導航:首頁 > 配伺服器 > 如何自己組裝nsa伺服器軟路由

如何自己組裝nsa伺服器軟路由

發布時間:2023-08-12 09:31:52

❶ 用 CentOS 7 純手工打造屬於自己的軟路由伺服器

傳送門:

自從了解了軟路由這玩意之後,它強大的性能以及高自由度就一直讓我羨慕不已。

但是作為「懂」 Linux 以及計算機網路的我來說,如果直接使用現成的軟路由系統總感覺低估了自己的能力……而且我家裡也已經有了一台 Linux 伺服器,要是能做到物盡其用那就最好了。

於是我很早就計劃著搭建一台屬於自己的軟路由伺服器。可惜由於懶癌發作,一直沒有動手。直到半個月前,家裡的舊路由器終於壞了,這時候我才著手去研究它……

前前後後折騰了一整天,總算是完工了!感覺收獲了不少東西。想想還是很有必要把整個配置過程整理完然後給大家分享一下!

本文純屬個人學習經驗分享,寫得可能會比較亂,僅供參考。如有錯誤,可以的話請及時提出,謝謝!

由於我的伺服器上只有一個網口,所以必須配合劃分了 VLAN 的交換機,把它當作一台單臂路由才能實現上述功能。

下面我劃分了三個 VLAN:

以下是交換機埠及 VLAN 的配置表:

以下是伺服器網路介面的配置表:

至於「外網」的訪問,由於我的雲主機流量充足,所以我使用「繞過大陸 IP」模式。

「雙 S」-local 監聽的地址和埠為 0.0.0.0:1080 , 「雙 S」-redir 監聽的地址和埠為 0.0.0.0:1081 。

以下是「內外網」自動分流原理圖:

下面把「可能被污染的域名」交由 dns2socks 解析。

該方案可以達到預期效果,但是仍有不完善的地方。

第一是沒有在伺服器上設置 QoS 來限制客人網路的網速(後來在交換機上設定了)。

第二是「可能被污染的域名列表」和「大陸 IP 地址集」無法實現自動更新。

不過現在就先這么用著吧,哈哈。

伺服器怎麼做軟路由

1.工作組情況下的身份驗證使用本地計算機來完成的;域環境下的身份驗證是由DC來完成的,因此伺服器也必須加入到域中成為域成員,不要把DC和伺服器搭建在一台伺服器,還有就是客戶進行連接是不用輸入域名。
2.遠程訪問服務(Remote Access Service,RAS)允許客戶機通過撥號連接或虛擬專用連接登陸的網路。
3.Windows Server 2003遠程訪問服務提供了兩種遠程登陸的方式:撥號網路、虛擬專用網。
4.撥號網路的組件:撥號網路客戶端、遠程訪問伺服器、wan結構、遠程訪問協議、lan協議。
5.Vpn組件:客戶端(可能是計算機和路由器)、伺服器、隧道、連接、隧道協議(pptp和L2tp)、傳輸互聯網路。
6.遠程訪問伺服器的屬性包括常規、安全、ip、ppp和日誌。
7.在客戶端建立連接時要輸入伺服器的ip地址,輸入的是伺服器的外網地址。
8.常用的撥號方式:PPTP、L2TP。
9.身份驗證的方法:智能卡(EAP伺服器與客戶端必須全有智能卡)、CHAP1、CHAP2.
10.相同的帳戶可以在不同的計算機上同時登陸,但是他們所用的埠是不同的。
11.PPTP和L2TP的埠默認是128個,但是可以自己修改。
12.伺服器可以隨時斷開與客戶的連接。
13.在伺服器上應用遠程訪問策略可以是連接更加安全,策略包括條件、許可權和配置文件。
14.遠程訪問的許可權:允許訪問、拒絕訪問、通過遠程訪問策略控制訪問。
15.回撥選項:不回撥(由撥叫方付費)、有呼叫方設置(由伺服器端付費)、總是回撥到(由伺服器端付費,更安全)。
16.只有提升域的安全級別才能夠採用「通過遠程訪問策略」來驗證許可權,第一次提升域功能級別要重啟計算機。
17.遠程訪問策略的配置文件包括:撥入限制、ip、多重鏈接、身份驗證(PAP、CHAP、MS-CHAP、MS-CHAP v2、EAP)、加密(無加密、基本加密、增強加密、最強加密)、高級。
18.Windows默認的遠程訪問策略是不能刪除的,如果刪除即使不用遠程訪問策略也不能訪問。
19.遠程訪問的排錯:檢查硬體是否正常、遠程訪問服務是否啟動、如果服務啟動,檢查伺服器的配置、用戶帳戶的撥入屬性配置是否正確、遠程訪問策略是否正確、客戶端配置是否正確。
20.常見故障及解決方法:
1>在客戶機撥入時,顯示「本帳戶沒有撥入許可權」。
可能的原因:用戶帳戶撥入屬性中設置拒絕許可權、遠程訪問策略的條件不滿足、遠程訪問策略中配置拒絕訪問的許可權、沒有遠程訪問策略。
2>在客戶機撥入時,總是彈出對話框提示重新輸入用戶名和密碼。
可能的原因:密碼輸入錯誤、用戶名輸入錯誤。
3>在客戶機撥入時,顯示身份驗證協議問題。
可能原因:客戶端域遠程訪問伺服器的身份驗證方式不匹配。

❸ 伺服器怎樣安裝軟路由

伺服器如何安裝軟路由?
軟路由根據所需要負載的路由協議要求,可選配相應等級的硬體,相對來說對CPU和內存不是要求很高,但是要求CPU運算穩定,建議選用Intel志強系列CPU,內粗4G即可,由於路由協議是一種選擇運算性質的協議不會產生大量數據,硬碟不需要多大容量,穩定即可,建議選用160GSAS硬碟。
伺服器安裝軟路由有什麼作用?
路由選擇需要多條線路,最基本的也需要2塊網卡,網卡至少G口,如果條件允許萬M級別的網卡也是不錯的選擇。這些配件都很牛叉了,最後就不能輸到動力上面,電源建議選擇冗餘的雙電源。你可以想像如果一個負荷著千M級別的路由電源掛了的結果。按照這個配置租用的伺服器可相當於一個十萬級別的硬體路由,而提供的路由能力絕對不亞於十萬級別的硬體路由。

摘自天下數據!

❹ 安裝軟路由的命令

命令說明:

RouterOS的基本設置包括四個部分interface、ip address、ip route 、ip firewall src-nat。

1.interface的命令中主要為修改介面稱和激活介面;
2.ip address的命令主要為分別在兩接相應介面上增加外網IP地址和區域網IP地址;
3.ip route的命令主要是牆加路由表,這里簡單的網路路由表中只有三條,一條是手動加的,兩條是動態路由項;
4.ip firewall src-nat 的命令是用來設置網路地址轉換,這里的偽裝masquerade)即是網路地址轉換NAT)的一種特殊形式,區域網多台機器使用一個外網IP上網一般都用偽裝masquerade)。
如果只是做單純的路由器來使用,把上面綠色部分的IP按實際的網路修改即可!
此過程本人已全新安裝測試多次,均很正常,如果你按照此命令設置仍不能讓區域網訪問外網,最有可能的是你的內網和外網網線插反了網卡,更不要忘了客戶機的TCP/IP屬性配置。
設置RouterOS筒明教程官方設置) RouterOS V2.8

設置RouterOS筒明教程

如何設置RouterOS文檔版本:1.5 應用於:MikroTik RouterOS V2.8

怎麼樣保護你的MikroTik RouterOS™?

屬性描述
要保護你的MikroTik RouterOS™, 你不應該只是修改你的admin的密碼,還需要設置數據包的過濾,所以目的地到路由器的數據包需要在一次經過ip firewall的input鏈表處理。注意input鏈表不會去**通過路由器的傳輸數據。
你可以添加下面的規則到/ip firewall rule input 只需要通過' 和paste'到路由器的Terminal Console(終端控制台)或
在winbox中配置相關的參數):

/ip firewall rule input add connection-state=invalid action=drop \

comment="Drop invalid connections"

/ip firewall rule input add connection-state=established \

comment="Allow established connections"

/ip firewall rule input add connection-state=related \

comment="Allow related connections"

/ip firewall rule input add protocol=udp comment="Allow UDP"

/ip firewall rule input add protocol=icmp comment="Allow ICMP Ping"

/ip firewall rule input add src-address=10.0.0.0/24 \

comment="Allow access from our local network. Edit this!"

/ip firewall rule input add src-address=192.168.0.0/24 protocol=tcp dst-port=8080 \

comment="This is web proxy service for our customers. Edit this!"

/ip firewall rule input add action=drop log=yes \

comment="Log and drop everything else"

使用/ip firewall rule input print packets 命令可以看到有多少個數據包被裡面的規則處理過。使用reset-counters 命令去復位統計值。檢查系統日誌文件通過/log print可以看到數據包被丟棄的信息。
你可能需要在裡面添加允許來至確認主機的訪問。例如:記住出現在列表中的防火牆規則在命令中被處理。一個規則匹配的數據包,不會被之後其他的規則處理。添加了新的規則後,如果想優先被處理,通過move命令移動到所以規則之上。
怎樣保護你的MikroTik RouterOS™ 從來至 Spam的請求

Description

To protect your MikroTik RouterOS™ from being used as spam relay you have to:

保證你的路由器使用了防火牆規則。 See the How To section about it!
配置web proxy 訪問列表
web proxy訪問列表配置在/ip web-proxy access下。例如,添加下面規則允許來至確認主機的訪問。 只需要通過' 和paste'到路由器的Terminal Console(終端控制台)或
在winbox中配置相關的參數):

/ip web-proxy access add src-address=192.168.0.0/24 \

comment="Our customers"

/ip web-proxy access add dst-port=23-25 action=deny \

comment="Deny using us as telnet and SMTP relay"

/ip web-proxy access add action=deny \

comment="Deny everything else"

注意,允許確認服務首先你應該由規則,並且在規則的最後通常為拒絕任何的訪問。
如何連接你的家庭網路到xDSL?

屬性描述
確認你的家用DSL modem以安裝好,並想通過一個安全的方式將你的家庭網路連接到Internet,首先你需要安裝MikroTik路由器在DSL modem和你家庭網路中間:
下一步連接你的家庭網路到xDSL:
首先你的MikroTik路由器有兩張乙太網卡,一個對應家庭的DSL modem ,一個對應你的家庭網路。
安裝時,確定你安裝了dhcp軟體功能包。
啟用兩個網卡,如下:
/interface enable ether1,ether2

配置DHCP客戶端在對外的介面上xDSL) 接收來至IP配置的服務:
/ip dhcp-client set enabled=yes interface=ether1

檢查,如果你收到IP配置信息後使用lease print,如下:
[admin@MikroTik] ip dhcp-client> lease print

address: 81.198.16.4/21

expires: may/10/2001 04:41:49

gateway: 81.198.16.1

primary-dns: 195.13.160.52

secondary-dns: 195.122.1.59

[admin@MikroTik] ip dhcp-client>

添加你的私有網路地址到ether2網卡上,如下:
/ip address add address=192.168.0.1/24 interface=ether2

在你的本地網路配置偽裝:
/ip firewall src-nat add out-interface=ether1 action=masquerade \ comment="Masquerades everything leaving the external interface"

配置防火牆保護你的路由器:
/ip firewall rule input add connection-state=invalid action=drop \

comment="Drop invalid connection packets"

/ip firewall rule input add connection-state=established \

comment="Allow established connections"

/ip firewall rule input add connection-state=related \

comment="Allow related connections"

/ip firewall rule input add protocol=udp comment="Allow UDP"

/ip firewall rule input add protocol=icmp comment="Allow ICMP Ping"

/ip firewall rule input add src-address=192.168.0.0/24 \

comment="From my home network"

/ip firewall rule input add action=drop log=yes \

comment="Log and drop everything else"

可選)配置DHCP服務散發IP配置到你的家庭網路中去:
/ip pool add name=private ranges=192.168.0.2-192.168.0.254

/ip dhcp-server network add gateway=192.168.0.1 address=192.168.0.0/24 \

dns-server=195.13.160.52,195.122.1.59 domain="mail.com"

/ip dhcp-server add name=home interface=ether2 lease-time=3h \

address-pool=private

/ip dhcp-server enable home

這樣!你能通過你的家庭網路訪問Internet。
如何保持我的路由器的更新
屬性描述
保持你的路由器更新,你應該:
更新最新的RouterOS軟體版本
如果你有一個RouterBoard,需要更新BIOS固件版本
在這部分將介紹你如何升級你的RouterBoard的BIOS固件版本。
首先,At first, 檢查你的一個routerboard功能包被安裝
[admin@MikroTik] system package> print

Flags: I - invalid

# NAME VERSION BUILD-TIME UNINSTALL

0 routerboard 2.8.14 aug/06/2004 15:30:32 no

1 security 2.8.14 aug/06/2004 14:08:54 no

2 system 2.8.14 aug/06/2004 14:03:02 no

3 advanced-tools 2.8.14 aug/06/2004 14:04:55 no

4 wireless 2.8.14 aug/06/2004 14:42:17 no

[admin@MikroTik] system package>

檢查你的RouterBoard BIOS固件:
[admin@MikroTik] system routerboard> print

routerboard: yes

model: 230

serial-number: 8387617

current-firmware: 1.3.1 Aug/06/2004 15:30:19)

upgrade-firmware: 1.3.1 Aug/06/2004 15:30:19)

[admin@MikroTik] system routerboard>

可以通過在下載頁面查看在all packages文檔最新的BIOS更新(http://www.routerboard.com/archive.html)。BIOS更新文件被命名為wlb-bios-[version_number].fwf 這里的version_number 是BIOS固件版本。
如果這個文件包含一個較新的版本,通過FTP使用二進制文件傳輸模式,拷貝到路由器。但完成後,你應該能在/file目錄看到文件以及包含的BIOS固件信息:
[admin@MikroTik] system routerboard> /file print

# NAME TYPE SIZE CREATION-TIME

0 wlb-bios-1.3.2.fwf routerbios 73079 sep/07/2004 00:12:05

[admin@MikroTik] system routerboard>

檢查RouterBoard的BIOS固件版本和你可以看到能一個能用於更新的版本:
[admin@MikroTik] system routerboard> print

routerboard: yes

model: 230

serial-number: 8387617

current-firmware: 1.3.1 Aug/06/2004 15:30:19)

upgrade-firmware: 1.3.2 Aug/22/2004 12:13:56)

[admin@MikroTik] system routerboard>

現在通過upgrade命令更新BIOS版本。
[admin@MikroTik] system routerboard> upgrade

Firmware upgrade requires reboot of the router. Continue? [y/n]

選擇y後軟體將升級BIOS,路由器將自動重啟,請不要手動重啟路由器。在路由器重啟完成後,可用檢查新的BIOS版本:

[admin@MikroTik] system routerboard> print

routerboard: yes

model: 230

serial-number: 8387617

current-firmware: 1.3.2 Aug/22/2004 12:13:56)

upgrade-firmware: 1.3.2 Aug/22/2004 12:13:56)

[admin@MikroTik] system routerboard>

如何配置透明橋在兩個網路中?
屬性描述
遠程網路能通過MikroTik RouterOS™基於IP的以太傳輸(EoIP)或WDS功能簡單橋接起來,使用EoIP能擴展到其他別的類型的網卡上,如PPTP, CISCO/Aironet, Prism 。WDS 只能工作在Prism與Atheros網卡上。
註:因為MikroTik RouterOS不能直接在兩個無線設備上做透明橋,所以通過EoIP方式實現。
讓我們假設下面的一個網路設置:
使用EoIP隧道的透明橋
下面的步驟將使用EoIP介面創建透明橋:
確定你以將兩個MikroTik路由器連接,例如一個路由器配置為服務端 AP),另外一個則為客戶端station):
[admin@AP] > interface wireless set wlan1 mode=bridge ssid=mikrotik \

\... disabled=no

[admin@Station] interface wireless> print

[admin@Station] interface wireless> set wlan1 mode=station ssid=mikrotik disabled=no

確定IP配置正確,並能從一個路由器訪問到另一個:
[admin@AP] > ip address add address=10.1.0.1/24 interface=wlan1
[admin@Station] > ip address add address=10.1.0.2/24 interface=wlan1
[admin@Station] > ping 10.1.0.1
10.1.0.1 64 byte pong: ttl=64 time=1 ms
10.1.0.1 64 byte pong: ttl=64 time=1 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 1/1.0/1 ms
[admin@Station] >
添加EoIP隧道介面:
[admin@AP] > interface eoip add remote-address=10.1.0.2 tunnel-id=1 disabled=no
[admin@Station] > interface eoip add remote-address=10.1.0.1 tunnel-id=1 \\... disabled=no

添加橋介面並將相應的介面放入:
[admin@AP] > interface bridge add forward-protocols=ip,arp,other disabled=no

[admin@AP] > interface bridge port set eoip-tunnel1,ether1 bridge=bridge1

[admin@Station] > interface bridge add forward-protocols=ip,arp,other \

\... disabled=no

[admin@Station] > interface bridge port set eoip-tunnel1,ether1 bridge=bridge1

註:
如果你是通過ether1連接的,那在設置後將會丟失連接。這是因為網卡設置的切換。
將乙太網卡的IP地址移動到橋介面上:
[admin@AP] ip address> set [find interface=ether1 ] interface=bridge1

[admin@AP] ip address> print

Flags: X - disabled, I - invalid, D - dynamic

# ADDRESS NETWORK BROADCAST INTERFACE

0 10.0.0.215/24 10.0.0.0 10.0.0.255 bridge1

1 10.1.0.1/24 10.1.0.0 10.1.0.255 wlan1

[admin@AP] ip address>

[admin@Station] ip address> set [find interface=ether1 ] interface=bridge1

[admin@Station] ip address> print

Flags: X - disabled, I - invalid, D - dynamic

# ADDRESS NETWORK BROADCAST INTERFACE

0 10.0.0.216/24 10.0.0.0 10.0.0.255 bridge1

1 10.1.0.2/24 10.1.0.0 10.1.0.255 wlan1 [admin@Station] ip address>

現在你可以通過在ether1上的bridge1介面連接到路由器。
通過ping 測試橋連接從10.0.0.215到10.0.0.216。注,橋需要10到30秒時間學習地址和開始經過的流量。
如果你有prism、CISCO/Aironet網卡或加密的PPTP隧道,同樣可以創建EoIP透明橋然而,EoIP隧道只能用於建立兩個MikroTik路由器之間。
如何將公網地址連接到一個本地地址?

屬性描述
例如一個電腦有一個自己在區域網的地址但需要使用公務網路的通信。
讓我們假設兩個地址(10.0.0.216和10.0.0.217)被分配到路由器。在這個例子中我們將在一個'full NAT'到內網地址192.168.0.4指向外網的10.0.0.216的地址。10.0.0.217的外網地址仍然用於自己內部網路的偽裝。
添加10.0.0.216/24和10.0.0.217/24 地址到路由器的外網網卡上,並設置192.168.0.254/24到內網網卡:

/ip address

add address=10.0.0.216/24 interface=Public

add address=10.0.0.217/24 interface=Public

add address=192.168.0.254/24 interface=Local

print

Flags: X - disabled, I - invalid, D - dynamic

# ADDRESS NETWORK BROADCAST INTERFACE

0 10.0.0.216/24 10.0.0.0 10.0.0.255 Public

1 10.0.0.217/24 10.0.0.0 10.0.0.255 Public

2 192.168.0.254/24 192.168.0.0 192.168.0.255 Local

在添加默認路由的時你應該意識到有兩個地址。While adding the default route to the router you should be aware of having two addresses. You should specify the address that the router will be using while talking to the outer networks:

/ip route

add gateway=10.0.0.1 preferred-source=10.0.0.217

print

Flags: X - disabled, I - invalid, D - dynamic, J - rejected,

C - connect, S - static, r - rip, o - ospf, b - bgp

# DST-ADDRESS G GATEWAY DISTANCE INTERFACE

0 S 0.0.0.0/0 r 10.0.0.1 1 Public

1 DC 10.0.0.0/24 r 0.0.0.0 0 Public

2 DC 192.168.0.0/24 r 0.0.0.0 0 Local

添加dst-nat規則允許從外網到內網伺服器的訪問:

/ip firewall dst-nat

add dst-address=10.0.0.216/32 action=nat to-dst-address=192.168.0.4

print

Flags: X - disabled, I - invalid, D - dynamic

0 dst-address=10.0.0.216/32 action=nat to-dst-address=192.168.0.4

添加src-nat規則允許內網伺服器能與外網通信,並這是除192.168.0.4主機地址通過外網地址10.0.0.216出去,其他的內網地址通過10.0.0.217:

/ip firewall src-nat

add src-address=192.168.0.4/32 action=nat to-src-address=10.0.0.216

add src-address=192.168.0.0/24 action=nat to-src-address=10.0.0.217

print

Flags: X - disabled, I - invalid, D - dynamic

0 src-address=192.168.0.4/32 action=nat to-src-address=10.0.0.216

1 src-address=192.168.0.0/24 action=nat to-src-address=10.0.0.217

一些提示:
如果你是ADSL用戶,在上文描述的基礎上不要在外網的網路介面上指定IP及掩碼,也不要在路由表中加入任何靜態路由記錄,但要在外網的網路介面上加入PPPoE Client,在PPPoE Client屬性中輸入ADSL帳號和密碼。這時外網介面會自動獲得IP,也可獲得路由記錄。
如果你僅僅是動態IP用戶但不是ADSL用戶,應在上文描述的基礎上不要在外網的網路介面上指定IP及掩碼,也不要在路由表中加入任何靜態路由記錄,只需要在外網的網路介面上加入DHCP Client即可。這時外網介面會自動獲得IP,也可獲得路由記錄。
MikroTik RouterOS 中為IP10限速的設置
請把下面的列印改為命令

[root@MikroTik] queue simple> print
Flags: X - disabled, I - invalid, D - dynamic
0 name="queue1" target-address=0.0.0.0/0 dst-address=192.168.1.10/32
interface=all queue=default priority=8 limit-at=0/0
max-limit=800000/00
MikroTik RouterOS 把迅雷限制為單資源下載的設置
請把下面的列印改為命令

[admin@MikroTik] ip firewall rule forward> print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; 允許IP252所有
src-address=192.168.1.252/32 action=accept
1 ;;; 禁迅雷TCP兩埠
dst-address=:3076-3077 protocol=tcp action=drop
2 ;;; 禁迅雷UDP兩埠
dst-address=:3076-3077 protocol=udp action=drop
MikroTik RouterOS 埠映射的設置

[admin@MikroTik] ip firewall dst-nat> dst-address=218.*.*.170/32:21 protocol=tcp action=nat to-dst-address=192.168.1.251 to-dst-port=21

❺ 怎麼製作軟路由

本方法使用最簡單的ICS上網方式(能自主上網),不需要購買ADSL寬頻路由器
軟體要求:Windows
XP
硬體要求:5口HUB一個,網線三根
連接圖如圖1所示。
教你一招ADSL共享上網的另類方法
下面就以上圖為依據把設置步驟一一列出:
1)連接節點1與Hub,斷開節點2。
2)在節點1上建立虛擬撥號並打開ICS共享。(此時,節點1的IP地址為192.168.0.1子網掩碼為255.255.255.0)
3)打開網卡的TCP/IP屬性,手動修改子網掩碼為255.255.0.0,在DNS和網關上修改為192.168.1.1。到此節點1已經設置完畢。
4)斷開節點1,連接節點2與HUB.
5)在節點2上建立虛擬撥號並打開ICS共享。(此時,節點2的IP地址為192.168.0.1子網掩碼為255.255.255.0)
6)打開網卡的TCP/IP屬性,手動修改IP地址為192.168.1.1,子網掩碼為255.255.0.0,在DNS和網關上修改為192.168.0.1。到此節點2已經設置完畢。
7)連接好節點1。所有設置即全部完畢。
設置完畢後,先上網的機器可直接撥號上網,後上網的機器可以直接打開IE就可上網,如IE打不開,可自行撥號上網。免除許多麻煩。
表1:相關設置一覽
節點1
節點2
IP

址:
192.168.0.1
192.168.1.1
子網掩碼:
255.255.0.0
255.255.0.0
網關:
192.168.1.1
192.168.0.1
DNS:
192.168.1.1
192.168.0.1
本方法主要是修改了IP地址的子網掩碼,及相關設置,從而使兩個不同網段的C類地址可以相互訪問。
什麼是ICS?
ICS,Internet
Connection
Sharing的簡稱,是一種在Windows
2000/XP操作系統中的共享上網服務。它可以使多個用戶利用一條上網線路上網,而無須另外安裝其他軟硬體。
設置ICS
設置ICS之前,你必需對主機和客戶機進行配置。主機將需要兩個連接:一個是到Internet的連接,另一個是到網路上其它機器的連接。
配置主機
點擊「開始」,指向「設置」,然後點擊「網路和撥號連接」。
右擊你想共享的連接,然後點擊「屬性」。
點擊「Internet連接共享」屬性頁。選擇「為這個連接啟用Internet連接」。
配置客戶機
檢查是否安裝了TCP/IP協議;點擊「開始」,指向「設置」,然後點擊「網路撥號設置」。
右擊「本地連接」然後選擇「屬性」。
選擇「TCP/IP屬性」屬性頁,檢查網路介面卡的TCP/IP屬性是否配置為自動獲取IP地址和DNS伺服器,並檢查動態主機配置協議(DHCP)是否正在使用中。
重新啟動機器。

❻ 軟路由怎麼搭建伺服器

cisco思科是全世界領先且頂尖的通訊廠商,出產的路由器功能也是很出色的,那麼你知道軟路由怎麼搭建伺服器嗎?下面是我整理的一些關於軟路由怎麼搭建伺服器的相關資料,供你參考。

什麼是軟路由?

軟路由是指利用 台式機 或伺服器配合軟體形成路由解決方案,主要靠軟體的設置,達成路由器的功能;而硬路由則是以特有的硬設備,包括處理器、電源供應、嵌入式軟體,提供設定的路由器功能。

軟體路由器並不復雜,非常簡單,會用普通操作PC就可以安裝軟體路由,顧名思義就是系統軟體設置完成路由功能

根據使用的操作不同可以分為基於windows平台和基於Linux/bsd平台開發的軟體路由器,基於Windows平台的軟體防火牆比較常見的有ISA Server、Winroute Firewall、小草上網行為管理軟路由等,這些軟體有些是商業化的,通常根據授權用戶數不同收費而不同,購買正版的軟體防火牆的費用對許多中小型企業來說無疑是一筆不小的開支,小草上網行為管理軟路由是目前有限的基於windows平台而且又主打免費的一款軟路由軟體;而基於Unix/Linux平台的軟體防火牆大家一般接觸較少,受益於開放源碼運行,目前基於Unix/Linux平台的軟體防火牆如雨後春筍般不斷推出,這些軟體防火牆大多是免費的,常見的有海蜘蛛、ikuai8、RouterOS、m0n0Wall、SmoothWall、Ipcop、CoyoteLinux[1] 等,這些系統共有的特點是一般對硬體要求較低,甚至只需要一台486電腦,一張軟盤,兩塊網卡就可以安裝出一台非常專業的軟體防火牆,這對很多有淘汰下來的低檔電腦的朋友來說,意味著拿一台淘汰的電腦,安裝一套免費的防火牆軟體,不花一分錢就 DIY 出一台專業的防火牆,而且這些系統自身也包含了NAT功能,同時可以實現寬頻共享,這意味著這台免費的防火牆其實也是一台出色的寬頻路由器,這是多麼令人激動的事情,不過就目前來看這類免費的軟路由通常為了生存下去或因過多 廣告 的插入導致用戶的不滿。

軟路由搭建伺服器的 方法 :

1.工作組情況下的身份驗證使用本地計算機來完成的;域環境下的身份驗證是由DC來完成的,因此伺服器也必須加入到域中成為域成員,不要把DC和伺服器搭建在一台伺服器,還有就是客戶進行連接是不用輸入域名。

2.遠程訪問服務(Remote Access Service,RAS)允許客戶機通過撥號連接或虛擬專用連接登陸的網路。

3.Windows Server 2003遠程訪問服務提供了兩種遠程登陸的方式:撥號網路、虛擬專用網。

4.撥號網路的組件:撥號網路客戶端、遠程訪問伺服器、wan結構、遠程訪問協議、lan協議。

5.Vpn組件:客戶端(可能是計算機和路由器)、伺服器、隧道、連接、隧道協議(pptp和L2tp)、傳輸互聯網路。

6.遠程訪問伺服器的屬性包括常規、安全、ip、ppp和日誌。

7.在客戶端建立連接時要輸入伺服器的ip地址,輸入的是伺服器的外網地址。

8.常用的撥號方式:PPTP、L2TP。

9.身份驗證的方法:智能卡(EAP伺服器與客戶端必須全有智能卡)、CHAP1、CHAP2.

10.相同的帳戶可以在不同的計算機上同時登陸,但是他們所用的埠是不同的。

11.PPTP和L2TP的埠默認是128個,但是可以自己修改。

12.伺服器可以隨時斷開與客戶的連接。

13.在伺服器上應用遠程訪問策略可以是連接更加安全,策略包括條件、許可權和配置文件。

14.遠程訪問的許可權:允許訪問、拒絕訪問、通過遠程訪問策略控制訪問。

15.回撥選項:不回撥(由撥叫方付費)、有呼叫方設置(由伺服器端付費)、總是回撥到(由伺服器端付費,更安全)。

16.只有提升域的安全級別才能夠採用“通過遠程訪問策略”來驗證許可權,第一次提升域功能級別要重啟計算機。

17.遠程訪問策略的配置文件包括:撥入限制、ip、多重鏈接、身份驗證(PAP、CHAP、MS-CHAP、MS-CHAP v2、EAP)、加密(無加密、基本加密、增強加密、最強加密)、高級。

18.Windows默認的遠程訪問策略是不能刪除的,如果刪除即使不用遠程訪問策略也不能訪問。

19.遠程訪問的排錯:檢查硬體是否正常、遠程訪問服務是否啟動、如果服務啟動,檢查伺服器的配置、用戶帳戶的撥入屬性配置是否正確、遠程訪問策略是否正確、客戶端配置是否正確。

20.常見故障及解決方法:

1>在客戶機撥入時,顯示“本帳戶沒有撥入許可權”。

可能的原因:用戶帳戶撥入屬性中設置拒絕許可權、遠程訪問策略的條件不滿足、遠程訪問策略中配置拒絕訪問的許可權、沒有遠程訪問策略。

2>在客戶機撥入時,總是彈出對話框提示重新輸入用戶名和密碼。

可能的原因:密碼輸入錯誤、用戶名輸入錯誤。

3>在客戶機撥入時,顯示身份驗證協議問題。

可能原因:客戶端域遠程訪問伺服器的身份驗證方式不匹配。

閱讀全文

與如何自己組裝nsa伺服器軟路由相關的資料

熱點內容
php對象魔術方法 瀏覽:487
OBV能量潮幅圖指標源碼 瀏覽:913
編程15個好習慣 瀏覽:676
電腦u盤文件夾顯示屏幕保護程序 瀏覽:801
我的世界伺服器版本怎麼下載 瀏覽:600
c代碼加密工具 瀏覽:357
使用泛型演算法的錯誤 瀏覽:739
單片機焊接要焊接多少個引腳 瀏覽:671
android圖片瀏覽器代碼 瀏覽:707
中國電信智慧維app如何使用 瀏覽:703
列印文件夾內文件如何統一設置 瀏覽:555
單片機連接8個按鍵 瀏覽:659
阿里雲伺服器網頁怎麼找到 瀏覽:960
數控車床如何進行自動編程 瀏覽:13
app網課視頻怎麼拷貝到電腦上 瀏覽:712
安卓國服光遇小王子季節什麼時候結束 瀏覽:539
恢復的音樂在哪個文件夾 瀏覽:597
qq傳輸文件夾壓縮包 瀏覽:913
sha1加密演算法java 瀏覽:234
單片機ds1302程序 瀏覽:740