快速业务通道

linux服务器搭建透明网关

作者 佚名技术 来源 Linux系统 浏览 发布时间 2012-03-24
二、背景   机器 0:   OS:Redhat 6.0, 成功安装了双网卡   eth0: 192.168.2.61,连接到了校园网上   eth0''s NetMask: 255.255.254.0   eth1: 192.168.11.1,连接到宿舍局域网上   eth1''s NetMask 255.255.255.0   其中,宿舍局域网的IP是自定义的,为非法地址.   机器 1:   OS:Win9x   IP:192.168.11.2   GateWay:192.168.11.1 /*机器0的eth1*/   NetMak: 255.255.255.0   DNS :202.116.64.3 /*校园网的名字服务器*/   三、目的   使机器1能够通过机器0上到校园网,就好像机器1直接连到校园网上一样,故此把机器0叫做透明网关.   四、原理   只有机器0的IP为合法地址,机器1想要上到校园网,就要把机器1发送的数据包经过   机器0伪装后再转发出去.期间,机器0把机器1的IP数据包中的本地地址抽取出来并存储,且用机器0的本地地址 代替后转发出去返回的数据包经过机器0恢复后再转发给机器1.   五、步骤   1、保证机器0能够出校园网,并且能够Ping到机器1,机器1也能够Ping到机器0.至于   这如何设置不再此次的讨论范围之内.   2、在机器0上打开xwindows,运行:netcfg 选择routing,允许(使能)Network   Packet Forwarding(IPV4).在机器0上建立一个文件:rules chmod x rules使rules   变为可执行文件.   =(echo 1 > /proc/sys/net/ipv4/ip_forward)   3、建立一个rules文件,具体路径可以放到如/sbin中.编辑这个文件,填写以下内容:   #在默认状况下拒绝所有 ip 转发..0   /sbin/ipchains -P forward DENY   #允许宿舍网通过机器0使用ip转发,至于ipchains参见man ipchains或者ipchains   how to(参考我们站点上的构建基于ipchains的Linux防火墙)   /sbin/ipchains -A forward -j ACCEPT -i eth1 -s 192.168.0.0/24   /sbin/ipchains -A forward -j MASQ -i eth0 -s 192.168.0.0/24   #增加你需要的伪装模块.   /sbin/modprobe ip_masq_ftp   /sbin/modprobe ip_masq_quake   /sbin/modprobe ip_masq_irc   /sbin/modprobe ip_masq_user   /sbin/modprobe ip_masq_raudio   4、执行/sbin/rules即可.   若把执行rules这个命令加到/etc/rc.d/rc.local中,那么ipchains就可以启动时自动执行. 本方法对于拨号上 网同样适用.

本文出自 “新疆虚拟化人” 博客,请务必保留此出处http://no1fool.blog.51cto.com/1703580/733305

凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢!

分享到: 更多

Copyright ©1999-2011 厦门凌众科技有限公司 厦门优通互联科技开发有限公司 All rights reserved

地址(ADD):厦门软件园二期望海路63号701E(东南融通旁) 邮编(ZIP):361008

电话:0592-5908028 传真:0592-5908039 咨询信箱:web@lingzhong.cn 咨询OICQ:173723134

《中华人民共和国增值电信业务经营许可证》闽B2-20100024  ICP备案:闽ICP备05037997号