Chinaunix首页 | 论坛 | 博客
  • 博客访问: 715722
  • 博文数量: 130
  • 博客积分: 10
  • 博客等级: 民兵
  • 技术积分: 2198
  • 用 户 组: 普通用户
  • 注册时间: 2011-11-29 12:48
个人简介

每一个“丑得人神共愤”的泡妞高 手都有一颗坚忍的心,这证明了人类 在绝境中毫不妥协的求生精神,反正丑都丑了,索性放开手脚大干一场,这就叫“无产阶级失去的是锁链,得到的是全世界”

文章分类

全部博文(130)

文章存档

2013年(130)

我的朋友

分类: LINUX

2013-05-19 14:25:26

推荐一篇文章吧

Router:

该文章对如何设置进行了详细的说明,主要步骤包括:

  1. 设置内/外网络接口
  2. 启用IP转发和伪装

第一步以我的配置为例(eth1外网(wifi),eth0内网):


  1. #路由器(有线)
    iface eth0 inet static
    address 192.168.0.1
    network 192.168.0.0
    netmask 255.255.255.0
    broadcast 192.168.0.255

第二步的脚本粘帖如下(旨在告诉大家是怎么设置的,根据不同的环境需做相应的修改才可使用):


  1. echo -e "nnLoading simple rc.firewall-iptables version $FWVER..n"
  2. DEPMOD=/sbin/depmod
  3. MODPROBE=/sbin/modprobe

  4. EXTIF="eth0"
  5. INTIF="eth1"
  6. #INTIF2="eth0"
  7. echo " External Interface: $EXTIF"
  8. echo " Internal Interface: $INTIF"

  9. #======================================================================
  10. #== No editing beyond this line is required for initial MASQ testing ==
  11. echo -en " loading modules: "
  12. echo " - Verifying that all kernel modules are ok"
  13. $DEPMOD -a
  14. echo "----------------------------------------------------------------------"
  15. echo -en "ip_tables, "
  16. $MODPROBE ip_tables
  17. echo -en "nf_conntrack, "
  18. $MODPROBE nf_conntrack
  19. echo -en "nf_conntrack_ftp, "
  20. $MODPROBE nf_conntrack_ftp
  21. echo -en "nf_conntrack_irc, "
  22. $MODPROBE nf_conntrack_irc
  23. echo -en "iptable_nat, "
  24. $MODPROBE iptable_nat
  25. echo -en "nf_nat_ftp, "
  26. $MODPROBE nf_nat_ftp
  27. echo "----------------------------------------------------------------------"
  28. echo -e " Done loading modules.n"
  29. echo " Enabling forwarding.."
  30. echo "1" > /proc/sys/net/ipv4/ip_forward
  31. echo " Enabling DynamicAddr.."
  32. echo "1" > /proc/sys/net/ipv4/ip_dynaddr
  33. echo " Clearing any existing rules and setting default policy.."

  34. iptables-restore <<-EOF
  35. *nat
  36. -A POSTROUTING -o "$EXTIF" -j MASQUERADE
  37. COMMIT
  38. *filter
  39. :INPUT ACCEPT [0:0]
  40. :FORWARD DROP [0:0]
  41. :OUTPUT ACCEPT [0:0]
  42. -A FORWARD -i "$EXTIF" -o "$INTIF" -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
  43. -A FORWARD -i "$INTIF" -o "$EXTIF" -j ACCEPT
  44. -A FORWARD -j LOG
  45. COMMIT
  46. EOF

  47. echo -e "nrc.firewall-iptables v$FWVER done.n"

需要注意的是,若要做无线路由器,文中使用的WEP加密方式,这是很不安全的,下面我们介绍下如何做WPA加密方式的无线路由器
(由于我的无线网卡暂时无法设置为master模式,后续内容就待续吧,等我解决这个问题后再继续)




阅读(3681) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~