Chinaunix

标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定) [打印本页]

作者: LEOD    时间: 2004-09-17 23:00
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
更新:
11月27号:
这次加了很多端口的列表!
看了网通的华为5200F上面有很多封掉的端口,我就顺便在NAT上也做了!
而且CPU的利用率也不高哈!
这个要视实际情况而定哈!你觉得有些端口你对你没有用你封了也行

69        any
139        any
135        TCP
136        TCP
137        TCP
138        TCP
445        TCP
593        TCP
1025        TCP
1068        TCP
3333        TCP
4444        TCP
4899        TCP
5554        TCP
5800        TCP
5900        TCP
6667        TCP
6881        TCP
9995        TCP
9996        TCP
135        UDP
136        UDP
137        UDP
138        UDP
593        UDP
1433        UDP
1434        UDP
3333        UDP
4444        UDP
5800        UDP
5900        UDP
6667        UDP
9000        UDP
9月28号:
最近加了一条规则,把139、445端口的数据包丢了!
这样子就减少冲击波礴来的危害了哈!!

我们学校本来有两条线路电信+网通!
但是路由器太烂了!一开始办公、服全和学生宿舍全部跑电信的线路
结果路由器吃不消了!
在没有新设备的情况下只好将学生宿舍和办公分开!
学生宿舍用网通算了!
今天就要做一个NAT+SQUID
但是我们宿舍楼有7栋!所以得有7个VLAN.
在AS3下是支持VLAN的!
下面就是VALN的配置过程
  1. vconfig add eth0 51 &#VLAN的ID
  2. ip address add 217.221.181.1/24 dev eth0.51 &#IP地址
  3. ip link set dev eth0.51 up &#生效
复制代码


呵呵!!
VLAN搞定了!
可以用ifconfig看一下了!

再来就是squid配置

我只是简单配置一下!
详细的说明明天再写哈!
  1. vi /etc/squid/squid.conf
  2. ...............................

  3. cache_mem 8 MB:

  4. 这东西与你的内存有关,如果你的内存够大的话,这个 8 可以变大一些,例如你的内存有 256 MB 时,你可以设成 256*1/4 ==>; 64 MB,如果你只有 64MB,而且主机还有其它用途,那使用预设的 8 MB 就好了。
  5. cache_dir ufs /var/spool/squid 1000 16 256


  6. visible_hostname cncgateway &# &一定要加这个!要不SQUID启动不了哈!呵呵!!
复制代码

然后再进行下面的指令:
  1. rm -rf /var/spool/squid
  2. mkdir /var/spool/squid
  3. chown squid quid /var/spool/squid
  4. /usr/sbin/squid -z
  5. /etc/rc.d/init.d/squid restart
复制代码



然后是NAT部分!
  1. #!/bin/bash
  2. echo 1 >; /proc/sys/net/ipv4/ip_forward & &
  3. modprobe ip_tables & & & & & &
  4. modprobe ip_nat_ftp
  5. modprobe ip_nat_irc
  6. modprobe ip_conntrack
  7. modprobe ip_conntrack_ftp
  8. modprobe ip_conntrack_irc
  9. /sbin/iptables -F
  10. /sbin/iptables -X
  11. /sbin/iptables -Z
  12. /sbin/iptables -F -t nat
  13. /sbin/iptables -X -t nat
  14. /sbin/iptables -Z -t nat
  15. /sbin/iptables -P INPUT ACCEPT
  16. /sbin/iptables -P OUTPUT ACCEPT
  17. /sbin/iptables -P FORWARD ACCEPT
  18. /sbin/iptables -t nat -P PREROUTING ACCEPT
  19. /sbin/iptables -t nat -P POSTROUTING ACCEPT
  20. /sbin/iptables -t nat -P OUTPUT ACCEPT
  21. #加载模块
  22. modprobe ip_tables 2>; /dev/null
  23. modprobe ip_nat_ftp 2>; /dev/null
  24. modprobe ip_nat_irc 2>; /dev/null
  25. modprobe ip_conntrack 2>; /dev/null
  26. modprobe ip_conntrack_ftp 2>; /dev/null
  27. modprobe ip_conntrack_irc 2>; /dev/null

  28. #IP伪装
  29. /sbin/iptables -t nat -A POSTROUTING -o eth1 -s 217.221.176.0/20 -j MASQUERADE

  30. /sbin/iptables -t nat -A POSTROUTING -o eth1 -s 211.41.120.0/21 -j MASQUERADE

  31. #SQUID
  32. iptables -t nat -A PREROUTING -i eth1 -p tcp -s 217.221.176.0/20 --dport 80 -j REDIRECT --to-port 3128

  33. iptables -t nat -A PREROUTING -i eth1 -p tcp -s 211.41.120.0/21 --dport 80 -j REDIRECT --to-port 3128
复制代码


最后把VLAN+NAT写到nat.sh中,在rc.local中启动

在交换机上把VLAN配好!
测试通过!P4 1.8G/256M
用uptime看一下
  1. [root@cncgateway root]# uptime
  2. 18:47:29 &up &4:14, &1 user, &load average: 0.00, 0.00, 0.00
复制代码


学生宿舍上网的速度明显加快!这样也缓解办公楼上网问题!
不足之处请指出!
下面是整个脚本nat.sh
  1. #!/bin/bash
  2. echo 1 >; /proc/sys/net/ipv4/ip_forward & &
  3. vconfig add eth0 51
  4. ip address add 217.221.181.1/24 dev eth0.51
  5. ip link set dev eth0.51 up

  6. vconfig add eth0 52
  7. ip address add 217.221.182.1/24 dev eth0.52
  8. ip link set dev eth0.52 up

  9. vconfig add eth0 53
  10. ip address add 217.221.183.1/24 dev eth0.53
  11. ip link set dev eth0.53 up

  12. vconfig add eth0 54
  13. ip address add 217.221.184.1/24 dev eth0.54
  14. ip link set dev eth0.54 up

  15. vconfig add eth0 55
  16. ip address add 217.221.185.1/24 dev eth0.55
  17. ip link set dev eth0.55 up

  18. vconfig add eth0 56
  19. ip address add 217.221.186.1/24 dev eth0.56
  20. ip link set dev eth0.56 up

  21. vconfig add eth0 57
  22. ip address add 217.221.187.1/24 dev eth0.57
  23. ip link set dev eth0.57 up

  24. modprobe ip_tables & & & & & &
  25. modprobe ip_nat_ftp
  26. modprobe ip_nat_irc
  27. modprobe ip_conntrack
  28. modprobe ip_conntrack_ftp
  29. modprobe ip_conntrack_irc
  30. /sbin/iptables -F
  31. /sbin/iptables -X
  32. /sbin/iptables -Z
  33. /sbin/iptables -F -t nat
  34. /sbin/iptables -X -t nat
  35. /sbin/iptables -Z -t nat
  36. /sbin/iptables -P INPUT ACCEPT
  37. /sbin/iptables -P OUTPUT ACCEPT
  38. /sbin/iptables -P FORWARD ACCEPT
  39. /sbin/iptables -t nat -P PREROUTING ACCEPT
  40. /sbin/iptables -t nat -P POSTROUTING ACCEPT
  41. /sbin/iptables -t nat -P OUTPUT ACCEPT


  42. modprobe ip_tables 2>; /dev/null
  43. modprobe ip_nat_ftp 2>; /dev/null
  44. modprobe ip_nat_irc 2>; /dev/null
  45. modprobe ip_conntrack 2>; /dev/null
  46. modprobe ip_conntrack_ftp 2>; /dev/null
  47. modprobe ip_conntrack_irc 2>; /dev/null


  48. /sbin/iptables -t nat -A POSTROUTING -o eth1 -s 217.221.176.0/20 -j MASQUERADE

  49. /sbin/iptables -t nat -A POSTROUTING -o eth1 -s 211.41.120.0/21 -j MASQUERADE
  50. #挡病毒的端口列表
  51. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 69 -j DROP
  52. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 135 -j DROP
  53. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 136 -j DROP
  54. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 137 -j DROP
  55. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 139 -j DROP
  56. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 138 -j DROP
  57. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 445 -j DROP
  58. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 593 -j DROP
  59. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 1025 -j DROP
  60. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 1068 -j DROP
  61. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 3333 -j DROP
  62. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 4444 -j DROP
  63. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 4899 -j DROP
  64. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 5554 -j DROP
  65. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 5800 -j DROP
  66. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 5900 -j DROP
  67. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 6667 -j DROP
  68. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 6881 -j DROP
  69. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 9995 -j DROP
  70. /sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 9996 -j DROP
  71. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 69 -j DROP
  72. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 135 -j DROP
  73. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 136 -j DROP
  74. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 137 -j DROP
  75. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 138 -j DROP
  76. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 139 -j DROP
  77. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 593 -j DROP
  78. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 1433 -j DROP
  79. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 1434 -j DROP
  80. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 3333 -j DROP
  81. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 4444 -j DROP
  82. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 5800 -j DROP
  83. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 5900 -j DROP
  84. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 6667 -j DROP
  85. /sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 9000 -j DROP

  86. iptables -t nat -A PREROUTING &-p tcp -s 217.221.176.0/20 --dport 80 -j REDIRECT --to-port 3128

  87. iptables -t nat -A PREROUTING &-p tcp -s 211.41.120.0/21 --dport 80 -j REDIRECT --to-port 3128 &
复制代码

作者: zhouqiming    时间: 2004-09-18 14:39
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
好像VLAN一定要网卡支持才行得,你得网卡应该是服务器专用得网卡吧。
作者: flyjon    时间: 2004-09-18 15:17
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
谢谢主啊,不错
作者: fvane    时间: 2004-09-18 15:39
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
請問 Linux 支持Vlan是什麼定義?
作者: flyjon    时间: 2004-09-18 16:29
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
[quote]原帖由 "fvane"]請問 Linux 支持Vlan是什麼定義?[/quote 发表:

不外乎是IEEE802.1Q
作者: LEOD    时间: 2004-09-28 00:33
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
[quote]原帖由 "zhouqiming"]好像VLAN一定要网卡支持才行得,你得网卡应该是服务器专用得网卡吧。[/quote 发表:


不哈!我用的一是8139的网卡哈!
作者: zjsxyj    时间: 2004-09-28 08:32
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
你这样,各个VLAN之间能访问吗?
作者: LEOD    时间: 2004-09-29 03:50
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
[quote]原帖由 "zjsxyj"]你这样,各个VLAN之间能访问吗?[/quote 发表:



可以的哈!
作者: jordannmc    时间: 2004-10-04 10:50
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
可以,不错,楼主进步不小哦
作者: aspbiz    时间: 2004-10-04 12:12
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
VLan不需要网卡支持吧。

和硬件无关的,

当然,也可以由硬件实现。
作者: wallace888    时间: 2004-10-04 13:43
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
关注这个帖子~
作者: strongxxxx    时间: 2004-10-04 14:41
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
楼主好强啊~   顶~~
作者: wallace888    时间: 2004-10-07 17:13
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
楼主的文章还是很好的呀~建议加精华!
作者: wildgoose    时间: 2004-10-08 07:26
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
[quote]原帖由 "LEOD"][/quote 发表:

不错的文章
作者: LEOD    时间: 2005-03-14 10:01
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
更新:
2005年3月14号:
我们的NAT服务现在用了半年多了!一切都很稳定。网速也很快!
希望这文章对大家有好处!

版主。能给我加精吗!?
作者: platinum    时间: 2005-03-14 10:05
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
modprobe ip_tables 2>; /dev/null
modprobe ip_nat_ftp 2>; /dev/null
modprobe ip_nat_irc 2>; /dev/null
modprobe ip_conntrack 2>; /dev/null
modprobe ip_conntrack_ftp 2>; /dev/null
modprobe ip_conntrack_irc 2>; /dev/null
为什么要这样?
难道有错误提示吗?
作者: LEOD    时间: 2005-03-14 10:12
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
原帖由 "platinum" 发表:
modprobe ip_tables 2>; /dev/null
modprobe ip_nat_ftp 2>; /dev/null
modprobe ip_nat_irc 2>; /dev/null
modprobe ip_conntrack 2>; /dev/null
modprobe ip_conntrack_ftp 2>; /dev/null
mod..........

没有错误!
这些可以去掉!
作者: platinum    时间: 2005-03-14 10:20
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
modprobe ip_tables
modprobe ip_nat_irc
这两个也没必要
ip_tables会自动加载
ip_nat_irc,除非你内网有IRC服务器对外网开放,否则没必要加他
作者: LEOD    时间: 2005-03-14 10:33
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
原帖由 "platinum" 发表:
modprobe ip_tables
modprobe ip_nat_irc
这两个也没必要
ip_tables会自动加载
ip_nat_irc,除非你内网有IRC服务器对外网开放,否则没必要加他


modprobe ip_tables
确保一定加载在成功而已
modprobe ip_nat_irc

我们的对用户提供的服务不想有太多限制,所以能开的就开了!
只不过的些病毒太烦了!!我们不得不封了他!
我们现在还对个别特特殊的用户加了DNAT,有些有兴趣的用户可以对外网提供服务
作者: platinum    时间: 2005-03-14 10:36
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
#挡病毒的端口列表
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 69 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 135 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 136 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 137 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 139 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 138 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 445 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 593 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 1025 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 1068 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 3333 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 4444 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 4899 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 5554 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 5800 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 5900 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 6667 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 6881 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 9995 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p tcp --dport 9996 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 69 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 135 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 136 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 137 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 138 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 139 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 593 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 1433 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 1434 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 3333 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 4444 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 5800 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 5900 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 6667 -j DROP
/sbin/iptables -t filter -A FORWARD -s 0/0 -p udp --dport 9000 -j DROP

这些是你自己总结的吧?
我看里面还有一些BT的端口,而实际上这些端口对BT有可能是无效的,P2P软件很多是在连接种子时动态分配的端口,不一定是6881,也可能是16881、26881(随机的)……
作者: LEOD    时间: 2005-03-14 10:46
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
恩!是的

非正常流量太多了网速影响很大,以前的北电1100B交换机会当掉!
加了这些以后就必乎没有当机了
我们开着防火墙,看哪些频率太高了!
我们就封哪些!同时也听取用户意见!也怕封的一些端口对他们有影响!
其实自贡网通的列表都是我们提供的
作者: platinum    时间: 2005-03-14 10:58
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
如果想封杀BT、电驴等P2P软件,可以使用netfilter的ipp2p模块
用法
iptables -I FORWARD -m ipp2p --edk --bit -j DROP
需要给netfilter打补丁,来实现给iptables增加新模块的功能

具体可以参考
http://bbs.chinaunix.net/forum/viewtopic.php?t=505370
作者: LEOD    时间: 2005-03-14 11:02
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
恩!我加了iplimit的连接数限制模块
PDF收藏中!
谢谢!
呵呵!!
作者: ht11    时间: 2005-03-24 21:45
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
没做过VLAN的经验。不过最近很想做,看楼主的做法,猜测网络这块是不是这样做的,内部网的那块网卡绑定了7个IP,也就是7个网段,在交换机上端口划分VLAN
那7个IP分别是
217.221.181.1;mask:255.255.255.0
217.221.182.1,mask:255.255.255.0
217.221.183.1,mask:255.255.255.0
217.221.184.1,mask:255.255.255.0
217.221.185.1,mask:255.255.255.0
217.221.186.1,mask:255.255.255.0
217.221.187.1,mask:255.255.255.0
如果是这样的话,最绝的就是这句了/sbin/iptables -t nat -A POSTROUTING -o eth1 -s 217.221.176.0/20 -j MASQUERADE ,偶的猜想而已,请问,是不是这样实现伪装上网的?
本来想说这样不适合网吧- -,但是楼主在后面回复互访没问题,估计是route命令增加路由表~不知道猜对了几分,望有人指教,主要我是想学到好的方法~感谢楼主,还有多谢后面给予我解答的朋友们~
作者: LEOD    时间: 2005-04-19 16:28
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
ht11的想法是对的!
如果有这么大的网吧的哈!
这样子没问题啊!
在nat 上是有到这几个网段的路由的!
前阵子找工作所以才这么晚回你贴子!
不好意思
作者: lzj_linux    时间: 2005-04-19 16:55
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
收场了
作者: platinum    时间: 2005-06-01 23:05
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
原帖由 "LEOD" 发表:
恩!我加了iplimit的连接数限制模块
PDF收藏中!
谢谢!
呵呵!!

这个你是如何做的呢?
我编译了新的内核和新的 iptables 之后,发现 iplimit 不能使用,出现段错误,编译之前的原系统也是不能用的
别人遇到过这样的问题吗?
作者: yzr963229cu    时间: 2005-06-06 23:52
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
“但是楼主在后面回复互访没问题,估计是route命令增加路由表”

Route命令增加路由表,这个能贴出来吗?
作者: ttvast    时间: 2005-06-07 01:42
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
在RHAS3中(其实rh9也一样)vlan网卡配置已经可以直接用系统配置文件来处理,这样用起来更加灵活。
具体的做法是
编辑 /etc/sysconfig/network-scripts/ifcfg-ethn.vlanid
DEVICE=ethn.vlanid
VLAN=yes
其他与普通的ifcfg文件相同,这样ethn.vlanid就可以当作普通的网卡界面来访问了。
如果要加载netfilter模块,也不必在/etc/rc.local里来处理
/etc/sysconfig/iptables-config
设置IPTABLES_MODULES="modules1 modules2"
这样就可以在iptables启动时自动加载模块。

hehe,你操作的网络环境和我设置基本上都比较像。大家多交流。
作者: wuhen    时间: 2005-06-23 00:36
提示: 作者被禁止或删除 内容自动屏蔽
作者: goodcjh2005    时间: 2005-10-18 14:12
标题: LINUX AS 3下配置vlan+nat+squid(经使用证明很稳定)
精彩




欢迎光临 Chinaunix (http://bbs.chinaunix.net/) Powered by Discuz! X3.2