搜档网
当前位置:搜档网 › Linux双网卡搭建NAT服务器

Linux双网卡搭建NAT服务器

Linux双网卡搭建NAT服务器
Linux双网卡搭建NAT服务器

Eth0的IP 地址,GW和DNS 都是自动获取的。当然,如果是手动分配IP 、GW 和DNS 也是没问题的。我的eth0 配置如下:

IP: 192.168.79.129/24

GW: 192.168.79.1

DNS:192.168.79.2

Linux 主机的eth1 指向内网,IP 地址为:10.50.10 .1/24 。内网主机的内网主机的IP 地址就是10.50.10.0/24 段的IP ,eth1 的IP 是所有内网主机的网关。这里,我的内网主机设置如下:

IP: 10.50.10.46/24

GW: 10.50.10.1

DNS:192.168.79.2

这里,所有内网主机的网关都设置为eth1 的IP 地址,而DNS 设置为eth1 所在的Linux 系统主机的DNS ,即192.168.79.2 。

(二)启用转发功能

以上配置完成后,Host A应该可以ping通Linux系统主机的eth1的IP,因为他们是通过交换机链接的。但是,Host A应该可以ping不通Linux系统主机的eth0的IP,应为并未开启Linux系统主机的转发功能。

开启Linux的转发功能,执行如下命令:

# echo 1 > /proc/sys/net/ipv4/ip_forward

查看系统是否启用了转发功能,可以执行如下命令:

# cat /proc/sys/net/ipv4/ip_forward

如果结果为1,代表已启用,0代表未启用。

此时,执行ping 192.168.72.129 以及其网关和DNS都可ping通了。

(三)配置NAT规则

经过第二部分配置后,虽然可以ping相关的IP地址,但是内网主机还是无法上网。问题在于内网主机的IP地址是无法在公网上路由的。因此,需要转换成Linux系统主机可以上网的IP(注:这里我们只说不说是公网IP,是因为Linux系统可以直接上外网的IP同样是内网IP。但是该内网IP(192.168.79.129)已经通过一些机制,实际上同样是NAT的方式,可以访问外网了,因此我们只需将Host A的IP转换成Linux系统eth0接口的IP即可)。

我们配置的NAT

NAT 转换:

#iptables -t nat -A POSTROUTING -s 10.50.10.0/24 -o eth0 -j MASQUERADE

也可以通过使用 SNAT target 实现:

#iptables -t nat -A POSTROUTING -s 10.50.10.0/24 -o eth0 -j SNAT --to-source 192.168.79.129

至于 MASQUERADE 和 SNAT 的区别,可以网上搜索,有相关的解释。

同时,还要在 FORWARD 点出配置规则如下:

#iptables -A FORWARD -i eth1 -j ACCEPT

保证所有进入 eth1 的包都被 FORWARD 点 ACCEPT 。

经过以上的配置之后, Host A 就可以正常的访问外网了。

问题:iptables中snat和MASQUERADE的区别

解决方案

iptables中可以灵活的做各种网络地址转换(NAT)

网络地址转换主要有两种:snat和DNAT

snat是source network address translation的缩写

即源地址目标转换

比如,多个PC机使用ADSL路由器共享上网

每个PC机都配置了内网IP

PC机访问外部网络的时候,路由器将数据包的报头中的源地址替换成路由器的ip 当外部网络的服务器比如网站web服务器接到访问请求的时候

他的日志记录下来的是路由器的ip地址,而不是PC机的内网ip

这是因为,这个服务器收到的数据包的报头里边的“源地址”,已经被替换了

所以叫做snat,基于源地址的地址转换

DNAT是destination network address translation的缩写

即目标网络地址转换

典型的应用是,有个web服务器放在内网配置内网ip,前端有个防火墙配置公网ip 互联网上的访问者使用公网ip来访问这个网站

当访问的时候,客户端发出一个数据包

这个数据包的报头里边,目标地址写的是防火墙的公网ip

防火墙会把这个数据包的报头改写一次,将目标地址改写成web服务器的内网ip 然后再把这个数据包发送到内网的web服务器上

这样,数据包就穿透了防火墙,并从公网ip变成了一个对内网地址的访问了

即DNAT,基于目标的网络地址转换

MASQUERADE,地址伪装,在iptables中有着和snat相近的效果,但也有一些区别

但使用snat的时候,出口ip的地址范围可以是一个,也可以是多个,例如:

如下命令表示把所有10.8.0.0网段的数据包snat成192.168.5.3的ip然后发出去

iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o eth0 -j snat

--to-source 192.168.5.3

如下命令表示把所有10.8.0.0网段的数据包snat成

192.168.5.3/192.168.5.4/192.168.5.5等几个ip然后发出去

iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o eth0 -j snat

--to-source 192.168.5.3-192.168.5.5

这就是snat的使用方法,即可以NAT成一个地址,也可以NAT成多个地址

但是,对于snat,不管是几个地址,必须明确的指定要snat的ip

假如当前系统用的是ADSL动态拨号方式,那么每次拨号,出口ip192.168.5.3都会改变

而且改变的幅度很大,不一定是192.168.5.3到192.168.5.5范围内的地址

这个时候如果按照现在的方式来配置iptables就会出现问题了

因为每次拨号后,服务器地址都会变化,而iptables规则内的ip是不会随着自动变化的

每次地址变化后都必须手工修改一次iptables,把规则里边的固定ip改成新的ip

这样是非常不好用的

MASQUERADE就是针对这种场景而设计的,他的作用是,从服务器的网卡上,自动获取当前ip地址来做NAT

比如下边的命令:

iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o eth0 -j MASQUERADE

如此配置的话,不用指定snat的目标ip了

不管现在eth0的出口获得了怎样的动态ip,MASQUERADE会自动读取eth0现在的ip地址然后做snat出去

这样就实现了很好的动态snat地址转换

查看当前iptables的当前配置:

Iptables –L

Iptables –t nat –L

Iptables –L –n

清除规则:

[root@tp ~]# iptables -F 清除预设表filter中的所有规则链的规则

[root@tp ~]# iptables -X 清除预设表filter中使用者自定链中的规则

Iptables保存:

[root@tp ~]#/etc/rc.d/init.d/iptables save

Iptables服务器重启:

这样就可以写到/etc/sysconfig/iptables文件里了.写入后记得把防火墙重起一下,才能起作用.

[root@tp ~]# service iptables restart

现在IPTABLES配置表里什么配置都没有了,那我们开始我们的配置吧

(3)设定预设规则

[root@tp ~]# iptables -P INPUT DROP

[root@tp ~]# iptables -P OUTPUT ACCEPT

[root@tp ~]# iptables -P FORWARD DROP

上面的意思是,当超出了IPTABLES里filter表里的两个链规则(INPUT,FORWARD)时,不在这两个规则里的数据包怎么处理呢,那就是DROP(放弃).应该说这样配置是很安全的.我们要控制流入数据包

而对于OUTPUT链,也就是流出的包我们不用做太多限制,而是采取ACCEPT,也就是说,不在着个规则里的包怎么办呢,那就是通过.

可以看出INPUT,FORWARD两个链采用的是允许什么包通过,而OUTPUT链采用的是不允许什么包通过.

这样设置还是挺合理的,当然你也可以三个链都DROP,但这样做我认为是没有必要的,而且要写的规则就会增加.但如果你只想要有限的几个规则是,如只做WEB服务器.还是推荐三个链都是DROP.

注:如果你是远程SSH登陆的话,当你输入第一个命令回车的时候就应该掉了.因为你没有设置任何规则.

怎么办,去本机操作呗!

(4)添加规则.

首先添加INPUT链,INPUT链的默认规则是DROP,所以我们就写需要ACCETP(通过)的链

为了能采用远程SSH登陆,我们要开启22端口.

[root@tp ~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT

[root@tp ~]# iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT(注:这个规则,如果你把OUTPUT 设置成DROP的就要写上这一部,好多人都是望了写这一部规则导致,始终无法SSH.在远程一下,是不是好了.

其他的端口也一样,如果开启了web服务器,OUTPUT设置成DROP的话,同样也要添加一条链:

[root@tp ~]# iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT ,其他同理.)

如果做了WEB服务器,开启80端口.

[root@tp ~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT

如果做了邮件服务器,开启25,110端口.

[root@tp ~]# iptables -A INPUT -p tcp --dport 110 -j ACCEPT

[root@tp ~]# iptables -A INPUT -p tcp --dport 25 -j ACCEPT

如果做了FTP服务器,开启21端口

[root@tp ~]# iptables -A INPUT -p tcp --dport 21 -j ACCEPT

[root@tp ~]# iptables -A INPUT -p tcp --dport 20 -j ACCEPT

如果做了DNS服务器,开启53端口

[root@tp ~]# iptables -A INPUT -p tcp --dport 53 -j ACCEPT

如果你还做了其他的服务器,需要开启哪个端口,照写就行了.

上面主要写的都是INPUT链,凡是不在上面的规则里的,都DROP

允许icmp包通过,也就是允许ping,

[root@tp ~]# iptables -A OUTPUT -p icmp -j ACCEPT (OUTPUT设置成DROP的话)

[root@tp ~]# iptables -A INPUT -p icmp -j ACCEPT (INPUT设置成DROP的话)

允许loopback!(不然会导致DNS无法正常关闭等问题)

IPTABLES -A INPUT -i lo -p all -j ACCEPT (如果是INPUT DROP)

IPTABLES -A OUTPUT -o lo -p all -j ACCEPT(如果是OUTPUT DROP)

下面写OUTPUT链,OUTPUT链默认规则是ACCEPT,所以我们就写需要DROP(放弃)的链.

减少不安全的端口连接

[root@tp ~]# iptables -A OUTPUT -p tcp --sport 31337 -j DROP

[root@tp ~]# iptables -A OUTPUT -p tcp --dport 31337 -j DROP

有些些特洛伊木马会扫描端口31337到31340(即黑客语言中的elite 端口)上的服务。既然合法服务都不使用这些非标准端口来通信,阻塞这些端口能够有效地减少你的网络上可能被感染的机器和它们的远程主服务器进行独立通信的机会

还有其他端口也一样,像:31335、27444、27665、20034 NetBus、9704、137-139(smb),2049(NFS)端口也应被禁止,我在这写的也不全,有兴趣的朋友应该去查一下相关资料.

当然出入更安全的考虑你也可以包OUTPUT链设置成DROP,那你添加的规则就多一些,就像上边添加

允许SSH登陆一样.照着写就行了.

下面写一下更加细致的规则,就是限制到某台机器

如:我们只允许192.168.0.3的机器进行SSH连接

[root@tp ~]# iptables -A INPUT -s 192.168.0.3 -p tcp --dport 22 -j ACCEPT

如果要允许,或限制一段IP地址可用192.168.0.0/24 表示192.168.0.1-255端的所有IP. 24表示子网掩码数.但要记得把/etc/sysconfig/iptables 里的这一行删了.

-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT 因为它表示所有地址都可以登陆.

或采用命令方式:

[root@tp ~]# iptables -D INPUT -p tcp --dport 22 -j ACCEPT

然后保存,我再说一边,反是采用命令的方式,只在当时生效,如果想要重起后也起作用,那就要保存.写入到/etc/sysconfig/iptables文件里.

[root@tp ~]#/etc/rc.d/init.d/iptables save

这样写!192.168.0.3 表示除了192.168.0.3的ip地址

其他的规则连接也一样这么设置.

在下面就是FORWARD链,FORWARD链的默认规则是DROP,所以我们就写需要ACCETP(通过)的链,对正在转发链的监控.

开启转发功能,(在做NAT时,FORWARD默认规则是DROP时,必须做)

[root@tp ~]# iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT

[root@tp ~]# iptables -A FORWARD -i eth1 -o eh0 -j ACCEPT

丢弃坏的TCP包

[root@tp ~]#iptables -A FORWARD -p TCP ! --syn -m state --state NEW -j DROP

处理IP碎片数量,防止攻击,允许每秒100个

[root@tp ~]#iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT

设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包.

[root@tp ~]#iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT

我在前面只所以允许ICMP包通过,就是因为我在这里有限制.

二,配置一个NAT表放火墙

1,查看本机关于NAT的设置情况

[root@tp rc.d]# iptables -t nat -L

Chain PREROUTING (policy ACCEPT)

target prot opt source destination

Chain POSTROUTING (policy ACCEPT)

target prot opt source destination

SNAT all -- 192.168.0.0/24 anywhere to:211.101.46.235

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

我的NAT已经配置好了的(只是提供最简单的代理上网功能,还没有添加防火墙规则).关于怎么配置NAT,参考我的另一篇文章

当然你如果还没有配置NAT的话,你也不用清除规则,因为NAT在默认情况下是什么都没有的

如果你想清除,命令是

[root@tp ~]# iptables -F -t nat

[root@tp ~]# iptables -X -t nat

[root@tp ~]# iptables -Z-t nat

2,添加规则

添加基本的NAT地址转换,(关于如何配置NAT可以看我的另一篇文章),

添加规则,我们只添加DROP链.因为默认链全是ACCEPT.

防止外网用内网IP欺骗

[root@tp sysconfig]# iptables -t nat -A PREROUTING -i eth0 -s 10.0.0.0/8 -j DROP [root@tp sysconfig]# iptables -t nat -A PREROUTING -i eth0 -s 172.16.0.0/12 -j DROP

[root@tp sysconfig]# iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.0/16 -j DROP

如果我们想,比如阻止MSN,QQ,BT等的话,需要找到它们所用的端口或者IP,(个人认为没有太大必要)

例:

禁止与211.101.46.253的所有连接

[root@tp ~]# iptables-t nat -A PREROUTING -d 211.101.46.253 -j DROP

禁用FTP(21)端口

[root@tp ~]# iptables-t nat -A PREROUTING -p tcp --dport 21 -j DROP

这样写范围太大了,我们可以更精确的定义.

[root@tp ~]# iptables-t nat -A PREROUTING -p tcp --dport 21 -d 211.101.46.253 -j DROP

这样只禁用211.101.46.253地址的FTP连接,其他连接还可以.如web(80端口)连接.

按照我写的,你只要找到QQ,MSN等其他软件的IP地址,和端口,以及基于什么协议,只要照着写就行了.

最后:

drop非法连接

[root@tp ~]# iptables -A INPUT -m state --state INVALID -j DROP

[root@tp ~]# iptables -A OUTPUT -m state --state INVALID -j DROP

[root@tp ~]# iptables-A FORWARD -m state --state INVALID -j DROP

允许所有已经建立的和相关的连接

[root@tp ~]# iptables-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT [root@tp ~]# iptables-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

[root@tp ~]#/etc/rc.d/init.d/iptables save

这样就可以写到/etc/sysconfig/iptables文件里了.写入后记得把防火墙重起一下,才能起作用.

[root@tp ~]# service iptables restart

SUSELinux搭建企业服务器的双机配置过程

SUSE Linux搭建企业服务器的双机配置过程 当集群中的某个节点由于软件或硬件原因发生故障时,集群系统可以把资源切换到其他健康的节点上,使整个系 统能连续不间断的对外提供服务,从而为机构24x365的关键业务提供了可靠的保障,达到了系统99.999%的高可用性和可靠性。SuSE Enterprise Linux 10.0是内置Linux 2.6.16内核的企业级服务器,较之SuSE Enterprise Linux 9.0,它在性能、可扩展性、易管理性和安全等方面都予以加强,并有众多硬件和应用软件支持。 最近,笔者使用SuSE Enterprise Linux 10.0作为系统平台(使用其它Linux平台在安装部署时可能有小差异),在其上采用HeartBeat、Mon和Rsync等开源软件打造了一个高可用系统,挖掘了SuSE Linux的高可用性。下面我为大家 详细介绍如何在Suse Linux搭建双机的配置过程。 一、HeartBeat、Mon、Rsync简介 二、安装环境 首先,需要准备两台PC服务器,每台服务器有两块网卡,其物理网络图如图 1 安装环境 图1 网络拓扑图 虽然在YaST2控制中心里有"高可用性"图形化的配置向导,我们这里不介绍一个过程,中在讲述原理和方法,主 要是基于命令行的配置方式。首先在PC服务器上安装SuSE Enterprise Linux 10.0系统,并将eth0配置为192.168.8.*网段,eth1配置为10.1.1.*网段,eth0链接对外的交换机,eth1用于两台机器的对连。 修改/etc /hosts文件,修改内容如下:

Linux系统服务器的搭建方法

Linux系统服务器的搭建方法 Linux服务器具有稳固性好,价格低等优点。最为一个开源平台,不管是商业机构的支持依旧网络开源程序组织的技术,都达到了一个成熟的水平。因为,目前中小型企业能够考虑一下使用Linux作为Web服务器,FTP服务器等的平台,那个地点我使用了Debian系统。 (一)服务器的搭建: 有两种方法:从市场上购买Debian的系统盘或者从网站上下载系统,然后安装。下载地址: :// https://www.sodocs.net/doc/1d1133227.html,/CD/ -ftp/ 。Debian系统的安装方法:请参考杨锦昌的教程,下载地址内容专门详细,便于入门学习。 通用指令init 6重启,init 0关机,init 1单用户进行治理爱护。 (二)、Debian学习: 1).Apt-get 命令,用于猎取软件安装包: apt-setup 设置Apt源.可选择列表或者手工导入 apt-get update 系统软件包更新 apt-get upgrade 更新所有软件包同时自动升级成最新 apt-get dist-upgrade 更新软件包并解决软件依靠关系 apt-cache search keyword 查找指定软件包信息 apt-cache show package_name 详细显示指定软件包的信息 apt-get install 安装指定软件包 apt-get remove 移除指定软件包 =================================== 常用配置命令: base-config 配置差不多系统 apt-get install zhcon 安装 Zhcon 中文字符支持包. zhcon 运行 Zhcon UC-DOS 中文系统 dpkg-reconfigure xserver-xfree86配置xfree86

Linux服务器环境搭建(设置)

Linux是一个性能优异、安全的操作系统,许多大型的Web应用都是基于Linux作为服务器,所以系统的学习一下Linux操作系统是非常有必要的。本文不以Linux基础为例,主要以Linux服务器端开发环境搭建为主,适合有一定Linux基础的朋友。 本文采用的Linux环境为RedHat Enterprise Linux Server4。本文主要讲解以下内容: Java开发环境的安装和配置(JDK安装、环境变量的配置) Tomcat服务器安装和配置(Tomcat安装、环境变量配置) 基于源码的MySQL数据库安装(此处之所以采用源码编译安装,为了后面的PHP 环境做准备) Oracle数据库的安装(包括服务器端和客户端的安装) Apache服务器的安装和配置(主要用来运行PHP程序) PHP环境安装和配置 Flex开发环境搭建 从上面可以看到,我们这篇教程要讲解的内容很多,所以我们需要准备如下的必备环境: 必备工具: VMware-workstation-6.5或更高版本 RedHat Enterprise Linux 4的iso文件,共4个 SSHSecureShellClient,用于远程连接Linux jdk-6u18-linux-i586.bin,可以从sun网站下载 mysql-5.1.41.tar.gz,MySQL的Linux源码分发包 SQLyog Enterprise,MySQL的可视化操作工具 10201_database_linux32.zip,Oracle的Linux版本 10201_client.zip,Oracle在Win下的客户端,注意根据操作系统选择 PL/SQL Developer,操作Oracle的可视化工具 PHP相关组件 ?php-5.2.14.tar.gz ?freetype-2.1.10.tar.gz ?gd-2.0.35.tar.gz ?jpegsrc.v6b.tar.gz ?libpng-1.2.29.tar.gz ?libxml2-2.6.2.tar.gz ?zlib-1.2.3.tar.gz ?curl-7.15.0.tar.gz httpd-2.2.16.tar.gz,Apache服务器 flex_sdk_3.5.0.12683.zip,Flex SDK

《网络服务器搭建、配置与管理-Linux(第二版)》课后习题答案#(精选.)

《网络服务器搭建、配置与管理-Linux版(第二版)》 课后习题答案 1.6 练习题 一、选择题 1. Linux最早是由计算机爱好者 B 开发的。 A. Richard Petersen B. Linus Torvalds C. Rob Pick D. Linux Sarwar 2. 下列 C 是自由软件。 A. Windows XP B. UNIX C. Linux D. Windows 2000 3. 下列 B 不是Linux的特点。 A. 多任务 B. 单用户 C. 设备独立性 D. 开放性 4. Linux的内核版本2.3.20是 A 的版本。 A. 不稳定 B. 稳定的 C. 第三次修订 D. 第二次修订 5. Linux安装过程中的硬盘分区工具是 D 。 A. PQmagic B. FDISK C. FIPS D. Disk Druid 6. Linux的根分区系统类型是 C 。 A. FATl6 B. FAT32 C. ext4 D. NTFS 二、填空题 1. GUN的含义是:GNU's Not UNIX。 2. Linux一般有3个主要部分:内核(kernel)、命令解释层(Shell或其他操作环境)、实用工具。 3. 安装Linux最少需要两个分区,分别是swap交换分区和/(根)分区。 4. Linux默认的系统管理员账号是root 。 三、简答题(略) 1.简述Red Hat Linux系统的特点,简述一些较为知名的Linux发行版本。 2.Linux有哪些安装方式?安装Red Hat Linux系统要做哪些准备工作? 3.安装Red Hat Linux系统的基本磁盘分区有哪些? 4.Red Hat Linux系统支持的文件类型有哪些?

linux服务器的简单搭建

创建文件夹mkdir /home/yjq 挂在光盘:Mount /dev/cdrom /mnt/yjq(yjq指文件夹) 查看安装包:rpm –qa | grep 安装程序 从关盘安装rpm – ivh /mnt/yjq/Packages/安装程序 Linux关防火墙首先用setup进入控制面板 选择fieewall configuration 第一项是开启防火墙第二项是关闭防火墙 customize配置防火墙 关闭Selinux Vi/etc/sysconfig/selinux SELINUX=enforcing 改成SELINUX=disabled 禁止ip被某主机ping iptables –A INPUT –p icmp –s 对方主机–j DROP(例如iptables –A INPUT –p -s icmp 192.168.104.26 –j DROP Linux账户创建useradd 用户名 Linux 账户密码创建修改passwd 密码 Linux 创建组groupadd 组名

Linux设置用户为系统账户但没登入系统的权限编辑/vim /etc/passwd{把/bin/bash改为:/sbin/nologin} Linux 用户加组usermod – g 组名 Linux 创建目录:mkdir /home/文件夹名(home为主目录) Linux为目录授权chowm 777 /home/文件夹注777为最高权限 Linux创建文件vi 文件名 Linux启动服务service 服务名start Linux重启服务service 服务名restart Linux设置开机启动ntsysv 空格选中要开机启动的服务 配置服务之samba 限制samba可访问的范围host allow= Samba设置打印机:load printers =yes 打印机配置文件路径printcap name =/etc/printcap ;printing=cups(打印机类型:bsb,sysv,plp,lprng,aix,hpux,qnx,cups) ;security=user(安全级别,share,user,server,domalin) [global]这是全局配置 [global]这段是全局配置,是必段写的。其中有如下的几行;

在Linux的服务器上搭建DHCP Server 配置option 配置案例

文件类型:配置类版本号:V1.0(2010/09/19) 在Linux的服务器上搭建DHCP Server 配置option配置案例 2010-09-16 福建星网锐捷网络有限公司 版权所有侵权必究

修订记录

1配置option43实现MP-71自动联系MX 1.1功能需求及组网 组网图 方案介绍 通过在Linux上配置DHCP Server为AP提供IP及option43选项。 1.2配置思路 1)下载、安装DHCP Server相关程序。 2)调试基本的dhcp启动服务、并验证能否获取ip。 3)配置option43。 1.3配置文件

CentOS Vi dhcpd.conf ignore client-updates; ddns-update-style ad-hoc; option mxip code43=string; subnet 2.2.2.0netmask255.255.255.0{ #---default gateway option routers 2.2.2.254; option subnet-mask255.255.255.0; #---mx ip option mxip80:0B:00:00:01:02:02:02:FE:0B:45:14; #---pool range dynamic-bootp 2.2.2.1 2.2.2.19; default-lease-time21600; max-lease-time43200; } 以十六进制格式表示IP,80为选项类型,0B为选项长度,表示后面内容的长度,0000为 Server Type,固定为0000,01为后面AC的IP地址的个数,“02:02:02:FE为MX的 IP地址的十六进制,也就是说在配置时只需把自己的MX地址X.X.X.X换算成十六进制替换 掉即可。“:0B:45:14”为固定格式说明前面定义的是一串ip地址。 1.4检验配置效果 MX-8#show ap status Flags:o=operational[1],c=configure[0],d=download[0],b=boot[0] a=auto AP,m=mesh AP,p/P=mesh portal(ena/actv),r=redundant[0] i=insecure,e=encrypted,u=unencrypted Radio:E=enabled-20MHz channel,S=sentry W/w=enabled-40MHz wide channel(HTplus/HTminus) D=admin disabled IP Address:*=AP behind NAT AP Flag IP Address Model MAC Address Radio1Radio2 Uptime ----------------------------------------------------------- ------------- 2o--i 2.2.2.1MP-42200:0b:0e:90:01:00E11/18E161/20 04h08m MX-8#

linux centos web服务器搭建

1、安装Apache2 yum install httpd 2、启动 方法一:servicehttpd start 方法二:/etc/init.d/httpd start //浏览http://ip,应该看到Apache2的测试页 3、设置开机启动 方法一:chkconfig--levels 235 httpd on 方法二:chkconfighttpd on //Apache的默认文档根目录是在CentOS上的/var/www/html 目录,配置文件是/etc/httpd/conf/httpd.conf。 4、安装PHP5 yum install php //重启服务 方法一:servicehttpd restart 方法二:/etc/init.d/httpd restart 测试PHP5是否安装成功 创建info.php vi /var/www/html/info.php 内容:

?> //浏览http://ip/info.php 5、PHP5获得MySOL的支持 yum search php //还安装需要安装的 yum install php-mysqlphp-gdphp-imapphp-ldapphp-mbstringphp-odbcphp-pear php-xml php-xmlrpc //现在重新启动Apache2的: /etc/init.d/httpd restart //现在刷新http://ip/info.php,并再次向下滚动到模块部分。现在,你应该找到更多新的模块,包括MySQL模块. 7.安装phpMyAdmin 通过它可以管理你的MySQL数据库。 首先,我们使CentOS系统RPMForge软件库的phpMyAdmin,而不是官方的CentOS 6.2库: 所以需要导入RPMForge的GPG密钥:

linux服务器系统部署搭建手册

服务器系统部署搭建手册 在搭建环境之前先需要安装相关工具插件 编译工具cmake-3.3 解压软件rarlinux- 5.4.0插件 编译PHP的时候需要libmcrypt、pcre-8.37、libmcrypt-devel-2.5(后续的插件会在下面说明) 一、搭建Mysql-5.6 准备安装包:我们先要准备mysql的linux的安装包如果是上传的则需 要对包的权限进行修改chmod 755 安装依赖包:安装所需的插件和依赖包:yum -y install ncurses-devel openssl-devel bison-devel。在安装完毕后则可以对mysql文件进行解 压。 用户组:要进行配置mysql了,首先需要配置用户以及用户组,创建 mysql用户,且不允许mysql用户登录系统,seradd -s /sbin/nologin mysql。 创建mysql数据库存放目录:mkdir -p /data/mysql。 设置msql的目录权限:chown -R mysql:mysql /data/mysql mkdir -p /usr/local/mysql #创建mysql安装目录 chown -R mysql:mysql /usr/local/mysql #设置目录权限

cmake . -DCMAKE_INSTALL_PREFIX=/usr/local/mysql \ 安装mysql:make && make install 修改系统mysql配置:cd /usr/local/mysql cp support-files/https://www.sodocs.net/doc/1d1133227.html,f /etc/https://www.sodocs.net/doc/1d1133227.html,f 初始化数据库:./scripts/mysql_install_db --user=mysql --datadir=/data/mysql 复制启动文件到开机自动启动:cp ./support-files/mysql.server /etc/rc.d/init.d/mysql chmod 755 /etc/init.d/mysql #增加执行权限 chkconfig --add mysql #添加到启动服务里 chkconfig mysql on #加入开机启动 chkconfig --list mysql vi /etc/rc.d/init.d/mysql #编辑启动文件加入下面两行 basedir = /usr/local/mysql #mysql程序安装路径 datadir = /data/mysql #Mysql数据库存放目录 启动服务:service mysql start mysql服务到系统环境变量:vim /etc/profile export PATH=$PATH:/usr/local/mysql/bin(加在最后一行) mysql库文件链接到系统默认位置可以方便php不用指定路径:ln -s /usr/local/mysql/lib/mysql /usr/lib/mysql ln -s /usr/local/mysql/include/mysql /usr/include/mysql

LINUX PPPOE V6 服务器搭建测试

linux搭建ipv6的pppoe server端 近期在做PPPOEV6的测试,就尝试着在linux搭建pppoe相关软件,主要是开源软件ppp-2.4.5和rp-pppoe-3.8 以下是对网上资料的整理,跳过很多人写的乱七八糟的COPY,完全按下面步骤走就可以了网络架构pc------------router---------server PC: WIN7 ROUTER:dlink 860lb Server:DEBIAN 5(这个安好就自带了ppp rp-pppoe,但下面我还是讲下如何用GZ来安,你可以用apt-get autoremove ppp pppoe 将它删了) 如何查看是否安好了,用dpkg debian:/etc/ppp# dpkg -l | grep ppp rc ppp 2.4.5-4 Point-to-Point Protocol (PPP) - daemon rc pppoe 3.8-3 PPP over Ethernet driver debian:/etc/ppp# dpkg --get-selections | grep ppp ppp deinstall pppoe deinstall 如上,系统自带的被我删了,然后我自己装了这2个软件 1.下载ppp- 2.4.5.tar.gz、rp-pppoe- 3.8.tar.gz 2.安装 a.将ppp、rp-pppoe解压 b.安装pppd cd ppp-2.4.5/pppd vi Makefile.linux开启HAVE_INET6=y // 关键点,不然不支持IPV6 cd ppp-2.4.5 ./configure (备注:先make clean一下,确保HAVE_INET6开启) make make install c.安装rp-pppoe cd rp-pppoe/src ./configure --enable-plugin=/opt/ppp-2.4.5 //这句好像没什么意义 make make install 3.修改配置文件 vim /etc/ppp/pppoe.conf 修改下面几个值,其他的不要动 ETH=eth0

Linux下MySQL主从服务器的搭建详细实例完整版要点

Linux下MySQL主从服务器搭建 一.主从服务器原理 (1) 二.MySQL主从配置的优点和实验环境 (3) 三.主从数据库服务器的配置 (4) 1. 配置两台Linux 服务器的 ip 地址 (4) 2. 主机从机安装MySQL (4) 3. 配置主服务器 (8) 4. 配置从服务器 (8) 5. 查看同步情况 (9) 四.验证 (11) 1. 增加。 (11) 2. 修改。 (12) 3. 删除 (13) 五.监控服务器的状态 (14) 1. 监控主服务器的状态 (14) 2. 监控从服务器的状态 (14) 3. 从数据库常用命令 (14) 六.常见问题与解答 (15) 七.附件 (18) 1. MySQL基本命令 (18)

一.主从服务器原理 MySQL的 Replication 是一个异步的复制过程,从一个 MySQL instace(我们称之为 Master)复制到另一个MySQL instance(我们称之 Slave)。在 Master 与 Slave之间的实现整个复制过程主要由三个线程来完成,其中两个线程(Sql线程和IO线程)在 Slave 端,另外一个线程(IO线程)在 Master端。 要实现 MySQL 的 Replication ,首先必须打开 Master 端的Binary Log(MySQL-bin.xxxxxx)功能,否则无法实现。因为整个复制过程实际上就是Slave从Master端获取该日志然后再在自己身上完全顺序的执行日志中所记录的各种操作。打开 MySQL 的 Binary Log 可以通过在启动 MySQL Server 的过程中使用“—log-bin” 参数选项,或者在 https://www.sodocs.net/doc/1d1133227.html,f 配置文件中的 MySQLd 参数组([MySQLd]标识后的参数部分)增加“log-bin” 参数项。 MySQL 复制的基本过程拓扑图如下:

Linux服务器搭建

Linux/CentOS各种服务框架的搭建完整流程在2012年的时候,因为要照顾新人对Linux以及相关服务的了解和学习,我特地把当时我们创业项目的所有服务搭建过程写成了一篇文档,可以让他们学习并且有所参照。下面就以这篇文档为底稿,进行一些修改和敏感信息的删除,分享给大家,希望对大家有益。本文除了Linux帐号、部分安全的基本配置,还有 php/php-fpm/mysql/redis/nginx的安装和配置。 第一部分干净服务器的安装 ======================== 1. 下载CentOS 6.3(当前最新已经是6.5了)64bit的CD1(不是liveDVD或者liveCD),然后按照向导设置,下面是设置的一些注意点: 1) 由光盘启动,安装Centos 6.3 2) 选择默认的英语安装 3) 磁盘选择整个硬盘 4) 时间选择上海,不要选择UTC 5) 设置root密码的时候,要备份这个密码 6) 选择basic server的方式安装 7) 自定义选择包,在语言中选择中文包 2. 网络和系统配置

1) 内部测试机,可以使用静态IP,也可以是动态IP。公网机器一定要使用静态IP,使用setup命令进行设置,也可以直接更改对应的配置文件: /etc/sysconfig/network-scripts/ifcfg-eth0,特别是要把ONBOOT的值改为yes,一般改好后最好重启,就能使用网络了 2) 然后执行yum update,对系统进行全面的更新,完成之后最好重新启动一次 3) 如果内核升级了,不要删除所有的老内核,至少保留最近一次的老内核,以防新内核有问题 4) 关闭SELinux,通过修改/etc/selinux/config来实现。以后可以通过防火墙来保护服务器 3. 账户的设置和维护 1) 创建管理用户,如useraddrafael 2) 对新创建的用户进行密码设置,如passwdrafael,一般要备份这个密码 4) 把rafael加入到wheel用户组中,在/etc/group中进行配置 5) 把wheel用户组设置为sudo的信任用户组,在/etc/sudoers中进行修改,注意这个文件要先改为可写,修改完后再该回去 6) 禁止root用户远程ssh登录,到/etc/ssh/sshd_config中进行配置,设置PermitRootLogin no,然后重新启动sshd 7) 以后尽量通过ssh远程登录这个机器了

Linux常用服务器搭建

Linux 安装环境:Centos5.5 ip:192.168.12.86 密码:Lan123.. Ps:所有服务都要确保你的防火墙没有把那个服务的端口拦截或者把它关闭!!!!!!一.安装Samba文件服务 安装步骤及配置如下 1)关闭防火墙或者添加规则和关闭LinuxSE,操作完成后重启防火墙和系统。 2)检查Samba安装包是否已经安装,没安装使用yum或者挂载光盘镜像安装。光盘安装使用--force --nodeps 强制安装,忽略依赖关系。

3)设置开机自启,备份后修改配置文件修改samba配置文件,创建跟配置文件里指定的目录路径一样的目录。备份配置文件:cp /etc/samba/smb.conf /etc/samba/smb.confbak 因没有开启匿名登陆所以需要创建一个用户指定了这个用户的家目录并且让其不能登陆linux系统(useraddlan -d /home/lan -s /bin/false chownlan:lan /home/lan -R) 4)只用于samba服务登陆,设置好所共享目录的权限,不然登陆后不能RWX。可以把该目录的所有者更改为samba登陆用户或者更该目录所有者所属组其他用户的权限。将用户lan 添加入到Samba用户数据库,并设置登录共享目录的密码为:123 到时候登陆使用该用户名以及密码。重启samba服务然后进入windonws端测试

5)客户端测试 Win+R键后输入\\192.168.12.86回车输入用户名lan密码123

测试可以新建删除文件。进入linux查看有没有创建成功! 到此samba完成。 二.安装vsftp服务 1)进入挂载好的光盘路径安装ftp,然后启动。就可以直接在客户端使用匿名登陆里面会有一个默认的共享目录。Ps:因为上面已经关闭了防火墙这里就不再细说

开题报告(基于Linux系统云服务器的搭建与设计)

北京理工大学珠海学院毕业设计(论文)开题报告 题目:基于Linux系统云服务器 的搭建与设计 学院:信息学院 专业:电子科学与技术 学生姓名:何柱新 指导教师:陈景国

二、研究目标、研究内容和拟解决的关键问题 研究目标:通过搭建和设计一个私有个人云服务器,实现家用路由器(或校内IP网络)的数据分享,并通过移动设备实现远程控制。 研究内容: 1、根据科技的发展与市场的需要,选择最为合适的智能开源硬件作为服务器的主体; 2、结合智能硬件的特点与云服务器的网络协议,寻找与制作一个适合搭建云服务器的Linux发行版固件; 3、通过搭建Apaches服务器软件、mysql数据库管理系统、ftp文件传输协议、ownCould个人云服务项目等开源应用软件,实现网络文件、图片视频等数据分享并通过手机wifi连接进行远程控制。 拟解决的关键问题: 1、硬件开发板的选取; 2、Linux系统的搭建与基本操作; 3、私有云ownCloud开源软件的搭建与设计; 4、Telnet远程服务的安装与配置; 三、研究的基本思路和方法、技术路线、实验方案及可行性分析 基本思路:云服务器搭建与设计主要为用户提供一块网络上的存储空间,这个空间里用户可以像本地计算机操作自己的硬盘空间的文件一样随意操纵该存储空间内的文件和文件夹,并且可以自由增加或更换硬盘提高存储容量,并通过移动端实现远程控制。 研究方法:通过收集整理国内外有关服务器搭建的文献与开源项目,总结服务器设计的相关理论、实践及其经验,结合实际情况,分析结合服务器设计面临的难题。最后结合理论的总结和实践的需要,提出设计,并尝试搭建云服务器进行不断的调整、优化和记录。 技术路线:云服务器的设计是先通过搭建一个适用于开发、简洁的Linux

相关主题