc
  9. /sbin/iptables -F
  10. /sbin/iptables -X
  11. /sbin/iptables -Z
  12. /sbin/iptables -F -t nat
  13. /sbin/iptables -X -t nat
  14. /sbin/iptables -Z -t nat
  15. /sbin/iptables -P INPUT ACCEPT
  16. /sbin/iptables -P OUTPUT ACCEPT
  17. /sbin/iptables -P FORWARD ACCEPT
  18. /sbin/iptables -t nat -P PREROUTING ACCEPT
  19. /sbin/iptables -t nat -P POSTROUTING ACCEPT
  20. /sbin/iptables -t nat -P OUTPUT ACCEPT
  21. #加載模塊
  22. modprobe ip_tables 2>; /dev/null
  23. modprobe ip_nat_ftp 2>; /dev/null
  24. modprobe ip_nat_irc 2>; /dev/null
  25. modprobe ip_conntrack 2>; /dev/null
  26. modprobe ip_conntrack_ftp 2>; /dev/null
  27. modprobe ip_conntrack_irc 2>; /dev/null

  28. #IP偽裝
  29. /sbin/iptables -t nat -A POSTROUTING -o eth1 -s 217.221.176.0/20 -j MASQUERADE

  30. /sbin/iptables -t nat -A POSTROUTING -o eth1 -s 211.41.120.0/21 -j MASQUERADE

  31. #SQUID
  32. iptables -t nat -A PREROUTING -i eth1 -p tcp -s 217.221.176.0/20 --dport 80 -j REDIRECT --to-port 3128

  33. iptables -t nat -A PREROUTING -i eth1 -p tcp -s 211.41.120.0/21 --dport 80 -j REDIRECT --to-port 3128
復(fù)制代碼


最后把VLAN+NAT寫(xiě)到nat.sh中,在rc.local中啟動(dòng)

在交換機(jī)上把VLAN配好!
測(cè)試通過(guò)!P4 1.8G/256M
用uptime看一下
  1. [root@cncgateway root]# uptime
  2. 18:47:29 &up &4:14, &1 user, &load average: 0.00, 0.00, 0.00
復(fù)制代碼


學(xué)生宿舍上網(wǎng)的速度明顯加快!這樣也緩解辦公樓上網(wǎng)問(wèn)題!
不足之處請(qǐng)指出!
下面是整個(gè)腳本nat.sh
  1. #!/bin/bash
  2. echo 1 >; /proc/sys/net/ipv4/ip_forward & &
  3. vconfig add eth0 51
  4. ip address add 217.221.181.1/24 dev eth0.51
  5. ip link set dev eth0.51 up

  6. vconfig add eth0 52
  7. ip address add 217.221.182.1/24 dev eth0.52
  8. ip link set dev eth0.52 up

  9. vconfig add eth0 53
  10. ip address add 217.221.183.1/24 dev eth0.53
  11. ip link set dev eth0.53 up

  12. vconfig add eth0 54
  13. ip address add 217.221.184.1/24 dev eth0.54
  14. ip link set dev eth0.54 up

  15. vconfig add eth0 55
  16. ip address add 217.221.185.1/24 dev eth0.55
  17. ip link set dev eth0.55 up

  18. vconfig add eth0 56
  19. ip address add 217.221.186.1/24 dev eth0.56
  20. ip link set dev eth0.56 up

  21. vconfig add eth0 57
  22. ip address add 217.221.187.1/24 dev eth0.57
  23. ip link set dev eth0.57 up

  24. modprobe ip_tables & & & & & &
  25. modprobe ip_nat_ftp
  26. modprobe ip_nat_irc
  27. modprobe ip_conntrack
  28. modprobe ip_conntrack_ftp
  29. modprobe ip_conntrack_irc
  30. /sbin/iptables -F
  31. /sbin/iptables -X
  32. /sbin/iptables -Z
  33. /sbin/iptables -F -t nat
  34. /sbin/iptables -X -t nat
  35. /sbin/iptables -Z -t nat
  36. /sbin/iptables -P INPUT ACCEPT
  37. /sbin/iptables -P OUTPUT ACCEPT
  38. /sbin/iptables -P FORWARD ACCEPT
  39. /sbin/iptables -t nat -P PREROUTING ACCEPT
  40. /sbin/iptables -t nat -P POSTROUTING ACCEPT
  41. /sbin/iptables -t nat -P OUTPUT ACCEPT


  42. modprobe ip_tables 2>; /dev/null
  43. modprobe ip_nat_ftp 2>; /dev/null
  44. modprobe ip_nat_irc 2>; /dev/null
  45. modprobe ip_conntrack 2>; /dev/null
  46. modprobe ip_conntrack_ftp 2>; /dev/null
  47. modprobe ip_conntrack_irc 2>; /dev/null


  48. /sbin/iptables -t nat -A POSTROUTING -o eth1 -s 217.221.176.0/20 -j MASQUERADE

  49. /sbin/iptables -t nat -A POSTROUTING -o eth1 -s 211.41.120.0/21 -j MASQUERADE
  50. #擋病毒的端口列表
  51. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 69 -j DROP
  52. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 135 -j DROP
  53. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 136 -j DROP
  54. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 137 -j DROP
  55. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 139 -j DROP
  56. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 138 -j DROP
  57. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 445 -j DROP
  58. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 593 -j DROP
  59. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 1025 -j DROP
  60. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 1068 -j DROP
  61. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 3333 -j DROP
  62. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 4444 -j DROP
  63. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 4899 -j DROP
  64. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 5554 -j DROP
  65. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 5800 -j DROP
  66. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 5900 -j DROP
  67. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 6667 -j DROP
  68. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 6881 -j DROP
  69. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 9995 -j DROP
  70. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 9996 -j DROP
  71. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 69 -j DROP
  72. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 135 -j DROP
  73. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 136 -j DROP
  74. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 137 -j DROP
  75. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 138 -j DROP
  76. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 139 -j DROP
  77. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 593 -j DROP
  78. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 1433 -j DROP
  79. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 1434 -j DROP
  80. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 3333 -j DROP
  81. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 4444 -j DROP
  82. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 5800 -j DROP
  83. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 5900 -j DROP
  84. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 6667 -j DROP
  85. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 9000 -j DROP

  86. iptables -t nat -A PREROUTING &-p tcp -s 217.221.176.0/20 --dport 80 -j REDIRECT --to-port 3128

  87. iptables -t nat -A PREROUTING &-p tcp -s 211.41.120.0/21 --dport 80 -j REDIRECT --to-port 3128 &
復(fù)制代碼

論壇徽章:
0
2 [報(bào)告]
發(fā)表于 2004-09-18 14:39 |只看該作者

LINUX AS 3下配置vlan+nat+squid(經(jīng)使用證明很穩(wěn)定)

好像VLAN一定要網(wǎng)卡支持才行得,你得網(wǎng)卡應(yīng)該是服務(wù)器專用得網(wǎng)卡吧。

論壇徽章:
0
3 [報(bào)告]
發(fā)表于 2004-09-18 15:17 |只看該作者

LINUX AS 3下配置vlan+nat+squid(經(jīng)使用證明很穩(wěn)定)

謝謝主啊,不錯(cuò)

論壇徽章:
0
4 [報(bào)告]
發(fā)表于 2004-09-18 15:39 |只看該作者

LINUX AS 3下配置vlan+nat+squid(經(jīng)使用證明很穩(wěn)定)

請(qǐng)問(wèn) Linux 支持Vlan是什麼定義?

論壇徽章:
0
5 [報(bào)告]
發(fā)表于 2004-09-18 16:29 |只看該作者

LINUX AS 3下配置vlan+nat+squid(經(jīng)使用證明很穩(wěn)定)

[quote]原帖由 "fvane"]請(qǐng)問(wèn) Linux 支持Vlan是什麼定義?[/quote 發(fā)表:

不外乎是IEEE802.1Q

論壇徽章:
0
6 [報(bào)告]
發(fā)表于 2004-09-28 00:33 |只看該作者

LINUX AS 3下配置vlan+nat+squid(經(jīng)使用證明很穩(wěn)定)

[quote]原帖由 "zhouqiming"]好像VLAN一定要網(wǎng)卡支持才行得,你得網(wǎng)卡應(yīng)該是服務(wù)器專用得網(wǎng)卡吧。[/quote 發(fā)表:


不哈!我用的一是8139的網(wǎng)卡哈!

論壇徽章:
0
7 [報(bào)告]
發(fā)表于 2004-09-28 08:32 |只看該作者

LINUX AS 3下配置vlan+nat+squid(經(jīng)使用證明很穩(wěn)定)

你這樣,各個(gè)VLAN之間能訪問(wèn)嗎?

論壇徽章:
0
8 [報(bào)告]
發(fā)表于 2004-09-29 03:50 |只看該作者

LINUX AS 3下配置vlan+nat+squid(經(jīng)使用證明很穩(wěn)定)

[quote]原帖由 "zjsxyj"]你這樣,各個(gè)VLAN之間能訪問(wèn)嗎?[/quote 發(fā)表:



可以的哈!

論壇徽章:
0
9 [報(bào)告]
發(fā)表于 2004-10-04 10:50 |只看該作者

LINUX AS 3下配置vlan+nat+squid(經(jīng)使用證明很穩(wěn)定)

可以,不錯(cuò),樓主進(jìn)步不小哦

論壇徽章:
0
10 [報(bào)告]
發(fā)表于 2004-10-04 12:12 |只看該作者

LINUX AS 3下配置vlan+nat+squid(經(jīng)使用證明很穩(wěn)定)

VLan不需要網(wǎng)卡支持吧。

和硬件無(wú)關(guān)的,

當(dāng)然,也可以由硬件實(shí)現(xiàn)。
您需要登錄后才可以回帖 登錄 | 注冊(cè)

本版積分規(guī)則 發(fā)表回復(fù)

  

北京盛拓優(yōu)訊信息技術(shù)有限公司. 版權(quán)所有 京ICP備16024965號(hào)-6 北京市公安局海淀分局網(wǎng)監(jiān)中心備案編號(hào):11010802020122 niuxiaotong@pcpop.com 17352615567
未成年舉報(bào)專區(qū)
中國(guó)互聯(lián)網(wǎng)協(xié)會(huì)會(huì)員  聯(lián)系我們:huangweiwei@itpub.net
感謝所有關(guān)心和支持過(guò)ChinaUnix的朋友們 轉(zhuǎn)載本站內(nèi)容請(qǐng)注明原作者名及出處

清除 Cookies - ChinaUnix - Archiver - WAP - TOP