张中华(mike_z@21cn.com),2000.12.02任务:办公室有10台电脑,组成局域网,其中1台名为gate的机器配有ISDN卡,可拨号上网,另外9台机器也要上网,由gate机器做代理或网关,共享其ISDN设备。原来的方案是:gate机器上的操作系统是Win98,使用的代理软件是WinGate。现在,gate机器的操作系统换成了Linux,怎么让其它9台机器也能上网?经过尝试,我使用IPChains的IP伪装转发功能成功地做到了这一点。我的配置为:蓝点Linux 2.0,Kernel-2.2.16,isdn4linux v3.1pre1,上海贝尔生产的ISDN内置卡,型号为SBT6021。下面介绍具体做法。介绍顺序为:内核->ipchains的配置->其它机器的配置。0、 前提条件前提条件当然就是这台配有ISDN卡,安装了Linux的名为gate的机器,本身必须能够顺利拨号上网。我已做到了,具体操作过程写在我的另一篇文章《在Linux下使用ISDN拨号上网》中。1、 内核这个方案的原理是:由于这台gate机器建立拨号连接后,具有真正的IP地址,能够正常地访问Internet,而局域网内其它机器却没有真正的IP地址,不能象gate机器那样正常地访问Internet,解决办法就是由gate机器代劳其它机器的Internet访问请求,假装是它自己的。把这台gate机器作为局域网的网关,当它收到来自局域网内其它机器的请求数据包时,进行伪装,然后再转发出去;相应地,当伪装后发出去的数据包得到响应返回时,先对该响应数据包进行还原,再转交给回局域网内真正发出请求的那台机器。这种做法叫做IP Masquerade(IP伪装)。要Linux内核支持IP伪装这种功能,在编译内核时,必须选中下列选项:Network firewallsIP: firewallingIP: masqueradingIP: ipportfw masq supportIP: ipautofw masquerade supportIP: ip fwmark masq-forwarding supportIP: ICMP masquerading但我不必急于编译内核,如果现有的内核已经包含这些选项了,我又何必重复一遍呢。那我怎么知道现有内核是否已经包含这些选项了呢?看内核编译配置文件/usr/src/linux/.config(注意:文件名以"."开头的文件是隐藏文件,要用ls -a才可看到。)我看到其中有下面这7行内容,对应于刚才的7个选项:CONFIG_FIREWALL=y CONFIG_IP_FIREWALL=yCONFIG_IP_MASQUERADE=yCONFIG_IP_MASQUERADE_ICMP=yCONFIG_IP_MASQUERADE_IPAUTOFW=mCONFIG_IP_MASQUERADE_IPPORTFW=mCONFIG_IP_MASQUERADE_MFW=m"=y"表示内核直接支持(代码已链入内核中),"=m"表示模块支持(代码在另外的内核中,可由内核载入)。于是这就表明,蓝点Linux 2.0的原有内核已包含这些选项了,我就不用重新编译内核啦。但仍然得做点事情,首先必须命令内核,启动IP转发功能:echo 1 > /proc/sys/net/ipv4/ip_forward往/proc/sys/net/ipv4/ip_forward里写入"1"就行了。有些功能如ftp, irc等的伪装,需要相应的模块支持,这些模块放在/lib/modules/2.2.16/ipv4目录中,装入它们:depmod -amodprobe ip_masq_ftpmodprobe ip_masq_ircmodprobe ip_masq_raudio2、 ipchains的配置蓝点Linux 2.0包含的ipchains软件已经足够满足我的要求了,我就不必安装新的,只需配置一下即可。Ipchains是一个包过滤器,功能强大,设置也复杂,但我只想使用其IP伪装转发功能而已,设置得以简化。我这台Linux机器在一个局域网上,局域网的域名为thalia.com,地址为210.96.100.0,这台机器的主机名为gate,地址为210.96.100.10。对ipchains过滤器进行设置,就是设置各种链及规则。先看看目前情况如何:ipchains -L得到类似下面的信息:Chain input (policy ACCEPT):Chain forward (policy ACCEPT):Chain output (policy ACCEPT):没什么规则,3条链的策略都是接受。由于只是使用伪装转发功能,所以只对forward链进行操作。ipchains -P forward DENY把forward链的策略设为DENY,拒绝通过。此后增加可通过的规则,逐渐允许更多的数据包通过,这是一种先紧后松的做法。ipchains -A forward -s 210.96.100.0/255.255.255.0 -j MASQ增加1条规则,这条规则说明:对来自210.96.100.0局域网内(网络掩码为255.255.255.0)的数据包(-s 210.96.100.0/255.255.255.0),进行伪装处理(-j MASQ)。这时候再看一下情况如何:ipchains -L得到类似下面的信息:Chain input (policy ACCEPT):Chain forward (policy DENY):target prot opt source destination portsMASQ all ------ 210.96.100.0/24 anywhere n/aChain output (policy ACCEPT):forward链中多了1条MASQ规则。要简单地实现共享ISDN上网,这已经足够了。3、 其它机器的配置配置局域网上的其它Win98, Win2000机器,要点是把缺省网关设为那台Linux gate机器,DNS域名服务器也设为那台Linux gate机器。应用软件如IE,OutlookExpress等不用做任何设置,想象成ISDN装在本机上就行。我现在就去设置1台Win98机器试试看。(1)在“控制面板 | 网络 | 配置”下,选中“TCP/IP->3Com PCI Ethernet Adapter”(这台机器配的是3Com网卡),点击“属性”按钮,弹出TCP/IP属性对话框。(2)到“IP地址”页中,指定IP地址,IP地址为210.96.100.14,子网掩码为255.255.255.0;到“网关”页中,添加新网关210.96.100.10。(3)机器重启。(4)打开IE,浏览http://168.160.224.103(即新浪网sina.com.cn),看到了新浪的首页;但是浏览http://www.sina.com.cn,却不行。这是域名解析的问题。(5)重复(1)步骤,弹出TCP/IP属性对话框,到“DNS配置”页中,启用DNS,主机名写zzh,添加DNS服务器搜索顺序210.96.100.10。机器重启。打开IE,再次浏览http://www.sina.com.cn,这次好啦。4、 形成shell文件上面对内核和ipchains的配置是逐条命令进行的,已经全部成功通过,现在把它们写成shell文件。/etc/ppp/ip-masq-start文件内容如下:# IP masqecho 1 > /proc/sys/net/ipv4/ip_forwarddepmod -amodprobe ip_masq_ftpmodprobe ip_masq_ircmodprobe ip_masq_raudioipchains -P forward DENYipchains -A forward -s 210.96.100.0/255.255.255.0 -j MASQ让它成为可执行文件:chmod a+x /etc/ppp/ip-masq-start以后事情就简单了。要开启IP伪装转发功能,下命令/etc/ppp/ip-masq-start。参考资料:黄志伟,IP Masquerade HOWTO中文版,http://www.linux.org.tw/CLDP/gb/IP-Masquerade-HOWTO.htmlhttp://zzh-cn.com
相关文件下载
IP伪装转发启动:/etc/ppp/ip-masq-start