点击在新窗口中浏览此图片

原图地址:http://linux-ip.net/nf/nfk-traversal.png
【阿权的第一篇翻译/aslibra.com】
这是Linux/Ubuntu下的Freecap

如果你想通过socks5代理服务器透明的转发所有的TCP流量,那下面就是你需要的 :)
(特别对于linux的wow游戏者,这个特别方便)

你需要先在linux系统安装一些东西。大部分通过apt就可以,另外还需要下载一个文件。
打开命令行,然后敲打下面的命令:

cd
sudo apt-get install iptables git-core libevent-1.4-2 libevent-dev
git clone http://github.com/darkk/redsocks.git
cd redsocks/
make
echo 'base{log_debug = on; log_info = on; log = "file:/tmp/reddi.log";
       daemon = on; redirector = iptables;}
       redsocks { local_ip = 127.0.0.1; local_port = 31338; ip = 127.0.0.1;
       port = 31337; type = socks5; }' > redsocks.conf
./redsocks -c redsocks.conf


现在保证你的socks5代理服务器是正常运行的。如果你是用wowtunnels.com,那你可以用你的账号通过SSH连接上。或者你有另外一个linux服务器,可以用ssh登录。又或者,你有一个现成的socks5服务器也可以。
下面是一个命令的例子,本地监听31337端口:
ssh -fqND 31337 yourusername@tunnel4.wowtunnels.com


那现在用iptables通过我们的redsocks转换器转发所有流量,复制下面的命令,粘贴到命令行就可以:

sudo iptables -t nat -N REDSOCKS
sudo iptables -t nat -A REDSOCKS -d 0.0.0.0/8 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURN
sudo iptables -t nat -A REDSOCKS -p tcp -o eth0 -j DNAT --to 127.0.0.1:31338
sudo iptables -t nat -A OUTPUT -p tcp -j REDSOCKS


但是,我们不希望转发那些连接我们的代理服务器的流量,所以我们需要找到它的ip,添加一个例外:

ping tunnel4.wowtunnels.com    
(这可以知道socks5服务器的ip,比如是67.220.203.130)


那就执行如下命令:
sudo iptables -t nat -I REDSOCKS -d 67.220.203.130 -j RETURN


喔~ 所有流量都透明地通过redsocks映射到socks5服务器啦~ 不需要调整任何的程序配置!
本例子2010-07-19在 ubuntu10.04 测试通过。

关闭此代理模式,可以输入以下命令:
sudo iptables -F
sudo iptables -X
sudo iptables -Z
sudo iptables -t nat -F
sudo iptables -t nat -X
sudo iptables -t nat -Z
killall redsocks


还有问题?可以配置firefox连接socks5代理(本地的31337端口)去检查代理服务器是否正常。
就我所知,什么是对UDP/ICMP无效的。

Redirect all (TCP) traffic through transparent socks5 proxy in Linux
一提到redsocks和代理这些关键词,大家都会联想到这是翻WALL用的。
虽然redsocks是为翻WALL而生,但是我们还可以用它来连接固定的socks5代理,让内网用户通过openwrt访问外网

我的网络环境是这样的,通过pppoe拨号的方式获得内网IP,没有访问外网的权限,很苦逼,但是前些天无意中发现内网里有一台socks5的代理服务器,连接这个代理之后就可以畅通无阻的访问外网了。
在windows下,可以通过pppoe拨号获得内网IP,使用Proxifier这款软件配置socks5全局代理,来获得访问外网的权限。但是手机平板就难以做到这两步。
所以我想用openwrt做路由,先pppoe拨号获得内网IP,再通过redsocks2将内网里所有设备的连接请求全部转发到指定的socks5代理服务器,这样就可以实现终端免设置访问外网了。

估计有这种需求的人不多,但是还是记录下来作为一个例子给大家参考吧(基于openwrt-x86):

1.先使用内网账号pppoe拨号获得内网IP:

2.获取适应你openwrt平台的redsocks2,这里提供一个x86的redsocks2,其他平台请自行搜索或编译:

3.配置redsocks2,配置文件在/etc/config/redsocks.conf:
base {
log_debug = off;
log_info = off;
daemon = on;
redirector= iptables;
}

redsocks {
local_ip = 192.168.1.1;
local_port = 1081;
ip = 你的socks5代理服务器地址,也可以是域名;
port = 1080;
type = socks5;
autoproxy = 0;
}


配置文件写好后,将启动redsocks的命令加入rc.local里,实现开机启动:
# Put your custom commands here that should be executed once
# the system init finished. By default this file does nothing.

redsocks2 -c /etc/config/redsocks.conf

exit 0

4.配置iptables,网络-防火墙-自定义规则,把内网所有端口的数据全部转发到redsocks:
iptables -t nat -N REDSOCKS
iptables -t nat -A PREROUTING -i br-lan -p tcp -j REDSOCKS
iptables -t nat -A PREROUTING -i br-lan -p udp -j REDSOCKS

# Do not redirect traffic to the followign address ranges
iptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURN
iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURN
iptables -t nat -A REDSOCKS -d 10.8.0.0/16 -j RETURN
iptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURN
iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURN

# Redirect all kinds of traffic

iptables -t nat -A REDSOCKS -p tcp -j REDIRECT --to-ports 1081
iptables -t nat -A REDSOCKS -p udp -j REDIRECT --to-ports 1081

通过这样的配置之后,内网所有设备的访问请求都会通过op主路由被转发到socks5代理,获得外网访问权限:

PS:还有一个没解决的问题,这样设置之后,内网其他设备的请求是可以正常转发了,但是op本身访问网络时并没有通过socks5代理转发。
由于本地发起的网络请求不通过防火墙,所以不会走prerouting,因而没有被转发。

参考页面:
http://www.right.com.cn/fo...
1、验证ppp
用cat命令检查是否开启ppp,一般服务器都是开启的,除了特殊的VPS主机之外。
[root@localhost1 /]# cat /dev/ppp
cat: /dev/ppp: No such device or address

cat出现上面结果,则说明ppp是开启的,可以正常的配置pptp了。

2、安装PPP
[root@localhost1 /]# yum -y install ppp iptables

iptables一般情况默认都是系统装好后就已经有了,安装iptables是为了做NAT,让PPTP客户端能够通过PPTP服务器上外网。

3、安装PPTP
[root@localhost1 ~]# rpm -ivh pptpd-1.3.4-2.el6.x86_64.rpm

上面是针对64位系统安装的,这个包不能yum安装需要自己到网上下载支持32位或64位系统的rpm包。

阿权注:yum -y install pptpd 也是可以的,事先加入yum源
rpm -Uvh http://poptop.sourceforge.net/yum/stable/rhel6/pptp-release-current.noarch.rpm


4、配置pptp
[root@localhost1 /]# vi /etc/pptpd.conf

在最底下添加下面两行,localip是pptp服务器端IP,remoteip是客户端获取的IP地址范围
localip 192.168.100.100
remoteip 192.168.100.101-110


修改options.pptpd文件
[root@localhost1 /]# vi /etc/ppp/options.pptpd

打开后,找到下面字段,并修改成你想要为VPN用户分配的dns服务器
ms-dns 8.8.8.8
ms-dns 8.8.4.4


添加vpn的帐号和密码
[root@localhost1 /]# vi /etc/ppp/chap-secrets

一行添加一个账号,每个帐号需要添加的4个字段,分别为:用户名、服务、密码、分配的ip地址(如果IP为*,则表示随机分配,分配范围采用pptp.conf中的设置)
# client server secret IP addresses
hmj pptpd hmj123 *

5、开启ip转发
[root@localhost1 /]# vi /etc/sysctl.conf

把net.ipv4.ip_forward的值改为1,

保存退出,并执行下面命令使内核配置生效:
[root@localhost1 /]# sysctl -p

6、配置iptables转发
[root@localhost1 /]# iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -j SNAT --to-source 58.33.244.126

这条命令是让192.168.100.0这个段的ip地址,可以通过58.33.244.126这个公网IP访问外网。
你需要将192.168.100.0/24替换成你在pptp.conf中设置的ip段和子网掩码,将58.33.244.126替换成你服务器自己的公网ip地址,否则拨上来的用户只能访问内网。

阿权注:
如果有多个网卡,或者出口ip不稳定,可以用这个
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -j MASQUERADE


保存iptables配置
[root@localhost1 /]# service iptables save

7、启动服务
[root@localhost1 /]# service pptpd start
[root@localhost1 /]# service iptables start
#将服务配置为开机自动启动
[root@localhost1 /]# chkconfig pptpd on
[root@localhost1 /]# chkconfig iptables on


到此配置已经完毕,可以用普通PC建立VPN(加密方式为默认)连接来测试了。。

转自: http://www.heminjie.com/system/linux/307.html
一 默认是android系统

启动后网卡不自动启动
接上显示器,接上鼠标,可以在设置里开启

接上usb线可以用adb调试:
adb shell

二 用TF卡启动

下载一个TF卡的img,然后处理到TF卡(各个系统有不同的处理方式)
插上TF卡会默认用TF卡的系统启动

三 刷系统到nand(系统内存)


1 下载一份适用nand的img
2 电脑安装livesuite,打开并且选择刚才的img
3 CB关机
4 连上CB一头的usb线
5 按住FEL不放,同时插上电脑端
6 放开FEL,按电源
7 电脑端提示是否刷到nand,操作并完成

相关资源:

1 官方资源下载 http://dl.cubieboard.org/s...
2 Cubieboard Linux服务器教程一
分页: 3/33 第一页 上页 1 2 3 4 5 6 7 8 9 10 下页 最后页 [ 显示模式: 摘要 | 列表 ]

阅读推荐

服务器相关推荐

开发相关推荐

应用软件推荐