独辟蹊径:实现Linux下的局域网远程接入

  本文介绍一种利用Linux服务器的两个串口构建拨号服务器的方法,远程用户可以通过拨号连接到局域网,方便地进行信息传递和资源共享。

  笔者的配置环境是Red Hat 8.0 Linux操作系统,所需的硬件包括两个外置Modem(分别连接到COM1和COM2端口)和两条电话线。实现步骤如下:

  1.初始化串口设备

  在/etc/inittab文件中加入如下两行,用来初始化ttyS0和ttyS1两个串口设备:

  S0:345:respawn:/sbin/mgetty -D -X 3 ttyS0

  S1:345:respawn:/sbin/mgetty -D -X 3 ttyS1

  然后,运行“/sbin/init q”命令使改动生效。

  2.指定认证方式

  在/etc/PPP目录下创建文件ppplogin,内容如下:

  #!/bin/sh

  /usr/sbin/pppd auth -chap +pap login

  该文件指定用户登录时采用PAP认证。PAP和CHAP是PPP服务的两种身份验证协议。

  保存文件后,给文件设置执行的权限:

  #chmod a+x /etc/ppp/ppplogin

  然后,更改/etc/mgetty+sendfax/login.config文件,去掉“/AutoPPP/”一行前面的注释,并改为如下内容:

  /AutoPPP/ - - /etc/PPP/ppplogin

  

  3. 修改options文件

  修改/etc/PPP/Options文件为如下内容;

  detach

  Modem

  Lock

  crtscts

  asyncmap 0

  netmask 255.255.255.0

  proxyarp

  ms-dns 192.168.11.1

  “detach”选项非常重要。如果不指定这个选项,拨号程序就会进入后台,使得Shell脚本退出,随之而来的是串行线路被挂断,导致连接中止。“detach”防止了tty设备脱离PPPD的控制。

  “Modem”选项使得PPPD监视DTR引线,可以观察到对等点是否已掉线。

  “Lock”选项指定在串行设备上使用UUCP风格的锁定。

  “crtscts”选项用以打开硬件握手信号。

  “asyncmap 0”设置了异步字符映射,这个映射指定控制字符不能直接通过连接发送,需要先进行转义。

  “netmask 255.255.255.0”设定PPP网络接口的网络掩码。

  “proxyarp”选项打开了ARP代理功能。

  “ms-dns”2.168.11.1”指定了局域网内的DNS服务器地址,如没有可以不设。

  4. 给拨入用户分配IP

  创建/etc/ppp/Options.ttyS0和/etc/ppp/

  options.ttyS1两个文件,内容如下:

  # Vi options.ttyS0

  192.168.11.3:192.168.11.242

  # Vi options.ttys1

  192.168.11.3:192.168.11.243

  其中,“192.168.11.3”是用作拨号服务器的那台Linux机器的IP地址,“192.168.11.242”和“192.168.11.243”是分别指定给COM1口和COM2口拨入用户的IP地址。

  5. 口令验证

  编辑文件/etc/PPP/pap-secrets,内容如下:

  * * "secret" 192.168.11.242

  * * "password" 192.168.11.243

  如上所示,每行代码包含四列,分别代表用户名、服务器地址、口令值和IP地址列表。“*”表示可以与任何内容进行匹配。

  用户拨入后,如果需要访问局域网内的其它服务器,就必须打开IP转发功能:

  echo 1> /proc/sys/net/ipv4/ip_forward

  要想在空闲一段时间后自动獬�连接,需要�?etc/ppp/options中加入如下一行:

  idle 600

  上述代码中,“600”表示600秒,即10分钟。

  如果在相应目录下找不到/sbin/mgetty文件和/etc/mgetty+sendfax/login.config文件,则需要安装mgetty软件包。

你可能感兴趣的:(独辟蹊径:实现Linux下的局域网远程接入)