پیکربندی اتصال VPN در لینوکس. راه اندازی اتصال VPN در لینوکس اتصال Vpn لینوکس

پیکربندی با مدیر شبکه "a

هر چه بود، اما همچنان تنظیمات vpn را با استفاده از network-manager "a توصیف کنید. این تنظیم برای کسانی که از دریافت خودکار آدرس IP با استفاده از DHCP در اتصال خود به شبکه استفاده می کنند، کاملاً مناسب است.

1. دو بسته مورد نیاز خود را نصب کنید:
# apt-get install pptp-linux network-manager-pptp
از آنجایی که این بسته‌ها به‌طور پیش‌فرض روی دیسک اوبونتو نیستند، و vpn اغلب باید روی دستگاهی پیکربندی شود که دیگر اتصال اینترنتی دیگری ندارد، به شما توصیه می‌کنم از قبل این بسته‌ها را از مخزن رسمی ذخیره کنید. برای این کار به سایت packages.ubuntu.com/ رفته، این دو پکیج را جستجو کرده، دانلود کرده و سپس روی دستگاه مورد نیاز خود نصب کنید.
2. اگر مورد VPN Connections در اپلت مدیر شبکه ظاهر نمی شود یا باز نمی شود، باید دوباره وارد شوید یا حتی بهتر از آن - راه اندازی مجدد.
3. دکمه سمت چپ ماوس را فشار دهید (دکمه سمت راست منوی دیگری را نشان می دهد) در نماد مدیر شبکه "و در منوی کشویی" اتصالات VPN "-" پیکربندی VPN " را انتخاب کنید. یک اتصال جدید اضافه کنید و همه گزینه های لازم را تنظیم کنید. برای این ارتباط ...
4. پس از آن، اتصال شما باید در منوی "اتصالات VPN" ظاهر شود، اگر ناگهان ظاهر نشد - دوباره وارد شوید یا راه اندازی مجدد کنید (خب، چه کاری می توانم انجام دهم، هنوز هم این مدیر شبکه خام).
5. اکنون همه می‌توانند به اتصال VPN که ایجاد کرده‌اید متصل شوند (و همچنین با انتخاب آیتم منو در «e» مدیر شبکه، اتصال را قطع کنند.

# apt-get نصب pptp-linux

همانطور که قبلاً در قسمت نصب با استفاده از Network-manager توضیح دادم "a، vpn اغلب باید روی دستگاهی پیکربندی شود که دیگر اتصال اینترنتی دیگری ندارد، بنابراین به شما توصیه می کنم این بسته را از قبل از بسته های مخزن رسمی ذخیره کنید. .ubuntu.com/.

2. فایل options.pptp را ویرایش کنید:
#nano /etc/ppp/options.pptp


قفل noauth nobsdcomp nodeflate ادامه دارد

من هر یک از پارامترها را شرح نمی دهم، فقط چند مورد را شرح می دهم:
persist - این پارامتر سعی می کند اتصال را در صورت بسته شدن دوباره باز کند.
nodeflate - از فشرده سازی deflate استفاده نکنید (اگرچه می گویند با آن سریعتر کار می کند، من نمی دانم - من آن را تست نکرده ام).
همچنین، اگر اتصال شما از رمزگذاری استفاده می کند، بسته به نوع رمزگذاری، یکی از خطوط را اضافه کنید - require-mschap-v2، require-mppe-40، require-mppe-128، require-mppe.

3. یک فایل اتصال / etc / ppp / peers / vpn ایجاد کنید (می توانید نام vpn را با هر نام دیگری جایگزین کنید، اما اگر آن را تغییر دادید، فراموش نکنید که در این مقاله آن را بیشتر تغییر دهید)

#nano / etc / ppp / peers / vpn

خطوط زیر را در آنجا درج می کنیم:
maxfail 0 lcp-echo-interval 60 lcp-echo-failure 4 مسیر پیش فرض pty "pptp vpn.ava.net.ua --nolaunchpppd" نام sukochev نام راه دور PPTP + فایل چاپ /etc/ppp/options.pptp ipparam vpn

توجه!!!حتما گزینه های زیر را با گزینه های خود جایگزین کنید:
به جای vpn.ava.net.ua آدرس سرور vpn خود را وارد کنید (می توانید از IP سرور استفاده کنید). به جای سوکوچف، لاگین خود را وارد کنید.
من برخی از پارامترها را شرح خواهم داد:
maxfail 0 - همیشه سعی کنید در صورت عدم وجود اتصال، متصل شوید.
lcp-echo-interval - فاصله زمانی که پس از آن سمت راه دور نظرسنجی می شود.
lcp-echo-failure - تعداد درخواست‌های بدون پاسخ از سمت راه دور، که پس از آن سیستم ما را غیرفعال می‌داند.
defaultroute - مسیر پیش فرض را تنظیم کنید.
+ فصل - نوع احراز هویت. علاوه بر + chap می توان از نوع + pap استفاده کرد.
فایل - تنظیمات اضافی را از فایل مشخص شده بخوانید.
در صورت نیاز می توانید پارامترهای زیر را نیز اضافه کنید:
deflate 15,15 - از فشرده سازی deflate استفاده کنید (نباید پارامتر nodeflate در فایل options.pptp وجود داشته باشد).
mtu - حداکثر اندازه بسته ارسال شده (این پارامتر معمولاً هنگامی که اتصال اغلب قطع می شود یا برخی از سایت ها باز نمی شوند تغییر می کند).
mru حداکثر اندازه یک بسته دریافتی است.

4. فایل / etc / ppp / chap-secrets را ویرایش کنید (اگر از نوع احراز هویت PAP استفاده می شود، به ترتیب / etc / ppp / pap-secrets)

#nano / etc / ppp / chap-secrets

یک خط در آنجا وارد می کنیم، مانند:

رمز عبور PPTP سوکوچف *

توجه!!! برای اتصال sukochev را با نام کاربری و رمز عبور را با رمز عبور خود جایگزین کنید.
5. در صورت لزوم، مسیرهای لازم را به فایل / etc / network / interfaces اضافه کنید. برای مثال مسیرهای من ثبت می شوند تا وقتی اتصال vpn روشن است بتوانم از local استفاده کنم شبکه محلی... در اینجا نمونه ای از مسیرهای من (آنهایی که با مسیر بالا شروع می شوند) آمده است، آنها طبیعتاً برای شما متفاوت خواهند بود:

خودکار eth1 iface eth1 inet dhcp up route add -net 10.1.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1 up route add -net 10.3.0.0 netmask 255.255.0.0 netmask 255.255.0.0 gw4 eth1 10.

فراموش نکنید که پس از تغییر فایل / etc / network / interfaces، اتصالات شبکه را مجدداً راه اندازی کنید:

# / etc / init.d / راه اندازی مجدد شبکه

6. اکنون می توانید اتصال VPN را با استفاده از دستورات زیر فعال و غیرفعال کنید:
روشن شدن

خاموش شدن

اتصال خودکار VPN در هنگام بوت شدن سیستم

برای انجام این کار، فایل / etc / network / interfaces را ویرایش کنید
#nano / etc / network / interfaces

و خطوط زیر را در انتهای فایل وارد کنید:
ppp0 خودکار iface ppp0 inet ppp ارائه‌دهنده vpn پیوند IP پیش‌آپ تنظیم eth1 up route del default up route add default dev ppp0

جایی که eth1 رابط دستگاه شبکه است که از طریق آن اتصال vpn متصل می شود و vpn نام اتصال vpn است که در پوشه / etc / ppp / peers / ایجاد کرده اید.

مرحله 1

باز کردن خط فرمان

ساده ترین راه این است که یک ترمینال را با فشار دادن همزمان کلیدهای Ctrl + Alt + T باز کنید، اما می توانید ترمینال را از منوی اصلی نیز راه اندازی کنید.

گام 2

برای نصب افزونه OpenVPN Network Manager وارد شوید خط فرماندستور زیر بدون نقل قول: "sudo apt-get install network-manager-openvpn-gnome". Enter را بزنید.

مرحله 3

افزونه OpenVPN Network Manager را نصب کنید

در صورت نیاز رمز عبور سیستم را وارد کرده و دوباره Enter را فشار دهید.

مرحله 4

افزونه OpenVPN Network Manager را نصب کنید

"Y" را وارد کنید، به این معنی که با نصب موافقت می کنید و Enter را فشار دهید.

مرحله 5

در حال دانلود گواهی

V حساب شخصیشما یک گواهی تولید کرده اید، برای نصب آن باید آن را دانلود کنید. به My services "VPN-> My services" بروید و روی "VPN clients" کلیک کنید.

مرحله 6

در حال دانلود گواهی

برای دانلود گواهی بر روی نماد OpenVPN کلیک کنید.

مرحله 7

در حال دانلود گواهی

وقتی از شما پرسیده شد "آیا می خواهید این فایل را ذخیره کنید؟"، روی "ذخیره فایل" کلیک کنید. دانلود فایل آغاز خواهد شد.

مرحله 8

در حال دانلود گواهی

از آنجایی که گواهینامه ها دارای نام های طولانی هستند، برای راحتی کار، می توانید نام آن را از قبل به یک نام کوتاه تر تغییر دهید.

مرحله 9

پیکربندی واردات

می توانید پیکربندی OpenVPN را با دستور زیر وارد کنید "sudo openvpn --config /home/my/Downloads/client.ovpn". جایی که "/ home / my / Downloads" مسیر پوشه ای است که گواهی در آن قرار دارد و client.ovpn نام خود گواهی است. Enter را بزنید.

مرحله 10

پیکربندی واردات

در صورت نیاز رمز عبور سیستم را وارد کرده و دوباره Enter را فشار دهید. VPN متصل است، اکنون می توانید ترمینال را ببندید، این روی عملکرد VPN تأثیری نخواهد داشت.

مرحله 11

قطع شدن از شبکه

اگر می خواهید VPN را غیرفعال کنید، دستور sudo killall openvpn را در ترمینال وارد کنید. Enter را بزنید.

مرحله 12

قطع شدن از شبکه

در صورت نیاز رمز عبور سیستم را وارد کرده و دوباره Enter را فشار دهید. VPN اکنون غیرفعال خواهد شد.

مرحله 13

ما از VPN کامل استفاده می کنیم

تبریک می گویم! اکنون می توانید VPN را در اوبونتو راه اندازی کنید! اکنون دسترسی ایمن به اینترنت و یک IP جدید دارید!

چرا ارزش دانلود VPN در لینوکس را دارد؟

  • اتصال قابل اعتماد، سرعت پایدار و دسترسی به محتوای مورد علاقه خود را دریافت خواهید کرد
  • نصب افزونه مرورگر VPN فقط برای صفحات وب اعمال می شود، آنها برای بازی کردن و دانلود تورنت مناسب نیستند.
  • VPN برای لینوکس با جایگزینی IP واقعی با آدرس IP سرور VPN به تضمین بالاترین سطح ناشناس بودن برای کاربران کمک می کند.

آنها برای اهداف مختلفی استفاده می شوند و امروزه نه تنها ساخت شبکه های شرکتی یا محافظت در هنگام استفاده از اتصالات عمومی، بلکه دسترسی به اینترنت را نیز فراهم می کنند. علاوه بر این، به لطف VPN امکان بازدید از منابع وب با دور زدن مسدود شدن با حفظ حریم خصوصی وجود دارد که اخیراً کاربران را بیشتر نگران کرده است. فرآیند پیکربندی VPN برای هر سیستم متفاوت است و می تواند در انواع مختلف انجام شود. بسته به عوامل زیادی از جمله هدف مورد نظر و نوع ساخت شبکه، راه های مختلفی برای پیاده سازی این فناوری وجود دارد. ما به نحوه راه اندازی VPN در لینوکس می پردازیم و همچنین توضیح خواهیم داد که اتصال برای چیست.

روش برای پیکربندی اتصال VPN در لینوکس.

ابتدا بیایید نگاهی بیندازیم که یک شبکه خصوصی مجازی (شبکه خصوصی مجازی) چیست و چگونه این نوع فناوری قابل استفاده است. به لطف VPN، می توانید هر تعداد دستگاه را در یک شبکه خصوصی ترکیب کنید و یک کانال امن برای انتقال داده ها فراهم کنید. بنابراین، با استفاده از این نوع اتصال، کاربران می توانند حریم خصوصی خود را در اینترنت حفظ کنند و نگران امنیت داده ها از جمله هنگام کار در شبکه های عمومی نباشند. اتصال به VPN به شما امکان می دهد از رهگیری اطلاعات توسط مهاجمان جلوگیری کنید، زیرا مسیر تبادل بسته به طور قابل اعتماد توسط رمزگذاری و احراز هویت کاربر محافظت می شود. داده ها در سمت فرستنده رمزگذاری می شوند و کانال ارتباطی را به صورت رمزگذاری شده دنبال می کنند و از قبل در دستگاه گیرنده رمزگشایی می شوند، در حالی که هر دو دارای یک کلید دسترسی مشترک هستند. با استفاده از VPN، می توان یک شبکه قابل اعتماد از طریق یک شبکه غیر قابل اعتماد (معمولا اینترنت) ایجاد کرد. کاربر نه به طور مستقیم، بلکه از طریق یک سرور متصل به یک شبکه داخلی یا خارجی متصل می شود. این امر حریم خصوصی در اینترنت را تضمین می کند، زیرا در این حالت IP سروری که مشتری به آن متصل است برای منابع وب قابل مشاهده خواهد بود. سرور نیاز به گذراندن مراحل شناسایی و همچنین احراز هویت دارد و پس از مجوز کاربر، امکان کار با شبکه وجود دارد. VPN ها اغلب در موارد زیر استفاده می شوند:

  • اتصال به اینترنت از طریق VPN اغلب توسط ارائه دهندگان شبکه های شهری و همچنین در شرکت ها استفاده می شود. مزیت این روش پیاده سازی امنیت کانال ارتباطی است، زیرا امکان پیکربندی سطوح مختلف امنیتی وجود دارد. این امر با راه اندازی یک شبکه بر روی شبکه دیگر و دسترسی به اینترنت از طریق دو شبکه مختلف به دست می آید.
  • در داخل شبکه شرکتی ادغام در یک شبکه به شما این امکان را می دهد که بدون توجه به موقعیت مکانی و فاصله آنها از سرور، به طور ایمن به کامپیوترهای کارمندان به تعداد دلخواه دسترسی داشته باشید.
  • ادغام اجزای شبکه شرکتی با استفاده از VPN برای اطمینان از تعامل بخش های مختلف شرکت، می توان دسترسی آنها را به منابع مجزای شبکه عمومی سازماندهی کرد.

پیاده سازی این فناوری برای دستگاه های مختلفی در دسترس است که سیستم عامل آنها توسط گزینه پشتیبانی می شود یا یک کلاینت VPN وجود دارد که می تواند پورت ها را با استفاده از TCP / IP به یک شبکه مجازی ارسال کند. کاربر می تواند به طور مستقل تمام مراحل پیکربندی را انجام دهد. نیاز به این حتی به خاطر دور زدن مسدودیت های منطقه ای ایجاد نمی شود، زیرا برای این کار نمی توان VPN را در رایانه پیکربندی کرد (برای بازدید از منابع مسدود شده، کافی است یک برنامه شخص ثالث را نصب کنید، یک برنامه ویژه نصب کنید. افزونه برای مرورگرها یا استفاده از عملکرد داخلی مرورگر). راه اندازی VPN در رایانه شخصی یا لپ تاپ اغلب در صورت تغییر ارائه دهنده برای تنظیم دسترسی به اینترنت مورد نیاز است. با توجه به تطبیق پذیری سیستم عامل، راه اندازی VPN برای لینوکس ویژگی های خاص خود را دارد، اما اصل یکسان است.

راه اندازی سمت سرور در لینوکس

بیایید ایجاد یک سرور VPN PPTP بر روی پلت فرم سرور اوبونتو را در نظر بگیریم. با لینوکس، استقرار یک سرور بسیار آسان است و می توان آن را حتی بر روی یک دستگاه ضعیف انجام داد. ساده ترین راه برای پیاده سازی VPN با PPTP است، زیرا پیاده سازی نیازی به نصب گواهی بر روی دستگاه های مشتری ندارد و احراز هویت با وارد کردن نام کاربری و رمز عبور انجام می شود. ابتدا باید بسته ها را نصب کنید:

sudo apt-get install pptpd

پس از نصب بسته های عملکرد PPTP VPN، سرور باید پیکربندی شود. برای تنظیم محدوده آدرس و انجام سایر تنظیمات اصلی، فایل /etc/pptpd.conf (ویرایش شده با حقوق مدیر) را باز کنید:

برای توزیع بیش از صد اتصال به طور همزمان، ما اتصالات را پیدا می کنیم. این پارامتر باید بدون کامنت باشد، پس از آن در این خط مقدار لازم برای تعداد اتصالات را نشان می دهیم. برای ارسال بسته های پخش از طریق VPN، باید پارامتر bcrelay را نیز لغو نظر کنید. در مرحله بعد به انتهای فایل می رویم، جایی که آدرس ها را پیکربندی می کنیم. آدرس سرور را به شبکه VPN اضافه کنید:

محدوده آدرس ها برای توزیع به مشتریان (ما بلافاصله با مقداری حاشیه اختصاص می دهیم، زیرا افزایش تعداد بدون راه اندازی مجدد pptpd کار نخواهد کرد):

اگر چندین IP خارجی دارید، می توانید مشخص کنید که کدام یک از آنها به رابط های PPTP ورودی گوش دهد:

آی پی خارجی گوش کنید

پارامتر سرعت به شما امکان می دهد سرعت اتصال (bps) را تنظیم کنید. ذخیره کنید و فایل را ببندید. بقیه پارامترها را می توان در / etc / ppp / pptpd-options پیکربندی کرد:

sudo nano / etc / ppp / pptpd-options

در بخش #Encryption که وظیفه رمزگذاری را بر عهده دارد، خطوطی که استفاده از روش‌های احراز هویت قدیمی و ناامن را ممنوع می‌کنند، باید بدون توضیح باشند:

گزینه proxyarp باید فعال باشد، این گزینه مسئول فعال کردن سرور پروکسی برای پشتیبانی از ARP است. گزینه قفل به شما اجازه می دهد (برای این ما نظر می دهیم) یا رد می کنید (برای این کار ما از نظر کامنت برداری می کنیم) چندین اتصال کاربر را مجاز کنید. ذخیره کنید و فایل را ببندید. پیکربندی سرور تکمیل شده است، اما برای ایجاد کلاینت ها، ورودی های مناسب را در / etc / ppp / chap-secrets ایجاد می کنیم:

sudo nano / etc / ppp / chap-secrets

آنها چیزی شبیه به این هستند:

نام کاربری 1 * رمز عبور 12345 *

username2 10.10.12.11 password345 *

username3 * password787 10.10.11.21

برای هر کاربر، نام، رمز عبور، IP راه دور و محلی او را یادداشت می کنیم و اطلاعات را با کلید فاصله از هم جدا می کنیم. اگر مشتری دارای IP ثابت باشد و به شرطی که منحصراً از آن استفاده شود، آدرس راه دور را ثبت می کنیم، در غیر این صورت ترجیحاً ستاره قرار داده شود تا اتصال بدون ابهام کامل شود. هنگام تخصیص IP یکسان به کاربر در شبکه VPN، آدرس محلی را نشان می دهیم. در مثال بالا، برای کلاینت در گزینه اول، اتصالات از هر IP خارجی انجام می شود، محلی به اولین مورد موجود اختصاص می یابد. در حالت دوم، اولین مورد موجود به محلی اختصاص داده می شود، اما اتصالات فقط از آدرس مشخص شده انجام می شود. در مورد سوم، می توانید از هر آدرسی به شبکه متصل شوید، آدرس محلی که توسط ما ثبت شده است برجسته می شود. پیکربندی سمت سرور VPN PPTP کامل شده است، آن را مجددا راه اندازی کنید:

راه اندازی مجدد pptpd سرویس sudo

خود دستگاه نیازی به راه اندازی مجدد ندارد.

پیکربندی مشتریان VPN

شما می توانید سمت مشتری سرور VPN را در هر سیستم عاملی تنظیم کنید، اما ما آن را در اوبونتو پیکربندی می کنیم. به طور کلی، اتصال با پارامترهای پیش فرض کار می کند، اما بهتر است نوع اتصال را مشخص کنید و برخی تنظیمات دیگر را انجام دهید. نصب VPN در اوبونتو شامل مراحل زیر است:


راه‌اندازی VPN برای لینوکس اکنون کامل شده است و دستگاه‌ها را می‌توان به صورت محلی متصل کرد، اما برای دسترسی به اینترنت از طریق VPN، پیکربندی بیشتری لازم است.

راه اندازی دسترسی به اینترنت از طریق VPN

وقتی شبکه محلی را فهمیدیم، شروع به پیکربندی اتصال به اینترنت می کنیم. برای ایجاد اتصال در ترمینال، دستورات زیر را می نویسیم:

iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.1/24 -j MASQUERADE

iptables -A FORWARD -s 10.0.0.1/24 -j ACCEPT

iptables -A FORWARD -d 10.0.0.1/24 -j ACCEPT

10.0.0.1/24 به معنای IP محلی سرور و netmask است. ما صرفه جویی می کنیم:

و پارامترهای جدید را تایید کنید:

اکنون لینوکس قابلیت اتصال به اینترنت از طریق VPN و همچنین مزایای دیگر کار با شبکه مجازی را دارد. منابع بازدید شده آدرس خارجی سرور را می بینند که حریم خصوصی را تعیین می کند و اتصال به طور قابل اعتماد در برابر حملات هکرها محافظت می شود و امنیت انتقال داده ها را تضمین می کند.

راه اندازی یک اتصال VPN در دبیان

در اینجا مثالی از نحوه راه اندازی اتصال VPN برای لینوکس دبیان از طریق خط فرمان آورده شده است. اما برای صاحبان توزیع های مبتنی بر دبیان، به عنوان مثال، اوبونتو، کمتر مفید نخواهد بود.

  1. ابتدا به بسته pppt نیاز دارید:
    # apt-get نصب pptp-linux
  2. ما فایل /etc/ppp/options.pptp را ویرایش می کنیم (یا ایجاد می کنیم، اگر وجود ندارد). باید شامل پارامترهای زیر باشد:
    قفل کردن
    noauth
    nobsdcomp
    گره زدایی
  3. در مرحله بعد، باید یک خط مانند این را به فایل / etc / ppp / chap-secrets اضافه کنید:
    "نام کاربری" PPTP "رمز عبور" *
  4. یک فایل / etc / ppp / peers / XXX ایجاد کنید (XXX نام شبکه است). موارد زیر را در آن بنویسید:
    pty "pptp vpn.XXX.ru --nolaunchpppd"
    نام "نام کاربری"
    نام راه دور PPTP
    فایل /etc/ppp/options.pptp
    مسیر پیش فرض
    همانطور که در توافقنامه شما مشخص شده است، "نام کاربری" و "گذرواژه" باید با نام کاربری و رمز عبور شما بدون علامت نقل قول جایگزین شود. vpn.XXX.ru - آدرس سرور vpn - از ارائه دهنده خود بپرسید.
  5. برای جایگزینی خودکار مسیر پیش فرض، فایل /etc/ppp/ip-up.d/routes-up را ایجاد کنید:
    #سو /etc/ppp/ip-up.d/routes-up را لمس کنید
    # su chown + x /etc/ppp/ip-up.d/routes-up

    و موارد زیر را در آن وارد می کنیم:
    #! / bin / sh
    / sbin / route del default
    / sbin / route افزودن برنامه پیش فرض ppp0
    یک فایل /etc/ppp/ip-down.d/routes-down ایجاد کنید:
    # su /etc/ppp/ip-down.d/routes-down را لمس کنید
    # su chown a + x /etc/ppp/ip-down.d/routes-down
    و موارد زیر را در آن وارد می کنیم:
    #! / bin / sh
    / sbin / route del default
    / sbin / route برنامه پیش فرض eth0 را اضافه کنید

  6. اکنون می توانید با دستور وصل شوید:
    # سو از XXX
    برای نمایش دقیق اطلاعات در مورد فرآیند اتصال، تایپ کنید:
    # در XXX اشکال زدایی dump logfd 2 nodetach
    با تایپ دستور ifconfig می توانید بررسی کنید که آیا به VPN متصل هستید یا خیر. اگر خروجی آن شامل قسمت ppp0 باشد، شما متصل هستید و می توانید کار با اینترنت را شروع کنید. برای غیرفعال کردن، ctrl + c را فشار دهید یا تایپ کنید:
    # su poff XXX
  7. برای اینکه رایانه شما مسیرها را از سرور ما دریافت کند، خطوط زیر باید در فایل /etc/dhcp3/dhclient.conf وجود داشته باشد:
    #
    گزینه rfc3442-classless-static-routes کد 121 = آرایه ای از عدد صحیح بدون علامت 8;
    گزینه ms-classless-static-routes کد 249 = آرایه ای از عدد صحیح بدون علامت 8.
    #
    درخواست subnet-mask، آدرس پخش، زمان افست، روترها، نام دامنه، سرورهای نام دامنه، جستجوی دامنه، نام میزبان، netbios-name-servers، netbios-scope، interface-mtu، static-route , rfc3442-classless-static-routes, ms-classless-static-routes;
    #
  8. برای اتصال خودکاربه اینترنت در هنگام بوت سیستم عاملیک فایل / etc / init.d / XXX ایجاد کنید
    # /etc/init.d/XXX را لمس کنید
    # su chown a + x /etc/init.d/XXX
    # su ln -s /etc/init.d/XXX /etc/rc2.d/S99XXX
    بیایید آن را در زیر بنویسیم:
    #! / bin / sh
    su / usr / bin / pon XXX

در تمام دستورات، XXX نام شبکه شما است.

نشریات مشابه