兄弟们集中力量来解决动态DNS的ppp0问题

由 dato 在 09-24-2003 03:51 发表:

兄弟们集中力量来解决动态DNS的ppp0问题

我是内网用户,linux下的更新程序需要一个PPP0接口

事实上我本地只有eth0和 l0怎么办?

我知道很多兄弟有这个问题,我不可能更改我的局城网设置的(modem做主机多机直接共享多方便),即然win下能做到既然能够把eth0的IP反馈到服务器,应该有解决办法的


http://dato.minidns.net

Webmasterworld -- the next person you help may just be yourself!


由 dato 在 09-24-2003 04:22 发表:


ifcfg-lo

> quote: > > * * * > > DEVICE=lo
>
> IPADDR=127.0.0.1
>
> NETMASK=255.0.0.0
>
> NETWORK=127.0.0.0
>
> # If you're having problems with gated making 127.0.0.0/8 a martian,
>
> # you can change this to something else (255.255.255.255, for example)
>
> BROADCAST=127.255.255.255
>
> onBOOT=yes
>
> NAME=loopback
>
> > > * * *

ifcfg-eth0

> quote: > > * * * > > DEVICE=eth0
>
> IPADDR=192.168.1.3
>
> NETMASK=255.255.255.0
>
> NETWORK=192.168.1.0
>
> BROADCAST=192.168.1.255
>
> onBOOT=yes
>
> BOOTPROTO=none > > * * *

谁给代个PPP0的设置


http://dato.minidns.net

Webmasterworld -- the next person you help may just be yourself!


由 dsj 在 09-25-2003 23:25 发表:


摘要

本文介绍了使用iptables配置动态DNS服务器的配置过程。(2002-06-24 12:37:53)

------------------------------------------------------------------------------

--

By 处处

1.核心思想

配置动态DNS服务器的核心思想是:在DNS服务器上运行多个BIND,每个BIND为来自不

同区域的用户提供解析,因此每个BIND都应具有不同的配置文件和域文件,并且分别监听

在不同的端口。在接到客户端DNS请求时,根据客户的ip地址将请求重定向不同的BIND服务

端口。BIND响应时,再改写相应包的服务端口为标准的53端口。这样就可以根据客户端的

ip地址将不同的解析结果返回给客户端。整个过程对于客户端来说都是透明的。实现的关

键在于运行不同的BIND及运用iptables进行ip地址及端口改写操作。

关于iptables更为详细的信息,请参考解决方案中作者的两篇文章——《用iptales实

现包过虑型防火墙》及《用iptables实现NAT》。

2.配置过程

2.1.配置内核

netfilter要求内核版本不低于2.3.5,在编译新内核时,要求选择和netfilter相关的

项目。这些项目通常都是位于"Networking options"子项下。以2.4.0内核为例,我们应该

选中的项目有:

[*] Kernel/User netlink socket

[ ] Routing messages

<*> Netlink device emulation

[*] Network packet filtering (replaces ipchains)

.......

然后,在"IP: Netfilter Configuration ---->"选中:

  1<m> Connection tracking (required for masq/NAT)   
  2  
  3<m> FTP protocol support   
  4  
  5<m> IP tables support (required for filtering/masq/NAT)   
  6  
  7<m> limit match support   
  8  
  9<m> MAC address match support   
 10  
 11<m> Netfilter MARK match support   
 12  
 13<m> Multiple port match support   
 14  
 15<m> TOS match support   
 16  
 17<m> Connection state match support   
 18  
 19<m> Packet filtering   
 20  
 21<m> REJECT target support   
 22  
 23<m> Full NAT   
 24  
 25<m> MASQUERADE target support   
 26  
 27<m> REDIRECT target support   
 28  
 29<m> Packet mangling   
 30  
 31<m> TOS target support   
 32  
 33<m> MARK target support   
 34  
 35<m> LOG target support   
 36  
 37<m> ipchains (2.2-style) support   
 38  
 39<m> ipfwadm (2.0-style) support   
 40  
 41  
 42  
 43其中最后两个项目可以不选,但是如果你比较怀念ipchains或者ipfwadm,你也可以将   
 44  
 45其选中,以便在2.4内核中使用ipchians或ipfwadm。但是需要注意的是,iptables是和ip   
 46  
 47chians/ipfwadm相对立的,在使用iptables的同时就不能同时使用ipchains/ipfwadm。编   
 48  
 49译成功后,这些模块文件都位于以下目录中   
 50  
 51/lib/modules/2.4.0/kernel/net/ipv4/netfilter   
 52  
 53  
 54  
 55编译2.4.0的新内核时还应该注意要在"Processor type and features"中选择和你的   
 56  
 57CPU相对应的正确的CPU选项,否则新内核可能无法正常工作。   
 58  
 59  
 60  
 612.2.配置BIND服务   
 62  
 63  
 64  
 65缺省地,BIND服务监听在53端口,我们可以通过配置让BIND运行在不同的ip及端口上   
 66  
 67。实现这一点并不复杂,假设我们的DNS服务器的ip地址是211.163.76.1,并且我们想区分   
 68  
 69CERNET及非CERNET的客户,这时我们必须运行两个BIND,使用不同的配置文件。可以在使   
 70  
 71用非标准监听端口的BIND的配置文件中用listen-on指定BIND监听的端口,比如:   
 72  
 73  
 74  
 75options {   
 76  
 77listen-on port 54 {211.163.76.1;}   
 78  
 79directory "/var/named_cernet";   
 80  
 81};   
 82  
 83  
 84  
 85可以用named的-c 选项指定named读入不同的配置文件,比如:   
 86  
 87  
 88  
 89/usr/sbin/named -u named -c /etc/named_cernet.conf   
 90  
 91  
 92  
 932.3.配置重定向规则   
 94  
 95  
 96  
 97假设监听在标准端口的BIND服务器为非CERNET客户提供DNS解析,监听在54端口的BIN   
 98  
 99D服务器为CERNET服务器提供DNS解析,我们可以建立如下的规则脚本:   
100  
101  
102  
103#!/bin/bash   
104  
105#打开端口转发   
106  
107echo 1 &gt; /proc/sys/net/ipv4/ip_forward   
108  
109  
110  
111#加载相关的内核模块   
112  
113/sbin/modprobe iptable_filter   
114  
115/sbin/modprobe ip_tables   
116  
117/sbin/modprobe iptables_nat   
118  
119  
120  
121#刷新所有规则   
122  
123/sbin/iptables -t nat -F   
124  
125  
126  
127#加入来自CERNET的DNS请求转发规则,将其转发到本地54端口,   
128  
129#CERNET地址列表</m></m></m></m></m></m></m></m></m></m></m></m></m></m></m></m></m></m></m></m>
Published At
Categories with 服务器类
Tagged with
comments powered by Disqus