導航:首頁 > 編程系統 > linux下連接區域網

linux下連接區域網

發布時間:2024-04-17 14:48:35

Ⅰ 如何通過linux代理配置本機連接區域網伺服器

首先打開xshell軟體,並且連接到伺服器上的某個服務,點擊工具欄上的Properties屬性按鈕。
選擇Current Session。對當前的session進行配置。
進入屬性界面之後,點擊左側的Tunneling網路隧道,通過這里的網路隧道增加網段配置,即可使本機鏈接到對端的伺服器中。
點擊Add添加按鈕,添加需要本機鏈接到服務端的ip地址以及埠號。描述信息主要是用來自己添加備注等。
輸入ip地址和埠號,然後點擊確定保存。如果輸入錯誤,可以點擊Eidt進行編輯,或者刪除點擊Remove即可。
配置好之後,在本機通過命令ping服務端的地址就會看到ping通的情況(注意,這里要保障本機和配置的linux伺服器網路是連通的狀態)。
同樣,在瀏覽器中,輸入服務端的服務地址,就會自動打開服務端發布的一些服務。
END
更詳細內容請看www.linuxprobe.com

Ⅱ linux系統與win7連接區域網後,一會兒就自動斷開了,需要重啟win7或者linux電腦才行

方法/步驟

Ⅲ Linux怎麼連接區域網

實現Linux下的區域網遠程接入,利用Linux伺服器的兩個串口構建撥號伺服器的方法,遠程用戶可以通過撥號連接到區域網,方便地進行信息傳遞和資源共享。

實現步驟如下:

  1. 初始化串口設備

    在/etc/inittab文件中加入如下兩行,用來初始化ttyS0和ttyS1兩個串口設備:
    S0:345:respawn:/sbin/mgetty -D -X 3 ttyS0
    S1:345:respawn:/sbin/mgetty -D -X 3 ttyS1
    然後,運行「/sbin/init q」命令使改動生效。

  2. 指定認證方式

    在/etc/PPP目錄下創建文件ppplogin,內容如下:

    #!/bin/sh

    /usr/sbin/pppd auth -chap +pap login

    該文件指定用戶登錄時採用PAP認證。PAP和CHAP是PPP服務的兩種身份驗證協議。

    保存文件後,給文件設置執行的許可權:

    #chmod a+x /etc/ppp/ppplogin

    然後,更改/etc/mgetty+sendfax/login.config文件,去掉「/AutoPPP/」一行前面的注釋,並改為如下內容:

    /AutoPPP/ - - /etc/PPP/ppplogin

  3. 修改options文件

    修改/etc/PPP/Options文件為如下內容;

    detach

    Modem

    Lock

    crtscts

    asyncmap 0

    netmask 255.255.255.0

    proxyarp

    ms-dns 192.168.11.1

    「detach」選項非常重要。如果不指定這個選項,撥號程序就會進入後台,使得Shell腳本退出,隨之而來的是串列線路被掛斷,導致連接中止。「detach」防止了tty設備脫離PPPD的控制。

    「Modem」選項使得PPPD監視DTR引線,可以觀察到對等點是否已掉線。

    「Lock」選項指定在串列設備上使用UUCP風格的鎖定。

    「crtscts」選項用以打開硬體握手信號。

    「asyncmap 0」設置了非同步字元映射,這個映射指定控制字元不能直接通過連接發送,需要先進行轉義。

    「netmask 255.255.255.0」設定PPP網路介面的網路掩碼。

    「proxyarp」選項打開了ARP代理功能。

    「ms-dns」2.168.11.1」指定了區域網內的DNS伺服器地址,如沒有可以不設。

  4. 給撥入用戶分配IP

    創建/etc/ppp/Options.ttyS0和/etc/ppp/

    options.ttyS1兩個文件,內容如下:

    # Vi options.ttyS0

    192.168.11.3:192.168.11.242

    # Vi options.ttys1

    192.168.11.3:192.168.11.243

    其中,「192.168.11.3」是用作撥號伺服器的那台Linux機器的IP地址,「192.168.

    11.242」和「192.168.11.243」是分別指定給COM1口和COM2口撥入用戶的IP地址。

  5. 口令驗證

    編輯文件/etc/PPP/pap-secrets,內容如下:

    * * "secret" 192.168.11.242

    * * "password" 192.168.11.243

    如上所示,每行代碼包含四列,分別代表用戶名、伺服器地址、口令值和IP地址列表。「*」表示可以與任何內容進行匹配。

    用戶撥入後,如果需要訪問區域網內的其它伺服器,就必須打開IP轉發功能:

    echo 1> /proc/sys/net/ipv4/ip_forward

    要想在空閑一段時間後自動解除連接,需要在/etc/ppp/options中加入如下一行:

    idle 600

    上述代碼中,「600」表示600秒,即10分鍾。

Ⅳ linux怎麼設置區域網啊

一.安裝和配置網路設備

在安裝linux時,如果你有網卡,安裝程序將會提示你給出tcp/ip網路的配置參數,如本機的 ip地址,預設網關的ip地址,DNS的ip地址等等.根據這些配置參數,安裝程序將會自動把網卡(linux系統首先要支持)驅動程序編譯到內核中去.但是我們一定要了解載入網卡驅動程序的過程,那麼在以後改變網卡,使用多個網卡的時候我們就會很容易的操作.網卡的驅動程序是作為模塊載入到內核中去的,所有linux支持的網卡驅動程序都是存放在目錄/lib/moles/(linux版本號)/net/ ,例如inter的82559系列10/100M自適應的引導網卡的驅動程序是eepro100.o,3COM的3C509 ISA網卡的驅動程序是3C509.o,DLINK的pci 10網卡的驅動程序是via-rhine.o,NE2000兼容性網卡的驅動程序是ne2k-pci.o和ne.o.在了解了這些基本的驅動程序之後,我們就可以通過修改模塊配置文件來更換網卡或者增加網卡.

1. 修改/etc/conf.moles 文件

這個配置文件是載入模塊的重要參數文件,大家先看一個範例文件

#/etc/conf.moles

alias eth0 eepro100

alias eth1 eepro100

這個文件是一個裝有兩塊inter 82559系列網卡的linux系統中的conf.moles中的內容.alias命令表明以太口(如eth0)所具有的驅動程序的名稱,alias eth0 eepro100說明在零號乙太網口所要載入的驅動程序是eepro100.o.那麼在使用命令 modprobe eth0的時候,系統將自動將eepro100.o載入到內核中.對於pci的網卡來說,由於系統會自動找到網卡的io地址和中斷號,所以沒有必要在conf.moles中使用選項options來指定網卡的io地址和中斷號.但是對應於ISA網卡,則必須要在conf.moles中指定硬體的io地址或中斷號, 如下所示,表明了一塊NE的ISA網卡的conf.moles文件.

alias eth0 ne

options ne io=0x300 irq=5

在修改完conf.moles文件之後,就可以使用命令來載入模塊,例如要插入inter的第二塊網卡:

#insmod /lib/moles/2.2.14/net/eepro100.o

這樣就可以在以太口載入模塊eepro100.o.同時,還可以使用命令來查看當前載入的模塊信息:

[root@ice /etc]# lsmod

Mole Size Used by

eepro100 15652 2 (autoclean)

返回結果的含義是當前載入的模塊是eepro100,大小是15652個位元組,使用者兩個,方式是自動清除.

2. 修改/etc/lilo.conf文件

在一些比較新的linux版本中,由於操作系統自動檢測所有相關的硬體,所以此時不必修改/etc/lilo.conf文件.但是對於ISA網卡和老的版本,為了在系統初始化中對新加的網卡進行初始化,可以修改lilo.conf文件.在/etc/lilo.conf文件中增加如下命令:

append="ether=5,0x240,eth0 ether=7,0x300,eth1"

這條命令的含義是eth0的io地址是0x240,中斷是5,eth1的io地址是0x300,中斷是7.

實際上,這條語句來自在系統引導影像文件時傳遞的參數,

LILO: linux ether=5,0x240,eth0 ether=7,0x300,eth1

這種方法也同樣能夠使linux系統配置好兩個網卡.類似的,在使用三個以上網卡的時候,也可以依照同樣的方法.

在配置好網卡之後,就應該配置TCP/IP的參數,在一般情況下,在安裝linux系統的同時就會提示你配置網路參數.但是之後如果我們想要修改網路設置,可以使用如下的命令:

#ifconfig eth0 A.B.C.D netmask E.F.G.H

A.B.C.D 是eth0的IP地址,E.F.G.H是網路掩碼.

其實,在linux系統中我們可以給一塊網卡設置多個ip地址,例如下面的命令:

#ifconfig eth0:1 202.112.11.218 netmask 255.255.255.192

然後,使用命令#ifconfig -a 就可以看到所有的網路介面的界面:

eth0 Link encap:Ethernet HWaddr 00:90:27:58:AF:1A
inet addr:202.112.13.204 Bcast:202.112.13.255 Mask:255.255.255.192
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:435510 errors:0 dropped:0 overruns:0 frame:2
TX packets:538988 errors:0 dropped:0 overruns:0 carrier:0
collisions:318683 txqueuelen:100
Interrupt:10 Base address:0xc000

eth0:1 Link encap:Ethernet HWaddr 00:90:27:58:AF:1A
inet addr:202.112.11.218 Bcast:202.112.11.255 Mask:255.255.255.192
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:10 Base address:0xc000

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:2055 errors:0 dropped:0 overruns:0 frame:0
TX packets:2055 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0

我們看到網路介面有三個,eth0 , eth0:1,lo,eth0是真實的乙太網絡介面,eth0:1和eth0是同一塊網卡,只不過綁定了另外的一個地址,lo是會送地址。eth0和eth0:1可以使用不同網段的ip地址,這在同一個物理網段卻使用不同的網路地址的時候十分有用。

另外,網卡有一種模式是混雜模式(prosimc),在這個模式下,網卡將會接收網路中所有的數據包,一些linux下的網路監聽工具例如tcpmp,snort等等都是把網卡設置為混雜模式.

ifconfig命令可以在本次運行的時間內改變網卡的ip地址,但是如果系統重新啟動,linux仍然按照原來的默認的設置啟動網路介面。這時候,可以使用netconfig或netconf命令來重新設置默認網路參數。netconfig 命令是重新配置基本的tcp/ip參數,參數包括是否配置為動態獲得ip地址(dhcpd和bootp),網卡的ip地址,網路掩碼,預設網關和首選的域名伺服器地址。netconf命令可以詳細的配置所有網路的參數,分為客戶端任務,伺服器端任務和其他的配置三個部分,在客戶端的配置中,主要包括基本主機的配置(主機名,有效域名,網路別名,對應相應網卡的ip地址,網路掩碼,網路設備名,網路設備的內核驅動程序),DNS地址配置,預設網關的地址配置,NIS地址配置,ipx介面配置,ppp/slip的配置等等。在伺服器端配置中,主要包括NFS的配置,DNS的配置,ApacheWebServer配置,Samba的配置和Wu-ftpd的配置。在其他的配置選項中,一個是關於/etc/hosts文件中的主機配置,一個是關於/etc/networks文件中的網路配置信息,最後是關於使用linuxconf配置的信息。

在linuxconf命令下,同樣也可以配置網路信息,但是大家可以發現,linuxconf程序是調用netconf來進行網路配置的。

另外,在/etc/sysconfig/network-scripts目錄下存放著系統關於網路的配置文件,範例如下:

:<br><br>
ifcfg-eth0* ifdown-post* ifup-aliases* ifup-ppp*
ifcfg-eth1* ifdown-ppp* ifup-ipx* ifup-routes*
ifcfg-lo* ifdown-sl* ifup-plip* ifup-sl*
ifdown@ ifup@ ifup-post* network-functions

ifcfg-eth0是以太口eth0的配置信息,它的內容如下:

DEVICE="eth0" /*指明網路設備名稱*/
IPADDR="202.112.13.204" /*指明網路設備的ip地址*/
NETMASK="255.255.255.192" /*指明網路掩碼*/
NETWORK=202.112.13.192 /*指明網路地址*/
BROADCAST=202.112.13.255 /*指明廣播地址*/
ONBOOT="yes" /*指明在系統啟動時是否激活網卡*/
BOOTPROTO="none" /*指明是否使用bootp協議*/

所以,我們也可以修改這個文件來進行linux下網路參數的改變。[/SIZE]

--------------------------------------------------------------------------------

二 網路服務的配置

在這一部分,我們並不是詳細的介紹具體的網路伺服器(DNS,FTP,WWW,SENDMAIL)的配置(那將是巨大的篇幅),而是介紹一下與linux網路服務的配置相關的文件.

1. LILO的配置文件

在linux系統中,有一個系統引導程序,那就是lilo(linux loadin),利用lilo可以實現多操作系統的選擇啟動.它的配置文件是/etc/lilo.conf.在這個配置文件中,lilo的配置參數主要分為兩個部分,一個是全局配置參數,包括設置啟動設備等等.另一個是局部配置參數,包括每個引導影像文件的配置參數.在這里我就不詳細介紹每個參數,特別的僅僅說明兩個重要的參數:password和restricted選項,password選項為每個引導的影像文件加入口令保護.

我們都知道,在linux系統中有一個運行模式是單用戶模式,在這個模式下,用戶是以超級用戶的身份登錄到linux系統中.人們可以通過在lilo引導的時候加入參數(linux single 或linux init 0)就可以不需要口令直接進入單用戶模式的超級用戶環境中,這將是十分危險的.所以在lilo.conf中增加了password的配置選項來為每個影像文件增加口令保護.

你可以在全局模式中使用password選項(對所有影像文件都加入相同的口令),或者為每個單獨的影像文件加入口令.這樣一來,在每次系統啟動時,都會要求用戶輸入口令.也許你覺得每次都要輸入口令很麻煩,可以使用restricted選項,它可以使lilo僅僅在linux啟動時輸入了參數(例如 linux single)的時候才會檢驗密碼.這兩個選項可以極大的增加系統的安全性,建議在lilo.conf文件中設置它們.

由於password在/etc/lilo.conf文件是以明文存放的,所以必須要將/etc/lilo.conf文件的屬性改為僅僅root可讀(0400).

另外,在lilo的早期版本中,存在著引導扇區必須存放到前1024柱面的限制,在lilo的2.51版本中已經突破了這個限制,同時引導界面也變成了圖形界面更加直觀.將最新版本下載解壓後,使用命令make" 後,使用命令make install即可完成安裝.注意: 物理安全才是最基本的安全,即使在lilo.conf中增加了口令保護,如果沒有物理安全,惡意闖入者可以使用啟動軟盤啟動linux系統.

2. 域名服務的配置文件

(1)/etc/HOSTNAME 在這個文件中保存著linux系統的主機名和域名.範例文件

ice.xanet.e.cn

這個文件表明了主機名ice,域名是xanet.e.cn

(2)/etc/hosts和/etc/networks文件 在域名服務系統中,有著主機表機制,/etc/hosts和/etc/networks就是主機表發展而來在/etc/hosts中存放著你不需要DNS系統查詢而得的主機ip地址和主機名的對應,下面是一個範例文件:

# ip 地址 主機名 別名

127.0.0.1 localhosts loopback

202.117.1.13 www.xjtu.e.cn www

202.117.1.24 ftp.xjtu.e.cn ftp

在/etc/networks 中,存放著網路ip地址和網路名稱的一一對應.它的文件格式和/etc/hosts是類似的

(3)/etc/resolv.conf 這個文件是DNS域名解析器的主要配置文件,它的格式十分簡單,每一行由一個主關鍵字組成./etc/resolv.conf的關鍵字主要有:

domain 指明預設的本地域名,
search 指明了一系列查找主機名的時候搜索的域名列表,
nameserver 指明了在進行域名解析時域名伺服器的ip地址.下面給出一個範例文件:
#/etc/resolv.conf
domain xjtu.e.cn
search xjtu.e.cn e.cn
nameserver 202.117.0.20
nameserver 202.117.1.9

(4)/etc/host.conf 在系統中同時存在著DNS域名解析和/etc/hosts的主機表機制時,由文件/etc/host.conf來說明了解析器的查詢順序.範例文件如下:

#/etc/host.conf

order hosts,bind #解析器查詢順序是文件/etc/hosts,然後是DNS
multi on #允許主機擁有多個ip地址
nospoof on #禁止ip地址欺騙

3. DHCP的配置文件
/etc/dhcpd.conf是DHCPD的配置文件,我們可以通過在/etc/dhcpd.conf文件中的配置來實現在區域網中動態分配ip地址,一台linux主機設置為dhcpd伺服器,通過鑒別網卡的MAC地址來動態的分配ip地址.範例文件如下:

option domain-name "chinapub.com";
use-host-decl-names off;
subnet 210.27.48.0 netmask 255.255.255.192
{
filename "/tmp/image";
host dial_server
{
hardware ethernet 00:02:b3:11:f2:30;
fixed-address 210.27.48.8;
filename "/tmp/image";
}
}
在這個文件中,最主要的是通過設置的硬體地址來鑒別區域網中的主機,並分配給它指定的ip地址,hardware ethernet 00:02:b3:11:f2:30指定要動態分配ip的主機得網卡的MAC地址,fixed-address 210.27.48.8指定分配其ip地址。filename "/tmp/image"是通過tftp服務,主機所要得到的影像文件,可以通過得到的影像文件來引導主機啟動。

4. 超級守候進程inetd的配置

在linux系統中有一個超級守候進程inetd,inetd監聽由文件/etc/services指定的服務的埠,inetd根據網路連接請求,調用相應的服務進程來相應請求.在這里有兩個文件十分重要,/etc/inetd.conf和/etc/services,文件/etc/services定義linu系統中所有服務的名稱,協議類型,服務的埠等等信息,/etc/inetd.conf是inetd的配置文件,由它來指定那些服務可以由inetd來監聽,以及相應的服務進程的調用命令.首先介紹一下/etc/services文件,/etc/services文件是一個服務名和服務埠對應的資料庫文件,如下面所示:/etc/services文件

(實際上,以上僅僅是/etc/services的一部分,限於篇幅沒有全部寫出)

在這個文件中,為了安全考慮,我們可以修改一些常用服務的埠地址,例如我們可以把telnet服務的埠地址改為52323,www的埠改為8080,ftp埠地址改為2121等等,這樣僅僅需要在應用程序中修改相應的埠即可.這樣可以提高系統的安全性.

/etc/inetd.conf文件是inetd的配置文件, 首先要了解一下linux伺服器到底要提供哪些服務。一個很好的原則是" 禁止所有不需要的服務",這樣黑客就少了一些攻擊系統的機會./etc/inetd.conf範例文件

大家看到的這個文件已經修改過的文件,除了telnet 和ftp服務,其他所有的服務都被禁止了.在修改了/etc/inetd.conf之後,使用命令kill -HUP (inetd的進程號),使inetd重新讀取配置文件並重新啟動即可.

5. ip route的配置

利用linux,一台普通的微機也可以實現高性價比的路由器.首先讓我們了解一下linux的查看路由信息的命令:

[root@ice /etc]# route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
202.112.13.204 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
202.117.48.43 0.0.0.0 255.255.255.255 UH 0 0 0 eth1
202.112.13.192 202.112.13.204 255.255.255.192 UG 0 0 0 eth0
202.112.13.192 0.0.0.0 255.255.255.192 U 0 0 0 eth0
202.117.48.0 202.117.48.43 255.255.255.0 UG 0 0 0 eth1
202.117.48.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
127.0.0.0 0.0.0.0 255.0.0.0 U 0 0 0 lo
0.0.0.0 202.117.48.1 0.0.0.0 UG 0 0 0 eth1
命令netstat -r n 得到輸出結果和route -n是一樣的.它們操作的都是linux 內核的路由表.

命令cat /proc/net/route的輸出結果是以十六進製表示的路由表.

[root@ice /etc]# cat /proc/net/route
Iface Destination Gateway Flags RefCnt Use Metric Mask
eth0 CC0D70CA 00000000 0005 0 0 0 FFFFFFF
eth1 2B3075CA 00000000 0005 0 0 0 FFFFFFF
eth0 C00D70CA CC0D70CA 0003 0 0 0 C0FFFFF
eth0 C00D70CA 00000000 0001 0 0 0 C0FFFFF
eth1 003075CA 2B3075CA 0003 0 0 0 00FFFFF
eth1 003075CA 00000000 0001 0 0 0 00FFFFF
lo 0000007F 00000000 0001 0 0 0 000000F
eth1 00000000 013075CA 0003 0 0 0 0000000
通過計算可以知道,下面的這個路由表(十六進制)和前面的路由表(十進制)是一致的.

我們還可以通過命令route add (del )來操作路由表,增加和刪除路由信息.

除了上面的靜態路由,linux還可以通過routed來實現rip協議的動態路由.我們只需要打開linux的路由轉發功能,在/proc/sys/net/ipv4/ip_forward文件中增加一個字元1.

三.網路的安全設置
在這一部分,再次強調一定要修改/etc/inetd.conf,安全的策略是禁止所有不需要的服務.除此之外,還有以下幾個文件和網路安全相關.

(1)./etc/ftpusers ftp服務是一個不太安全的服務,所以/etc/ftpusers限定了不允許通過ftp訪問linux主機的用戶列表.當一個ftp請求傳送到ftpd,ftpd首先檢查用戶名,如果用戶名在/etc/ftpusers中,則ftpd將不會允許該用戶繼續連接.範例文件如下:

# /etc/ftpusers - users not allowed to login via ftp
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody
nadmin

(2)/etc/securetty 在linux系統中,總共有六個終端控制台,我們可以在/etc/securetty中設置哪個終端允許root登錄,所有其他沒有寫入文件中的終端都不允許root登錄.範例文件如下:

# /etc/securetty - tty's on which root is allowed to login
tty1
tty2
tty3
tty4
(3)tcpd的控制登錄文件/etc/hosts.allow和/etc/hosts.deny

在tcpd服務進程中,通過在/etc/hosts.allow和/etc/hosts.deny中的訪問控制規則來控制外部對linux主機的訪問.它們的格式都是

service-list : hosts-list [ : command]

服務進程的名稱 : 主機列表 可選,當規則滿足時的操作

在主機表中可以使用域名或ip地址,ALL表示匹配所有項,EXCEPT表示除了某些項, PARANOID表示當ip地址和域名不匹配時(域名偽裝)匹配該項.

範例文件如下:

#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the '/usr/sbin/tcpd' server.
#
ALL : 202.112.13.0/255.255.255.0
ftpd: 202.117.13.196
in.telnetd: 202.117.48.33
ALL : 127.0.0.1
在這個文件中,網段202.112.13.0/24可以訪問linux系統中所有的網路服務,主機202.117.13.196隻能訪問ftpd服務,主機202.117.48.33隻能訪問telnetd服務.本機自身可以訪問所有網路服務.

在/etc/hosts.deny文件中禁止所有其他情況:

#/etc/hosts.deny

ALL : DENY : spawn (/usr/bin/finger -lp @%h | /bin/mail -s "Port Denial noted in %d-%h" root)

在/etc/hosts.allow中,定義了在所有其他情況下,linux所應該執行的操作.spawn選項允許linux系統在匹配規則中執行指定的shell命令,在我們的例子中,linux系統在發現無授權的訪問時,將會發送給超級用戶一封主題是"Port Denial noted in %d-%h"的郵件,在這里,我們先要介紹一下allow和deny文件中的變數擴展.

(4)/etc/issue和/etc/issue.net

在我們登錄linux系統中的時候,我們常常可以看到我們linux系統的版本號等敏感信息.在如今的網路攻擊行為中,許多黑客首先要收集目標系統的信息,版本號等就是十分重要的信息,所以在linux系統中一般要把這些信息隱藏起來./etc/issue和/etc/issue.net就是存放這些信息的文件.我們可以修改這些文件來隱藏版本信息.

另外,在每次linux重新啟動的時候,都會在腳本/etc/rc.d/rc.local中再次覆蓋上面那兩個文件./etc/rc.d/rc.local文件的範例如下:

# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.
if [ -f /etc/redhat-release ]; then
R=$(cat /etc/redhat-release)
arch=$(uname -m)
a="a"
case "_$arch" in
_a*) a="an";;
_i*) a="an";;
esac
NUMPROC=`egrep -c "^cpu[0-9]+" /proc/stat`
if [ "$NUMPROC" -gt "1" ]; then
SMP="$NUMPROC-processor "
if [ "$NUMPROC" = "8" -o "$NUMPROC" = "11" ]; then
a="an"
else
a="a"
fi
fi
# This will overwrite /etc/issue at every boot. So, make any changes you
# want to make to /etc/issue here or you will lose them when you reboot.
#echo "" > /etc/issue
#echo "$R" >> /etc/issue
# echo "Kernel $(uname -r) on $a $SMP$(uname -m)" >> /etc/issue
cp -f /etc/issue /etc/issue.net
echo >> /etc/issue
在文件中黑體的部分就是得到系統版本信息的地方.一定要將他們注釋掉.

(5)其他配置

在普通微機中,都可以通過ctl+alt+del三鍵的組合來重新啟動linux.這樣是十分不安全的,所以要在/etc/inittab文件中注釋該功能:

# Trap CTRL-ALT-DELETE

#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
參考資料:http://bbs.lupa.gov.cn/htm_data/89/0510/5071.html

Ⅳ 在linux-ubuntu系統中怎麼訪問區域網中到電腦

來訪問你的www服務,如果希望通過域名訪問,你需要配置bind,區域網內其他用戶需要配置指定版你配置的dns服務權器做為首選dns伺服器,當然,你也可以外加配置一個dhcp server來自動push dns信息。

外網同理,如果你有公網的ip,那麼公網上的其他機器通過輸入你機器的ip就能訪問你的機器(前提是確保你的apache監聽你連接公網的介面,默認是監聽全部網路介面的),如果希望通過域名訪問,你需要購買或者申請一個免費的域名。

dns和dhcp如何配置google一下一堆了,自己研究下吧,我空間里也有如何配置簡單的dns,還有不明白的歡迎寫站內信來問。

Ⅵ linux與window如何組區域網

? 文件共享是重要的網路需求,特別在企業環境中這種需求顯得非常迫切。我們知道Windows主機間的文件共享非常簡單,可以通過網上鄰居實現。但是企業環境中主機的操作系統比較復雜,其中不乏Linux、Unix這樣的系統。那如何實現Windows與Linux之間的文件共享呢?一個有效的解放方案是,在Linux平台上部署SAMBA即可實現此類共享需求。下面筆者搭建環境,實例演示在Linux中部署SAMBA的詳細技術細節。
環境描述
Linux系統:Red Hat 9.0
Windows系統:Windows XP sp2
一、SAMBA服務部署
1、samba安裝
(1).驗證
samba是Linux系統集成的一個工具,在安裝Linux的過程中用戶可以選擇安裝。驗證系統是否安裝了samba可以通過如下命令進行查看:
[root@localhost root]# rpm -qa |grep samba
如果如下面所示,就說明已經安裝了samba:
samba-swat-2.2.7a-7.9.0
samba-2.2.7a-7.9.0
redhat-config-samba-1.0.4-1
samba-common-2.2.7a-7.9.0
samba-client-2.2.7a-7.9.0
從圖1可以看到筆者的Linux已經安裝了samba。(圖1)
???

????

??? (2).安裝
如果上述命令沒有任何顯示,就說明沒有安裝。要安裝samba非常簡單。將RedHat 9.0的第一張安裝盤放入光碟機,系統會自動掛接。如果沒有掛接可輸入mount /mnt/cdrom進行掛載,然後按照下面的操作進行安裝:
# cd /mnt/cdrom/RedHat/RPMS
# rpm -ivh samba-common-2.2.7a-7.9.0.i386.rpm
# rpm -ivh samba-2.2.7a-7.9.0.i386.rpm
# rpm -ivh samba-client-2.2.7a-7.9.0.i386.rpm
這樣我們就安裝好了samba,然後輸入命令進行查看:
# ls /etc/samba
可以看到有三個文件分別為lmhosts、smb.conf、smbusers。
(圖2)
???

??? (4).下面需要配置smbusers文件,設置用戶訪問許可權。用vi打開smbusers文件,然後將
root = administrator admin
nobody = guest pcguest smbguest
修改為
root = admin
gslw = 11
nobody = guest pcguest smbguest
保存並退出。
(圖4)
???

????
??? 配置完成後,我們輸入命令testparm進行對samba配置文件的測試,如圖5所示,測試正常。(圖5)
???

????
??? 3、創建共享文件夾
作為測試,我們運行命令mkdir /home/gslw創建共享文件夾,然後輸入命令ls /home可以看到文件夾創建完成。
4、添加用戶
要訪問該共享文件夾,還需要添加用戶。輸入命令smbpasswd -a root,將root用戶添加進來,並為其設置訪問密碼。同樣的我們輸入命令smbpasswd -a gslw,將gslw用戶添加進來並為其設置密碼。諸如此類,大家可以根據需要添加相應的用戶。(圖6)
???

??? 5、設置許可權
設置共享目錄的訪問許可權,比如我們設置為完全控制可輸入命令即可chmod 777 /home/gslw。許可權設置完畢後需要重新啟動服務,輸入命令service smb restart即可。(圖7)
???

????
??? 6、訪問測試
(1).linux訪問
我們先在linux下訪問SAMBA共享文件夾進行測試。輸入命令smbclient //192.168.216.133/gslw -U root
,然後輸入密碼可以看到訪問成功。進入smb命令行,我們輸入ls命令查看共享目錄中的文件,當然也可以通過mkdir命令創建目錄。然後用gslw登錄samba伺服器,可以利用ls查看共享目錄中的文件,然後用mkdir創建文件夾,可以看到沒有成功,這是因為我們在samba的配置文件設置了gslw用只有讀許可權,沒有賦予其寫許可權。通過上面的測試,說明我們的samba伺服器創建成功,在linux下訪問成功。(圖8)
???

????
??? (2).Windows XP訪問
下面我們測試在XP中是否可以訪問samba伺服器中的共享文件夾。打開「我的電腦」,在地址欄中輸入samba伺服器的IP地址。我們輸入\\192.168.216.133回車後彈出登陸框,輸入登錄用戶名admin密碼test168,可以看到成功登錄samba伺服器,可以看到我們在samba的命令行下剛才創建的目錄。(圖9)
???

????
??? 總結:Samba是一個網路伺服器,用於Linux和Windows共享文件之用。上面演示的利用samba服務實現Linux與Windows直接的文件共享,涉及了samba的設置幾個重要方面。其實,在實際應用中我們可以根據自己的需要進一步深入設置,只有把配置文件和共享目錄的許可權結合起來,才能使Samba服務發揮更大的作用。

Ⅶ linux無線區域網怎麼設置

一、在Windows 98、Windows Me以及Windows 2000系統下

由於Windows 98、Windows Me以及Windows 2000系統本身沒有相關的組件來支持無線網路的使用,所以大家在進行網路參數的設置工作之前,一定要藉助一種專門的無線網路的管理和配置程序,來設置網路參數,目前許多無線網卡都會隨機附帶Client Manager這個程序,按照常規方法正確將該程序安裝在對應的操作系統中,再執行下面的設置步驟:

1、在Windows 98、Windows Me或者Windows 2000系統桌面上,用滑鼠單擊開始菜單,然後在其中依次執行「程序」/「Wireless」/「Client Manager」命令,打開一個標題為「Wireless客戶機管理器」的設置界面;

2、將滑鼠移動到該設置界面的菜單欄上,單擊其中的「操作」菜單項,從隨後打開的下拉菜單中執行「添加」命令,再從隨後出現的下級菜單中選中「編輯配置簡介」選項,這樣屏幕上就能顯示一個「選擇簡介」設置對話框了;

3、在該設置框中,大家可以用滑鼠單擊一下其中的「編輯」按鈕,系統隨後將打開一個標題為「編輯配置」的設置對話框;要是大家不想使用默認的配置名稱的話,可以在「選擇簡介」設置對話框中單擊「添加」按鈕來重新創建一個無線網路配置名稱;

4、要是大家希望計算機能使用在不同的區域網中的話,就可以利用這里的「添加」功能來創建多個不同的配置文件,到時大家只要選擇與對應區域網相關的配置名稱,就能快速設置與對應區域網相關的無線網路參數了;

5、接下來大家可以在「編輯配置」設置對話框中,用滑鼠單擊「網路類型」下拉按鈕,從彈出的下拉列表中選擇「對等工作組」選項,繼續用滑鼠單擊該界面中的「下一步」按鈕;

6、隨後在屏幕上將出現「標識網路」的設置界面,在這個界面中,大家可以用滑鼠單擊其中的「掃描」按鈕,這樣Client Manager程序就能自動掃描當前計算機系統中可以被使用的對等無線網路,同時將結果正確地顯示出來;

7、在搜索結果頁面中,用滑鼠選中搜索到的無線網路,然後再單擊一下搜索頁面中的「確定」按鈕,來退出搜索結果頁面,返回大批「標識網路」設置界面中,並繼續單擊「下一步」按鈕;

8、這樣大家將會看到一個標題為「設置安全性」的對話框,在這里大家可以選中「啟用數據安全性」復選框,在數據傳輸時進行加密,確保無線網路的通訊安全。在「密鑰」設置欄中輸入要設置的密鑰。不過,要是大家傳輸的不是重要文件信息的話,也可不選中這個復選框來對信息進行加密。要是不對信息進行加密傳輸的話,那麼信息傳輸將會佔用比較少的計算機系統資源;

9、設置安全參數後,單擊該界面中的「下一步」按鈕,打開一個「電源管理」的設置對話框。倘若大家使用的是筆記本電腦的話,就可以用滑鼠選擇這里的「打開」選項,來啟用電源管理功能,以減少對電能的消耗。不過一旦啟動電源管理功能的話,那麼區域網的無線傳輸性能就會降低,那麼信息傳輸的速率以及對傳輸的距離要求都會降低;

10、要是關閉電源管理功能的話,盡管信息傳輸會消耗很多的電能,但是?緄奈尷嘰?湫閱芫突岬玫獎Vぃ?乇鶚切畔⒌拇?淥俾示湍艽鐧膠芸斕謀曜跡??掖?渚嗬胍部梢願?兌壞悖?

11、配置好電源管理功能後,再用滑鼠單擊「下一步」按鈕,打開「TCP/IP行為」設置對話框,在這里大家可以用滑鼠選中「在選擇此簡介時更新IP地址」這個復選項,這樣計算機在從一個網路移動到其他不同的網路中時,就能自動完成IP地址的更新工作了;

12、最後用滑鼠單擊設置界面中的「完成」按鈕,從而結束區域網無線網路參數的設置工作了。

設置好網路參數後,大家就可以在區域網中相互傳輸信息了,在傳輸的時候有可能會出現信號不太穩定的現象,此時大家應該將計算機與計算機之間的距離和位置調整好,如果還出現連接不穩定的現象的話,那麼很有可能是無線網卡的質量不太過硬,大家不妨重新更換一下網卡來試試。

二、在Windows XP系統下

相比較而言,在Windows XP系統下設置無線網路參數的步驟要簡單一些,畢竟Windows XP系統本身就已經為用戶提供了對無線網路的良好支持,大家可以直接在「網路連接」窗口中來設置網路參數,而不需要另外安裝什麼無線網路管理和配置軟體了。下面,就是具體的參數設置步驟:

1、在Windows XP系統桌面上,依次單擊「開始」/「設置」/「控制面板」命令,打開控制面板窗口,在其中雙擊網路圖標,打開「網路連接」界面;

2、在這個界面中,用滑鼠右鍵單擊「無線網路連接」圖標,從隨後打開的快捷菜單中,執行「屬性」命令,這樣系統就會自動顯示「無線網路連接屬性」設置對話框;

3、在這里,大家可以用滑鼠選中「無線網路配置」標簽,並在隨後彈出的標簽頁面中,用滑鼠選中「用Windows來配置我的無線網路配置」復選項,這樣就能啟用自動無線網路配置功能;

4、接著用滑鼠單擊這里的「高級」按鈕,打開一個「高級」設置對話框,並在這個對話框中選中「僅計算機到計算機(特定)」選項,從而實現計算機與計算機之間的相互連接;

5、要是大家希望能直接連接到計算機中,又希望保留連接到接入點的話,就可以用滑鼠選擇「任何可用的網路(首選訪問點)」選項;

6、在首選訪問點無線網路時,要是發現有可用網路的話,系統一般會首先嘗試連接到訪問點無線網路;要是當前系統中的訪問點網路不能用的話,那麼系統就會自動嘗試連接到對等無線網路;

7、比方說,要是工作時在訪問點無線網路中使用筆記本電腦,再將筆記本電腦移動到另外一個計算機到計算機網路中使用時,那麼自動無線網路配置功能將會自動根據需要,來更改無線網路參數設置,大家可以在不需要作任何修改的情況下就能直接連接到家庭網路;

8、完成上面的設置後,再用滑鼠依次單擊「關閉」按鈕退出設置界面,並單擊「確定」按鈕完成無線區域網的無線連接設置工作,要是參數設置正確的話,系統會自動出現無線網路連接已經成功的提示。

Ⅷ 如何遠程連接區域網電腦 一台Linux系統有公網IP

1、VPN
2、區域網的網關提供一個轉發埠,比如轉發一個代理程序,之後這台公網機器用代理轉發進入內網。
3、還一個辦法是區域網橋接 VPN 到一個第三方的網路或者反向 VPN 到你這台公網機器上。

無關的,還一個辦法就是遠程桌面,實現方式很多,比如 QQ 就可以提供,這種適合在區域網內直接操作被控制的機器為主(不過 QQ 不支持 Linux,需要考慮別的軟體)。VPN 性能不好,建議用遠程 RDP 協議,或者 X11 自己的協議,前者 Windows 使用(Linux 也能用,後者 Linux only )。或者直接 ssh 字元登陸進行操作。

不過樓主說的 iptables 明顯的就是代理轉發的方式。說白了就是我上面說的方法 2 ,iptable 做反向代理,從外網轉到內網。

太 bi~ 的一點,尋求高質量回答的界面,居然不顯示問題本體,而且也不顯示時間。

閱讀全文

與linux下連接區域網相關的資料

熱點內容
iphone5c所有版本 瀏覽:145
ug卸載文件名 瀏覽:471
手機網路如何共享給電腦上網嗎 瀏覽:398
用什麼app看手游的物品 瀏覽:515
蘋果airjob文件路徑 瀏覽:841
怎麼打開sql資料庫 瀏覽:962
學編程考什麼證有用 瀏覽:847
有哪些折扣券的app 瀏覽:962
mastercamt型螺紋怎麼編程 瀏覽:349
網易雲音樂與大資料庫 瀏覽:551
文件夾目錄如何生成目錄結構圖 瀏覽:620
網路技術畢設 瀏覽:146
ps文件轉曲pdf格式 瀏覽:990
移動官方網站如何打開 瀏覽:257
qq農場升級省級土地 瀏覽:913
tpwr886nv20升級 瀏覽:912
寫文件編碼格式 瀏覽:588
如何在qq瀏覽器添加常用網站 瀏覽:861
定量數據是什麼資料 瀏覽:675
查看榆次房屋備案證明在哪個網站 瀏覽:291

友情鏈接