中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

淺析Linux路由配置

2018-12-31    來源:愛站科技

容器云強(qiáng)勢(shì)上線!快速搭建集群,上萬Linux鏡像隨意使用

linux的許多東西與Windows不同,但是對(duì)于初學(xué)者來說,他們經(jīng)常感到困惑,今天愛站技術(shù)頻道小編將與大家分享淺析Linux路由配置,一起跟著小編的步伐來了解一下吧!

詳解Linux路由配置

RedHat Linux 9 配置路由[經(jīng)典+珍藏]希望能給大家一個(gè)捷徑...

RedHat Linux 9 配置路由,透明代理,防火墻,SAMBA,apache+php+mysql,CS 1.5 服務(wù)器,硬盤性能優(yōu)化!

某****以前用WIN2003為***提供NAT共享上網(wǎng),安裝了瑞星防火墻,用得系統(tǒng)自帶的IIS6支持ASP.NET.

*****光纖接入,固定IP.服務(wù)器配置P4 2.4,512M DDR,845G主板,IDE 120G硬盤,D-Link 530Tx 雙網(wǎng)卡,LINUX9自帶驅(qū)動(dòng),所以,安裝完后直接用就行啦~:} eth0 接外網(wǎng),IP:192.168.1.10 掩碼:255.255.255.0 網(wǎng)關(guān):192.168.1.1 eth1接內(nèi)網(wǎng),IP:192.168.2.1 掩碼:255.255.255.0 ;DNS:202.102.128.68; 202.102.152.3; 218.56.57.58(DNS)機(jī)器名 netserver.對(duì)LINUX進(jìn)行配置時(shí)用的鄙人的機(jī)器,使用的是LINUX的SSH服務(wù),鄙人的機(jī)器IP:192.168.2.3,因?yàn)槭荳IN2K的系統(tǒng),所以用的是兩個(gè)文件名為psftp.exe和putty.exe.服務(wù)器對(duì)外只提供WEB服務(wù)和CS 服務(wù),所以,開放的端口只有WWW端口和CS的27015,27016,27017<27015為1.5 PUB Server,27016為1.6 Race server,27017為1.5 Race Server(因?yàn)闀r(shí)間關(guān)系,1.6的F暫時(shí)還沒做:{)>

linux系統(tǒng)默認(rèn)語言使用ENGLISH,在選擇文件包的時(shí)候,先把所有的包都不選,然后只選擇WEB服務(wù)器,以及PHP,MYSQL相關(guān)的選項(xiàng)選上,還有 SAMBA,SSH.這樣,總共需要的空間在 480M左右吧~在安裝的過程中配置好IP,掩碼,網(wǎng)關(guān),DNS.安裝完后,SSH就可以用啦!

首先配置共享上網(wǎng)和防火墻!<以下內(nèi)容為轉(zhuǎn)帖,并經(jīng)過簡(jiǎn)單修改>

本例 iptables 先拒絕所有封包,在開放需要放行的封包,如此安全性較高.

vi /bin/firewall.iptables # 在 /bin 目錄下建立一新文檔,文件名為 firewall.iptables

內(nèi)容如下:
#!/bin/bash
# Load module 載入相關(guān)模塊
modprobe ip_tables
modprobe ip_nat_ftp
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_conntrack_irc


# start firewall service with deny all IPTABLES初始設(shè)定,拒絕所有封包.
iptables -F
iptables -F -t nat
iptables -X
iptables -X -t nat
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT DROP

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

#把eth1設(shè)為信任設(shè)備
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A OUTPUT -o eth1 -j ACCEPT

# ICMP Control 外部電腦PING不到此主機(jī),但此主機(jī)可以PING外部電腦
iptables -A OUTPUT -o eth0 -p icmp -j ACCEPT
iptables -A INPUT -i eth0 -p icmp --icmp-type echo-reply -j ACCEPT
iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j DROP

# outgoing 放行此主機(jī)出去的WAN封包
iptables -A INPUT -i eth0 -p TCP --sport www -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --dport www -j ACCEPT
iptables -A INPUT -i eth0 -p UDP --sport www -j ACCEPT
iptables -A OUTPUT -o eth0 -p UDP --dport www -j ACCEPT
iptables -A INPUT -i eth0 -p TCP --sport 27015 -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --dport 27015 -j ACCEPT
iptables -A INPUT -i eth0 -p TCP --sport 27016 -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --dport 27016 -j ACCEPT
iptables -A INPUT -i eth0 -p TCP --sport 27017 -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --dport 27017 -j ACCEPT

# incoming 放行從WAN進(jìn)來的封包
iptables -A INPUT -i eth0 -p TCP --dport www -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --sport www -j ACCEPT
iptables -A INPUT -i eth0 -p UDP --dport www -j ACCEPT
iptables -A OUTPUT -o eth0 -p UDP --sport www -j ACCEPT
iptables -A INPUT -i eth0 -p TCP --dport 27015 -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --sport 27015 -j ACCEPT
iptables -A INPUT -i eth0 -p TCP --dport 27016 -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --sport 27016 -j ACCEPT
iptables -A INPUT -i eth0 -p TCP --dport 27017 -j ACCEPT
iptables -A OUTPUT -o eth0 -p TCP --sport 27017 -j ACCEPT

# SET NAT camouflage IP with more to one NAT封包偽裝
echo "1" > /proc/sys/net/ipv4/ip_forward
#iptables -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.2.0/24 --dport 80 -j DNAT --to 192.168.2.1:3128
#iptables -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.2.0/24 --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE

至此firewall.iptables內(nèi)容結(jié)束.

設(shè)定firewall.iptables為可執(zhí)行文件
chmod 700 /bin/firewall.iptables

開機(jī)自動(dòng)運(yùn)行 firewall.iptables
vi /etc/rc.d/rc.local
在最后面加入firewall.iptables

其他:port number 請(qǐng)自行自參考 /etc/services 內(nèi)容
cat /etc/services | less #查看/etc/services內(nèi)容,按page down到下一頁
#按離開
#運(yùn)行firewall.iptabls
firewall.iptables
#在/etc/sysconfig/下面生成防火墻規(guī)則文件
cd /etc/sysconfig
iptables-save > iptables
至此,共享上網(wǎng),防火墻配置完成!
squid代理設(shè)置
以下是我的/etc/squid/squid.conf內(nèi)容

http_port 3128
cache_mem 64 MB
cache_swap_low 75
cache_swap_high 85
maximum_object_size 4096 KB
maximum_object_size_in_memory 8 KB
ipcache_size 1024
ipcache_low 90
ipcache_high 95
fqdncache_size 1024
cache_dir ufs /var/spool/squid 1000 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
pid_filename /var/run/squid.pid
client_netmask 255.255.255.0
acl all src 0.0.0.0/0.0.0.0
acl localhost src 127.0.0.0/255.0.0.0
http_access deny all
acl our_networks src 192.168.2.0/24
http_access allow localhost
cache_mgr awp46@126.com
cache_effective_user squid
cache_effective_group squid
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
visible_hostname netserver
httpd_accel_host virtual
httpd_accel_port 80
samba設(shè)置
以下是我的/etc/samba/smb.conf內(nèi)容

workgroup = workgroup
server string = Workgroup
hosts allow = 192.168.2.3
guest account = root
log file = /var/log/samba/%m.log
security = share
client code page= 936
encrypt passwords = yes
smb passwd file = /etc/passwd
[admin]
path = /
valid users = root
public = yes
writeable = yes
directory mode = 0777

備注: 因?yàn)镾AMBA只是我自己使用,所以,共享了根目錄,并且是完全權(quán)限!平時(shí)我的SAMBA服務(wù)是關(guān)的,只有用到的時(shí)候才開.
WEB設(shè)置
因?yàn)榘惭b的時(shí)候都選定了PHP,MYSQL以及相關(guān)的,所以這一項(xiàng)配置的時(shí)候特別省事:},以下是我/etc/httpd/conf/httpd.conf里修改過的地方,其他地方?jīng)]變

ServerAdmin awp46@126.com
ServerName 192.168.1.10:80
DirectoryIndex index.php index.htm
DefaultLanguage zh-cn
AddDefaultCharset GB2312

再需要改的就是Mysql root的密碼!我使用的是phpadmin改的,并且把除了root/localhost以外的用戶全刪除了!

系統(tǒng)服務(wù):
用ntsysv命令打開服務(wù)設(shè)置,我打開的服務(wù)有httpd,iptables,mysqld,network,smb,squid,sshd,syslog.
另外也可以用servies 服務(wù)名稱 stop/start 停止服務(wù)/打開服務(wù)
例:servies httpd stop

硬盤優(yōu)化.優(yōu)化前一定要備份好數(shù)據(jù),出現(xiàn)意外,沒人能救得了你!:{
顯示硬盤工作參數(shù):
hdparm -v /dev/hda
測(cè)試硬盤性能:
hdparm -Tt /dev/hda
在/etc/rc.d/rc.local里面加上下面的命令,這樣在開機(jī)的時(shí)候就自動(dòng)優(yōu)化了.在加之前要先測(cè)試好,看怎么改著性能高即可
hdparm -c3 -d1 -k1 -m16 -a64 /dev/hda

CS 1.5 服務(wù)器架設(shè)!
所需文件hlds_l_3111_full.bin,cs_15_full.tar.gz(看網(wǎng)上其他文章說還要免CD KEY補(bǔ)丁,我沒找到,就沒用,但一樣能進(jìn),不用免CDKEY補(bǔ)丁~)
用chmod 700 hlds_l_3111_full.bin 命令把hlds_l_3111_full.bin設(shè)為可執(zhí)行文件,然后執(zhí)行hlds_l_3111_full.bin,輸入YES后就可以得到hlds_l_3111_full.tar.gz的壓縮文件!解壓后得到一個(gè)hlds_l的目錄,然后再把cs_15_full.tar.gz解壓到hlds_l的目錄下面!
我的hlds_l目錄/game/hlds_l
vi /bin/startcs1
cd /game/hlds_l
./hlds_run -game cstrike +ip 192.168.1.10 +port 27015 +maxplayers 22 +map de_dust2 -nomaster +sv_lan 1 +servercfgfile server1.cfg +mapcyclefiles mapcycle1.txt +motdfile motd1.txt
chmod 700 /bin/startcs1

vi /bin/startcs2
cd /game/hlds_l
./hlds_run -game cstrike +ip 192.168.1.10 +port 27016 +maxplayers 12 +map de_dust2 -nomaster +sv_lan 1 +servercfgfile server2.cfg +mapcyclefiles mapcycle2.txt +motdfile motd2.txt
chmod 700 /bin/startcs2

vi /bin/startcs3
cd /game/hlds_l
./hlds_run -game cstrike +ip 192.168.1.10 +port 27017 +maxplayers 12 +map de_dust2 -nomaster +sv_lan 1 +servercfgfile server3.cfg +mapcyclefiles mapcycle3.txt +motdfile motd3.txt
chmod 700 /bin/startcs1

這樣,想開CS服務(wù)器的時(shí)候,直接輸入startcs1即可!
如果CS 服務(wù)器中途當(dāng)?shù)?就要手動(dòng)輸入startcs1,那樣很是麻煩!用下面的方法可以解決!
vi /bin/autostartcs1
while true
do
startcs1
done

vi /bin/autostartcs2
while true
do
startcs2
done

vi /bin/autostartcs3
while true
do
startcs3
done

打開CS 服務(wù)器的時(shí)候,用autostartcs1!這樣就不怕CS服務(wù)器中途當(dāng)?shù)袅?
至于CS服務(wù)器插件的安裝,到www.unitedadmins.com下載FOR linux版本,解壓到hlds_l/cstrike下面,例:hlds/cstrike/addons/amx
記得在每個(gè)server.cfg里面加上:
max_queries_sec "5"
max_queries_sec_global "10"
max_queries_window "30"
否則就有可能出現(xiàn)CS服務(wù)器隔三差五掉線的問題!
附/hlds_l/cstrike/liblist.gam內(nèi)容
game "Counter-Strike"
url_info "www.counter-strike.net"
url_dl ""
version "1.5"
size "184000000"
svonly "0"
secure "0"
type "multiplayer_only"
cldll "1"
hlversion "1110"
nomodels "1"
nohimodel "1"
mpentity "info_player_start"
gamedll_linux "addons/metamod/dlls/metamod_i386.so"
trainmap "tr_1"

/hlds_l/cstrike/addons/metamod/plugins.ini文件內(nèi)容
linux addons/wwcl/dlls/pcawwclconfig_mm_i386.so
linux addons/booster/booster_mm.so
linux addons/amx/dlls/amx_mm_i386.so
linux addons/amx/dlls/fun_ms_i386.so
//linux addons/amx/dlls/war3_ms_i386.so
//linux addons/amx/dlls/udp_ms_i386.so
linux addons/amx/dlls/csstats_ms_i386.so
//linux addons/hlguard/dlls/hlguard_mm_i586.so
//linux addons/cdeath/cdmod_i586.so
//linux addons/chickenmod/dlls/chicken_mm_i386.so
//linux addons/statsme/dlls/sm_cstrike_mm_i386.so
//linux addons/clanmod/dlls/clanmod_mm_i586.so

備注:如果出現(xiàn)跳PING現(xiàn)象,改變程序HLDS的優(yōu)先級(jí)就可以了!
顯示進(jìn)程:
ps -e
.............
3386 pts/0 00:00:00 hlds_run
........
提高進(jìn)程ID為 3386 HLDS的優(yōu)先級(jí)
renice +1 3386

上文是淺析Linux路由配置的介紹,相信大家都有了一定的了解,想要了解更多的技術(shù)信息,請(qǐng)繼續(xù)關(guān)注愛站技術(shù)頻道吧!

標(biāo)簽: dns linux Mysql swap web服務(wù)器 安全 防火墻 防火墻配置 服務(wù)器 服務(wù)器架設(shè) 權(quán)限

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請(qǐng)聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點(diǎn)!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請(qǐng)與原作者聯(lián)系。

上一篇:Linux服務(wù)器網(wǎng)卡驅(qū)動(dòng)的安裝與故障排除法

下一篇:服務(wù)器上安裝Linux的注意事項(xiàng)