请教:关于Dr.com、客户端、路由设置、共享上网的问题

请教:关于Dr.com、客户端、路由设置、共享上网的问题,第1张

1)你这个问题好像用路由是无法解决的了,因为你使用路由是无法到达Drcom客户端登陆认证的。市面上好像还没有可以进行Drcom的路由。
2)你只好采取服务器-客户端的形式。不建议你采用破解或者黑客的形式来达到上网的目的,如果这个用来学习一下还好,如果经常这样恐怕不是什么好事情。
3)先准备一台机器做服务器,这台机器要至少有2块网卡。一块网卡接入线,其对应的IP地址设置为学校提供的IP地址。子网掩码也是学校提供的,DNS也是学校提供的,如果没有就空着。
4)服务器要安装win2000 Server版,或Windows2003。然后在服务器上安装Drcom客户端软件。先登录确认连接正确并可以上网。
5)另一块网卡连交换机普通口,并设置其IP地址,例如19216851,192和168不要改动,其中5是可以随便变动,要注意,前三个不能与学校提供的IP地址完全一样(我是说前三个不能完全一样)。子网掩码2552552550其余的不用管。
6)右键“网上邻居”-“属性”-选择连接校网的那个连接后对其点右键-“属性”-“共享”-启用“连接共享”,其对应的连接是连接交换机的那个连接。
7)设置客户端,所有客户端连接到交换机的普通口上。并挨个设置IP地址:
例如:从192168511、192168512……依次类推。
子网掩码:2552552550
网关:19216851
DNS:19216851,或者学校提供的地址。
8)现在先让服务器通过验证上网,然后客户机就可以了。有个前提是,如果你的客户端上网,你的服务器就必须开着,并要通过验证并可上网。

DR模式,即(Direct Routing)直接路由模式

DR模式的网络拓扑:

1) 工作过程: 当一个client发送一个WEB请求到VIP,LVS服务器根据VIP选择对应的real-server的Pool,根据算法,在Pool中选择一台Real-server,LVS在hash表中记录该次连接,然后将client的请求包发给选择的Real-server,最后选择的Real-server把应答包直接传给client;当client继续发包过来时,LVS根据更才记录的hash表的信息,将属于此次连接的请求直接发到刚才选择的Real-server上;当连接中止或者超时,hash表中的记录将被删除。

2) DR模式的几个细节:

1> LVS和Real-server必须在相同的网段:(相同的广播域内)

DR模式在转发client的包时,只修改了包目的MAC地址为选定的Real-server的mac地址,所以如果LVS和Real-server在不通的广播域内,那么Real-server就没办法接收到转发的包。下面是mac地址的修改过程:

2> LVS不需要开启路由转发:

LVS的DR模式不需要开启路由转发功能,就可以正常的工作,出于安全考虑,如果不需要转发功能,最好关闭。

3> ARP问题:

通常,DR模式需要在Real-server上配置VIP,配置的方式为:

/sbin/ifconfig lo:0 inet VIP netmask 255255255255

i) 原因在于,当LVS把client的包转发给Real-server时,因为包的目的IP地址是VIP,那么如果Real-server收到这个包后,发现包的目的IP不是自己的系统IP,那么就会认为这个包不是发给自己的,就会丢弃这个包,所以需要将这个IP地址绑到网卡上;当发送应答包给client时,Real-server就会把包的源和目的地址调换,直接回复给client。

ii) 关于ARP广播:

上面绑定VIP的掩码是”255255255255″,说明广播地址是其本身,那么他就不会将ARP发送到实际的自己该属于的广播域了,这样防止与LVS上VIP冲突,而导致IP冲突。

另外在Linux的Real-server上,需要设置ARP的sysctl选项:(下面是举例说明设置项的)

假设服务器上ip地址如下所示:

System Interface MAC Address IP Address

HN eth0 00:0c:29:b3:a2:54 1921681810

HN eth3 00:0c:29:b3:a2:68 1921681811

HN eth4 00:0c:29:b3:a2:5e 1921681812

client eth0 00:0c:29:d2:c7:aa 19216818129

当我从19216818129 ping 1921681810时,tcpdump抓包发现:

00:0c:29:d2:c7:aa > ff:ff:ff:ff:ff:ff, ARP, length 60: arp who-has 1921681810 tell 1921681812900:0c:29:b3:a2:5e > 00:0c:29:d2:c7:aa, ARP, length 60: arp reply 1921681810 is-at 00:0c:29:b3:a2:5e00:0c:29:b3:a2:54 > 00:0c:29:d2:c7:aa, ARP, length 60: arp reply 1921681810 is-at 00:0c:29:b3:a2:5400:0c:29:b3:a2:68 > 00:0c:29:d2:c7:aa, ARP, length 60: arp reply 1921681810 is-at 00:0c:29:b3:a2:6800:0c:29:d2:c7:aa > 00:0c:29:b3:a2:5e, IPv4, length 98: 19216818129 > 1921681810: ICMP echo request, id 32313, seq 1, length 6400:0c:29:b3:a2:54 > 00:0c:29:d2:c7:aa, IPv4, length 98: 1921681810 > 19216818129: ICMP echo reply, id 32313, seq 1, length 6400:0c:29:d2:c7:aa > 00:0c:29:b3:a2:5e, IPv4, length 98: 19216818129 > 1921681810: ICMP echo request, id 32313, seq 2, length 6400:0c:29:b3:a2:54 > 00:0c:29:d2:c7:aa, IPv4, length 98: 1921681810 > 19216818129: ICMP echo reply, id 32313, seq 2, length 6400:0c:29:b3:a2:54 > 00:0c:29:d2:c7:aa, ARP, length 60: arp who-has 19216818129 tell 192168181000:0c:29:d2:c7:aa > 00:0c:29:b3:a2:54, ARP, length 60: arp reply 19216818129 is-at 00:0c:29:d2:c7:aa三个端口都发送了arp的reply包,但是19216818129使用的第一个回应的eth4的mac地址作为ping请求的端口,由于1921681810是icmp包中的目的地址,那么ping的应答包,会从eth0端口发出。

如果Real-server有个多个网卡,每个网卡在不同的网段,那么可以过滤掉非本网卡ARP请求的回应;但是如果多个网卡的ip在一个网段,那么就不行了。

sysctl -w netipv4confallarp_filter=1

对于多个接口在相同网段可以设置下面的来防止:

sysctl -w netipv4confallarp_ignore=1

sysctl -w netipv4confallarp_announce=2

还是从19216818129 ping 1921681810时,tcpdump抓包发现:

00:0c:29:d2:c7:aa > ff:ff:ff:ff:ff:ff, ARP, length 60: arp who-has 1921681810 tell 1921681812900:0c:29:b3:a2:54 > 00:0c:29:d2:c7:aa, ARP, length 60: arp reply 1921681810 is-at 00:0c:29:b3:a2:5400:0c:29:d2:c7:aa > 00:0c:29:b3:a2:54, IPv4, length 98: 19216818129 > 1921681810: ICMP echo request, id 32066, seq 1, length 6400:0c:29:b3:a2:54 > 00:0c:29:d2:c7:aa, IPv4, length 98: 1921681810 > 19216818129: ICMP echo reply, id 32066, seq 1, length 6400:0c:29:d2:c7:aa > 00:0c:29:b3:a2:54, IPv4, length 98: 19216818129 > 1921681810: ICMP echo request, id 32066, seq 2, length 6400:0c:29:b3:a2:54 > 00:0c:29:d2:c7:aa, IPv4, length 98: 1921681810 > 19216818129: ICMP echo reply, id 32066, seq 2, length 6400:0c:29:b3:a2:54 > 00:0c:29:d2:c7:aa, ARP, length 60: arp who-has 19216818129 tell 192168181000:0c:29:d2:c7:aa > 00:0c:29:b3:a2:54, ARP, length 60: arp reply 19216818129 is-at 00:0c:29:d2:c7:aa看到了么,现在只有eth0会回应arp请求了。

arp报文格式:

请求报文:MAC地址字段是空的。

应答报文:所有字段都又内容。

The arp_announce/arp_ignore reference:

arp_announce – INTEGERDefine different restriction levels for announcing the localsource IP address from IP packets in ARP requests sent oninterface:0 – (default) Use any local address, configured on any interface1 – Try to avoid local addresses that are not in the target’ssubnet for this interface This mode is useful when targethosts reachable via this interface require the source IPaddress in ARP requests to be part of their logical networkconfigured on the receiving interface When we generate therequest we will check all our subnets that include thetarget IP and will preserve the source address if it is fromsuch subnet If there is no such subnet we select sourceaddress according to the rules for level 22 – Always use the best local address for this targetIn this mode we ignore the source address in the IP packetand try to select local address that we prefer for talks withthe target host Such local address is selected by lookingfor primary IP addresses on all our subnets on the outgoinginterface that include the target IP address If no suitablelocal address is found we select the first local addresswe have on the outgoing interface or on all other interfaces,with the hope we will receive reply for our request andeven sometimes no matter the source IP address we announceThe max value from conf/{all,interface}/arp_announce is usedIncreasing the restriction level gives more chance forreceiving answer from the resolved target while decreasingthe level announces more valid sender’s information

arp_announce用来限制,是否使用发送的端口的ip地址来设置ARP的源地址: “0″代表是用ip包的源地址来设置ARP请求的源地址。 “1″代表不使用ip包的源地址来设置ARP请求的源地址,如果ip包的源地址是和该端口的IP地址相同的子网,那么用ip包的源地址,来设置ARP请求的源地址,否则使用”2″的设置。 “2″代表不使用ip包的源地址来设置ARP请求的源地址,而由系统来选择最好的接口来发送。当内网的机器要发送一个到外部的ip包,那么它就会请求路由器的Mac地址,发送一个arp请求,这个arp请求里面包括了自己的ip地址和Mac地址,而linux默认是使用ip的源ip地址作为arp里面的源ip地址,而不是使用发送设备上面的 ,这样在lvs这样的架构下,所有发送包都是同一个VIP地址,那么arp请求就会包括VIP地址和设备 Mac,而路由器收到这个arp请求就会更新自己的arp缓存,这样就会造成ip欺骗了,VIP被抢夺,所以就会有问题。现在假设一个场景来解释arp_announce:Real-server的ip地址: 2021061100(public local address),172161100(private local address),2021061254(VIP)如果发送到client的ip包产生的arp请求的源地址是2021061254(VIP),那么LVS上的VIP就会被冲掉,因为交换机上现在的arp对应关系是Real-server上的VIP对应自己的一个MAC,那么LVS上的VIP就失效了。arp_ignore – INTEGERDefine different modes for sending replies in response toreceived ARP requests that resolve local target IP addresses:0 – (default): reply for any local target IP address, configuredon any interface1 – reply only if the target IP address is local addressconfigured on the incoming interface2 – reply only if the target IP address is local addressconfigured on the incoming interface and both with thesender’s IP address are part from same subnet on this interface3 – do not reply for local addresses configured with scope host,only resolutions for global and link addresses are replied4-7 – reserved8 – do not reply for all local addressesThe max value from conf/{all,interface}/arp_ignore is usedwhen ARP request is received on the {interface}

“0″,代表对于arp请求,任何配置在本地的目的ip地址都会回应,不管该arp请求的目的地址是不是接口的ip;如果有多个网卡,并且网卡的ip都是一个子网,那么从一个端口进来的arp请求,别的端口也会发送回应。“1″,代表如果arp请求的目的地址,不是该arp请求包进入的接口的ip地址,那么不回应。“2″,要求的更苛刻,除了”1″的条件外,还必须要求arp发送者的ip地址和arp请求进入的接口的ip地址是一个网段的。(后面略)

本文来自网学网(>drcom 是劫持了 LSP LSP全称为Layered Service Provider ,中文名为分层服务提供程序。 LSP就是TCP/IP协议等的接口.LSP用在正途上可以方便程序员们编写监视系统网络通讯情况的Sniffer,可是现在常见的LSP都被用于浏览器劫持 是不是发现一旦拨号就连不上局域网游戏了
其实你可以不用那软件拨号,这是我最近才发现的在DRrom登入筐中 除了有帐号和密码 还有个服务器名 你把服务器名复制下来打到浏览器上就看见一个登入框这样就可以用服务器帮你拨号上网,这样就不毕依赖劫持后的LSP了, 然后可以边上网边连局域网顺便用360把LSP 初始化
要共享上网变得简单多了, 可惜我这没路由器 不然就可以做下一步的研究, 你的装备齐全你慢慢研究吧 我的QQ 39069786

IP地址是指互联网协议地址(英语:Internet Protocol Address,又译为网际协议地址),是IP Address的缩写。IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。目前还有些ip代理软件,采用的是***技术,可以修改IP地址 知名的有 双鱼IP转换器


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10387428.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-08
下一篇 2023-05-08

发表评论

登录后才能评论

评论列表(0条)

保存