如果不想写,也可以试用echo这个小玩意。$echo "/sbin/insmod ip_masq_ftp" >> rc.local
这样会将括起的整句写入rc.local文件的最后一行。记住要用两个">",如果一个会overwrite整个rc.local的内容。可用上述方法重复将每行echo入rc.local内。 六.使用新编译的核心
如果你的Distribution并未为你预先编译modules,那么你就要如上所述的编译核心并安装modules。而新作出的压缩核心会放在/usr/src/linux/arch/i386/boot 中。将这个bzImage链接,或移到/boot 目录中。将修改/etc/lilo.conf 中的设置,加上新的一段指向核心再用“lilo -v -v -v”装入Master Boot Record (MBR)。
七.ipchain 的设置
ipchain 主要调节防火墙的防护功能,分别对进口及转传部加以调节。当然在家里用的防火墙并不需要太复杂的设置,下面有两个基本的设置可供参考:
给PPPO 用的#!/bih/sh echo 1 > /proc/sys/net/ipv4/ip_forward; /sbin/ipchains -A forward -s 192.168.0.0/24 -j MASQ 给Ethernet 用的#!/bin/sh echo 1 > /proc/sys/net/ipv4/ip_forward; /sbin/ipchains -A forward -s 192.168.0.0/24 -j MASQ -i eth0
上述两个例子的头一句是一样的, echo “1” 到“ip_forward” 是令ip_forward 生效的。因为系统中的默认值是“0”,意即不使用ip forward。
第二句只有最后一段不同,其中的“A” 代表ipchains 的规则会对以下的一段发生作用,而“s” 代表source 及其支配的IP 地址或SubMark。在该例中只用了192.168.0.0 - 192.168.0.24,当然你改成192.168.0.0/5 也可,视你的需要而定。
八.用Shell Script设置
使用上述ipchain 脚本(shell script),过去我会把它存入一个名为IP 的文件,再用SuperUser 的身份将它变成一个可以执行的文件。但在今天已经有一个新的Module 名为IP,那么最好将之改为其它的名称,避免混淆,不如改为homenet。
要使用homenet 这个shell script,我们需要将它改为一个可以执行的文件:
$chmod +x homenet
我们将文件放在/sbin 目录内(这里多放些与网络有关的指令)。要让它能顺利执行,一定要在上述ip_masquerade 的Modules 装入后执行。
我们可以将它写入/etc/rc.d/rc/local 内,但一定要在上述ip_masquerade 后,具体为:
/sbin/insmod ip_masq_user /sbin/insmod ip_masq_user /sbin/insmod ip_masq_randio /sbin/insmod ip_masq_irc /sbin/home-net
九.最后保存资料
修改完毕后将其保存,那么在下次启动时系统就能顺利启动。这个设置的功能不随对外联接界面的IP 而改变(无论是forward 还是Routing)。当然,对外界面失效,也没法送出任何的TCP/UDP packet,那就要修改界面的资料,修改完后,只要将Network 的功能重新启动一次即可。
$/etc/rc.d/init.d/network restart. #redhat, mandrake user 或$/etc/init.d/networking restart #debian user 也可以这样(只是暂时的,关机后此修改便会失效):$ ifconfig eth0 (IP 号码) $ route add default gw (gateway IP号码) 如果是用"ppp-on"script,请在上“/sbin/insmod ip_masq_user”之前加:/etc/ppp/ppp-on
至此,一切服务器方面的设置都已完成,下一步是设置Windows客户端的工作,笔者在这里就省略不谈了,各位可以自行根据上述指定的资料来设置。