如果您沒有用過packetix vpn,可以先google一下看看這是什麼。
若有用過的話就應該就知道我要表達什麼。
總之前往將packetix vpn與squid3 proxy灌在同一台伺服器。
這樣您在利用該Proxy時,就等於是透過日本的Proxy瀏覽網頁。
當然有人會說,直接在Windows執行packetix vpn就好了,
但是這樣你整體速度就會變慢了,因為整個系統都是透過vpn連線出去。
若是灌在別台伺服器,就可以當成是自己專屬的日本Proxy。
首先架設好Squid3 Proxy伺服器,
之後參考ubuntu論壇的erol的文章架設好packetix vpn
http://forum.ubuntu.org.cn/viewtopic.php?t=274172
因為過程煩雜,暫時沒有空自己再做一次文件。
當你照文章中做到這一步後
root@bur8:~/vpnclient> ifconfig vpn_0
需要再做三件事情,
1.刪掉原本的default route表
route del default gw 192.168.1.1
2.新增此筆route表
route add -net 130.158.6.0/24 gw 192.168.1.1
3.執行dhcp client取得日本IP
dhclient vpn_0
現在您透過此Proxy到my ip網站查詢,
應該會發現自己已經是日本的IP了。
這樣的效果大約只需要200MB記憶體(Ubuntu12.04 Server)
Calvin IT Blog
各種電腦技術的研究與應用
2012年9月23日 星期日
Proxy進階應用於免空下載
研續上一篇的Proxy應用
如果您在Proxy伺服器中設兩張網卡WAN與LAN
WAN是直接PPPOE出去,取得真實的浮動IP。
LAN則是設在home的192.168.1.0/24網段,不要設Gateway。
當您用此Proxy瀏覽網站時就等於是用另一個真實IP在瀏覽網站。
通常免空對於同一個IP在同時間內只能有一個下載連線
您等於可以用自己的IP下載免空的檔案part1
在用此Proxy下載免空的檔案part2
像筆者家中的光纖可以有8個IP,就等於可以同時下載同一個免空的8個檔案。
多放幾個VM架Proxy就對了,一個大約只佔128記憶體就足夠用(ubuntu11.04 server)。
如果您在Proxy伺服器中設兩張網卡WAN與LAN
WAN是直接PPPOE出去,取得真實的浮動IP。
LAN則是設在home的192.168.1.0/24網段,不要設Gateway。
當您用此Proxy瀏覽網站時就等於是用另一個真實IP在瀏覽網站。
通常免空對於同一個IP在同時間內只能有一個下載連線
您等於可以用自己的IP下載免空的檔案part1
在用此Proxy下載免空的檔案part2
像筆者家中的光纖可以有8個IP,就等於可以同時下載同一個免空的8個檔案。
多放幾個VM架Proxy就對了,一個大約只佔128記憶體就足夠用(ubuntu11.04 server)。
Squid3 Proxy伺服器架設
首先執行此行指令安裝Squid3
sudo apt-get install squid
然後執行此行指令將舊的設定檔備份(若想重新開始設定時可還原)
sudo cp /etc/squid3/squid.conf /etc/squid3/squid.conf.old
接下來編輯squid3的設定檔(nano中可使用ctrl+w搜尋字串)
sudo nano /etc/squid3/squid.conf
http_port 3128 預設是3128,可依照自己喜好調整port。
接下來找到這行
acl localhost src 127.0.0.1/32 ::1
在上面加入這兩行
acl home src 192.168.1.0/24
http_access allow home
其中home只是名字,而192.168.1.0則是看你家的區網而定
也可以多加幾行,把你會用到此proxy的IP都設進去(如公司)
最後執行此行指令重新啟動就生效
sudo /etc/init.d/squid3 restart
在你自己的瀏覽器將proxy設成你這台proxy的IP與prot
應該就可以看到效果了
sudo apt-get install squid
然後執行此行指令將舊的設定檔備份(若想重新開始設定時可還原)
sudo cp /etc/squid3/squid.conf /etc/squid3/squid.conf.old
接下來編輯squid3的設定檔(nano中可使用ctrl+w搜尋字串)
sudo nano /etc/squid3/squid.conf
http_port 3128 預設是3128,可依照自己喜好調整port。
接下來找到這行
acl localhost src 127.0.0.1/32 ::1
在上面加入這兩行
acl home src 192.168.1.0/24
http_access allow home
其中home只是名字,而192.168.1.0則是看你家的區網而定
也可以多加幾行,把你會用到此proxy的IP都設進去(如公司)
最後執行此行指令重新啟動就生效
sudo /etc/init.d/squid3 restart
在你自己的瀏覽器將proxy設成你這台proxy的IP與prot
應該就可以看到效果了
2011年5月29日 星期日
動態DNS(www.mydns.jp)
http://www.mydns.jp
有提供免費DNS服務
在.bashrc最後面加入以下這行就可開機後做更新
wget --spider --http-user=xxxxxxxxx --http-password=xxxxxxxxx http://www.mydns.jp/login.html
有提供免費DNS服務
在.bashrc最後面加入以下這行就可開機後做更新
wget --spider --http-user=xxxxxxxxx --http-password=xxxxxxxxx http://www.mydns.jp/login.html
2010年9月8日 星期三
Vyatta 功能總覽
官方使用手冊下載,需填資料。
http://www.vyatta.com/downloads/documentation.php
功能總覽
SYSTEM and SERVICES
http://www.vyatta.com/downloads/documentation.php
功能總覽
SYSTEM and SERVICES
- Basic System -(Using the CLI, Management, Logging, SNMP, Flow Acctg)
- Remote Access API -(Using the Vyatta API for Remote Management - SE Only Feature)
- IP Services - (SSH, Telnet, DHCP, DNS, Web Caching)
- NAT - (Network Address Translation)
- LAN Interfaces - (Ethernet, Loopback, VLAN, Bridging, Ethernet Bonding, Wireless)
- WAN Interfaces - (Serial, DSL, Wireless Modem)
- Encapsulations -(Cisco HDLC, Frame Relay, Classical IPoA, Bridged Ethernet)
- PPP-Based Encapsulations -(PPP, PPPoE, PPPoA, Multilink PPP)
- Tunnels -(GRE Tunnels, IP-in-IP Tunnels)
- Basic Routing (Forwarding, Static Routes)
- BGP Routing
- OSPF Routing
- RIP Routing
- Routing Policies
- Firewall - (IPv4, IPv6, Zone-based Firewall)
- VPN - (IPsec Site-to-Site VPN, Remote Access VPN, OpenVPN)
- Security -(Intrusion Prevention, Traffic Filtering, Web Filtering)
- QoS
- High Availability - (Stateful Failover, Clustering, VRRP, RAID1, WAN LB)
Vyatta 啟動遠端管理(SSH、HTTP等)
$configure
[edit]
#set service https
#set service ssh port 22
#set service telnet port 23
啟動設定
#commit
儲存
#save
之後就可以ssh或telnet登入管理Vyatta
或是用網頁介面
https://x.x.x.x (Vyatta中的IP)
[edit]
#set service https
#set service ssh port 22
#set service telnet port 23
啟動設定
#commit
儲存
#save
之後就可以ssh或telnet登入管理Vyatta
或是用網頁介面
https://x.x.x.x (Vyatta中的IP)
Vyatta NAT功能啟動
$configure
[edit]
#edit service nat rule 1
[edit service nat rule 1]
#set source address 192.168.100.0/24 (表示來源,即LAN網路的區段)
#set outbourd-interface eth0 (出去的網卡介面,WAN網路)
#set type masquerade (轉換的型態)
啟動設定
#commit
儲存
#save
之後就會自動做NAT轉換,讓LAN網路可通到WAN網路。
若是在家中以pppoe環境實驗需這樣設
#set outbourd-interface pppoe0
[edit]
#edit service nat rule 1
[edit service nat rule 1]
#set source address 192.168.100.0/24 (表示來源,即LAN網路的區段)
#set outbourd-interface eth0 (出去的網卡介面,WAN網路)
#set type masquerade (轉換的型態)
啟動設定
#commit
儲存
#save
之後就會自動做NAT轉換,讓LAN網路可通到WAN網路。
若是在家中以pppoe環境實驗需這樣設
#set outbourd-interface pppoe0
訂閱:
文章 (Atom)