[2006-12下],HpVL400为充当木马路由安装红帽9手记

本文介绍了一次使用红帽Linux 9作为路由器的具体配置过程。包括安装类型选择、磁盘分区设置、防火墙禁用及主机名设定等步骤,并详细记录了网络接口配置、路由规则设置及使用OpenVPN等内容。

文章摘要
我们实在不堪忍受所里的网速,决定另辟蹊径自谋出路。最终决定在内网畅通的情况下,通过内网经由省肿芯上网。需要一台路由器,我只好忍痛割爱、以大局为重,献出双机中的“双子座”,安装并配置红帽Linux9。

     安装类型选择工作站。
     磁盘分区设置选择了自动分区,事后发现40G的硬盘只显示了20G,另一半不翼而飞了,早知道的话就手动分区了,不过就当路由,丢了20G也懒得去找了。
     语言选了简体中文并设为默认,结果新插上设备之后,报错信息显示的都是乱码。语言问题比较复杂,如果需求比较单一,还是选择英文为默认的好。
     禁用防火墙。
     主机名:LinuxWSF。后来觉得还是Jinternet比较好,可不知道在哪改,知道的时候也已经晚了(参见Linux一句话精彩问答)。以后再装Linux,事先一定要起好名字。
     根口令:cuthere。新建一用户:jysoft/cuwhere。
     配好防火墙以后,还要安装OpenVPN,同事帮着装的。
     安装的时候总有静电,从家里拿了一根避雷针。
 

【2008-02】BEGIN


〖rt_tables〗

#
# reserved values
#
#255 local
#254 main
#253 default
#0 unspec
200 jt
#
# local
#
#1 inr.ruhep

〖ifcfg-eth0〗

DEVICE=eth0
BOOTPROTO=none
ONBOOT=yes
IPADDR=10.21.36.221
NETMASK=255.255.255.0
USERCTL=no
PEERDNS=no
TYPE=Ethernet
GATEWAY=10.21.36.254
NETWORK=10.21.36.0
BROADCAST=10.21.36.255

〖ifcfg-eth1〗

DEVICE=eth1
BOOTPROTO=none
ONBOOT=yes
IPADDR=10.0.0.111
NETMASK=255.255.255.0
USERCTL=no
PEERDNS=no
TYPE=Ethernet
NETWORK=10.0.0.0
BROADCAST=10.0.0.255

〖rc.local〗

#!/bin/sh
#
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.

touch /var/lock/subsys/local

ip route replace default via 10.0.0.1 dev eth1 table main
ip route add default via 10.21.36.254 table jt
ip rule add to 10.21.0.0/16 pref 10001 table jt
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A POSTROUTING -t nat -s 192.168.3.0/24 -o eth1 -j MASQUERADE


【2008-02】END 


     【 rc.local 】old
#===== Start The Firewall......
#----- Firewall With Only "IpTables", Very Fast
/etc/rc.d/firewall_IpTbl
#----- Firewall With Only "IpTables", Very Fast, But Only Free IP Are Available
# /etc/rc.d/freewall
#----- Firewall With Both "IpTables" And "Squid", Only Http's Speed Is Slow
# /etc/rc.d/firewall_SqIt

# /home/lgz/ntop/ntop/ntop -w 3000 -d
# /home/lgz/ntop/ntop/ntop -P /home/lgz/ntop/Output -d -i eth1

#===== Start Samba Service
# /etc/rc.d/init.d/smb start
 
 
     【 rc.local 】new
echo 1 > /proc/sys/net/ipv4/ip_forward

ip route add default via 10.21.36.254 table jt
ip rule add to 10.21.0.0/16 pref 10000 table jt

iptables -A POSTROUTING -t nat -s 192.168.3.0/24 -o eth0 -j MASQUERADE 
 
 
     【防火墙脚本】最简洁的   2006/12
$IT=iptables
$ExtIP=192.168.2.1
$Exth=eth0
$LclIPs=192.168.0.0/24

ip route replace default via $ExtIP dev $Exth table main
echo 1 > /proc/sys/net/ipv4/ip_forward
$IT -A POSTROUTING -t nat -s $LclIPs -o $Exth -j MASQUERADE
 
 
     【防火墙脚本】freewall_5   2002/10
#===== Complete stateful firewall script. Maintained by Li Guangzhe
#!/bin/bash


#===== Some varities
ExtIP=202.118.228.151
IntIP=192.168.0.1
LclIP=192.168.0.0/24
Exth=eth0
Inth=eth1
NAT=202.118.228.151
INTERFACES="lo eth0 eth1"
SERVICES="http ftp smtp telnet"

IpTables=/sbin/iptables
ModProbe=/sbin/modprobe

FreeIPList=/home/lgz/DirFreeIPList/FileFreeIPList


#===== Make sure FreeIPList exits
if ! [ -f $FreeIPList ]; then
    echo "Not Found necessory files: $FreeIPList"
    echo "IpTables firewall not be set!"
    exit 1
fi


#===== Display information that we start the firewall service
echo "Starting firewall..."


#===== Load necessary modules for IpTables (netfilter, nat, etc.)
echo 1 > /proc/sys/net/ipv4/ip_forward

Modules="ip_tables ip_nat_ftp ip_conntrack_ftp"
for i in $Modules ;
do
    $ModProbe $i
done

$IpTables -t nat -A POSTROUTING -o $Exth -j SNAT --to $ExtIP


#===== Refresh all chains, flush standard tables: default nat mangle
$IpTables -F
$IpTables -F -t nat
$IpTables -F -t mangle

$IpTables -P INPUT DROP
$IpTables -P OUTPUT DROP
$IpTables -P FORWARD DROP

$IpTables -t nat -P POSTROUTING DROP
$IpTables -t nat -P PREROUTING DROP
$IpTables -t nat -P OUTPUT  ACCEPT

$IpTables -t mangle -P PREROUTING ACCEPT
$IpTables -t mangle -P OUTPUT  ACCEPT


#===== INPUT chain
$IpTables -A INPUT -i lo -j ACCEPT
$IpTables -A INPUT -i $Inth -j ACCEPT
$IpTables -A INPUT -i $Exth -m state --state ESTABLISHED,RELATED -j ACCEPT


#===== OUTPUT chain
$IpTables -A OUTPUT -o lo -j ACCEPT
$IpTables -A OUTPUT -o $Inth -j ACCEPT


#===== nat POSTROUTING
$IpTables -t nat -A POSTROUTING -s $ExtIP -j ACCEPT
$IpTables -t nat -A POSTROUTING -s $IntIP -j ACCEPT
$IpTables -t nat -A POSTROUTING -s 127.0.0.1 -j ACCEPT
$IpTables -t nat -A POSTROUTING -s $LclIP -o $Exth -j SNAT --to $ExtIP


#===== nat PREROUTING
$IpTables -t nat -A PREROUTING -i $Inth -s $LclIP -j ACCEPT
$IpTables -t nat -A PREROUTING -i $Exth -d $ExtIP -j ACCEPT
$IpTables -t nat -A PREROUTING -i lo -j ACCEPT


#===== Enable some services that comes from outside
for x in ${SERVICES}
do
    $IpTables -A INPUT -p tcp --dport ${x} -m state --state NEW -j ACCEPT
done


#===== If there are some attackers, cheat them
$IpTables -A INPUT -p tcp -i $Exth -j REJECT --reject-with tcp-reset
$IpTables -A INPUT -p udp -i $Exth -j REJECT --reject-with icmp-port-unreachable


#===== Explicitly disable ECN
if [ -e /proc/sys/net/ipv4/tcp_ecn ]
then
    echo 0 > /proc/sys/net/ipv4/tcp_ecn
fi


#===== Disable spoofing on all interfaces
for x in ${INTERFACES}
do
    echo 1 > /proc/sys/net/ipv4/conf/${x}/rp_filter
done


#====================
#===== FORWARD chain
#====================

#===== Enbale LAN access The Internet, but only Free IP available
while read aFreeIP
do
    # echo $aFreeIP
    $IpTables -A FORWARD -o $Exth -d $aFreeIP -i $Inth -s $LclIP -j ACCEPT
    $IpTables -A FORWARD -i $Exth -s $aFreeIP -o $Inth -d $LclIP -j ACCEPT
done < $FreeIPList

# $IpTables -A FORWARD -o $Exth -d www.google.com -i $Inth -s $LclIP -j ACCEPT
# $IpTables -A FORWARD -i $Exth -s
www.google.com -o $Inth -d $LclIP -j ACCEPT

$IpTables -t nat -A POSTROUTING -o $Exth -s $LclIP -j MASQUERADE

echo "Free IP over!"


#===== Log some events or links that access to charge sites
#----- /etc/rc.d/init.d/syslog restart  -> /var/log/messages
# $IpTables -A FORWARD -j LOG --log-prefix "<$>"
# $IpTables -A FORWARD -j ACCEPT

# echo "Charge IP over!"


#===== Tell Firewall builded
echo "Firewall established successfully!"
 
 
     【防火墙脚本】firewall_SqIt   2002/9
#===== Complete stateful firewall script. Maintained by Li Guangzhe
#!/bin/bash

#===== Some varities
UPLINK="eth0"
UPIP="202.118.228.151"
NAT="202.118.228.151"
INTERFACES="lo eth0 eth1"
SERVICES="http ftp smtp telnet"

#===== Display information that we start the firewall service
echo "Starting firewall..."

#===== Refresh all chains
/sbin/iptables -F
# /sbin/iptables -F -t nat

#===== Refuse Access From Internet
#iptables -P INPUT DROP
#iptables -A INPUT -i ! ${UPLINK} -j ACCEPT
#iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#===== Enable some services that comes from outside
#for x in ${SERVICES}
#do
#/sbin/iptables -A INPUT -p tcp --dport ${x} -m state --state NEW -j ACCEPT
#done

#===== If there are some attackers, cheat them
#/sbin/iptables -A INPUT -p tcp -i ${UPLINK} -j REJECT --reject-with tcp-reset
#/sbin/iptables -A INPUT -p udp -i ${UPLINK} -j REJECT --reject-with icmp-port-unreachable

#===== Explicitly disable ECN
if [ -e /proc/sys/net/ipv4/tcp_ecn ]
then
echo 0 > /proc/sys/net/ipv4/tcp_ecn
fi

#===== Disable spoofing on all interfaces
for x in ${INTERFACES}
do
echo 1 > /proc/sys/net/ipv4/conf/${x}/rp_filter
done

#===== Load Necessary Module
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/modprobe ip_tables
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_ftp
/sbin/iptables -t nat -A POSTROUTING -o ${UPLINK} -j SNAT --to ${UPIP}

#===== Use Squid Proxy HTTP Service
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.0.1:8080

#===== Tell Firewall builded
echo "Firewall established successfully!" 
 
 
     【防火墙脚本】firewall_IpTbl   2002/10
#===== Complete stateful firewall script. Maintained by Li Guangzhe
#!/bin/bash

#===== Some varities
UPLINK="eth0"
UPIP="202.118.228.151"
NAT="202.118.228.151"
INTERFACES="lo eth0 eth1"
SERVICES="http ftp smtp telnet"

#===== Display information that we start the firewall service
echo "Starting firewall..."

#===== Refresh all chains
/sbin/iptables -F
/sbin/iptables -F -t nat

#===== Refuse Access From Internet
# /sbin/iptables -P INPUT  ACCEPT
# iptables -A INPUT -i ! ${UPLINK} -j ACCEPT
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#===== Enable some services that comes from outside
for x in ${SERVICES}
do
/sbin/iptables -A INPUT -p tcp --dport ${x} -m state --state NEW -j ACCEPT
done

#===== If there are some attackers, cheat them
# /sbin/iptables -A INPUT -p tcp -i ${UPLINK} -j REJECT --reject-with tcp-reset
# /sbin/iptables -A INPUT -p udp -i ${UPLINK} -j REJECT --reject-with icmp-port-unreachable

#===== Explicitly disable ECN
if [ -e /proc/sys/net/ipv4/tcp_ecn ]
then
echo 0 > /proc/sys/net/ipv4/tcp_ecn
fi

#===== Disable spoofing on all interfaces
for x in ${INTERFACES}
do
echo 1 > /proc/sys/net/ipv4/conf/${x}/rp_filter
done

#===== Load Necessary Module
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/modprobe ip_tables
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_ftp
/sbin/iptables -t nat -A POSTROUTING -o ${UPLINK} -j SNAT --to ${UPIP}

#===== Added By Thering
#/sbin/iptables -t nat -A PREROUTING -i eth1 -d 192.168.0.1 -j DNAT --to 202.118.224.25
#/sbin/iptables -t nat -A PREROUTING -i eth0 -d 202.118.228.151 -j DNAT --to 202.118.224.25
#/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 8080 -j DNAT --to 192.168.0.1

#===== Enbale LAN access The Internet
/sbin/iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
/sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j MASQUERADE

#===== HIT, 2002-09-27, By WebMaster
# /sbin/iptables -A FORWARD -p tcp -o eth0 -d ! 202.118.0.0/16 -i eth1 -s ! 192.168.0.80 -j DROP
# /sbin/iptables -A FORWARD -p tcp -i eth0 -s ! 202.118.0.0/16 -o eth1 -d ! 192.168.0.80 -j DROP

#===== Log some events or links
#/sbin/iptables -A FORWARD -s ! 202.118.0.0/16 -d ! 192.168.0.254 -m limit --limit 1/s --limit-burst 1 -j LOG --log-prefix "<>"
#/sbin/iptables -A FORWARD -s ! 202.118.0.0/16 -j LOG --log-prefix "<#>"

#===== Use Squid Proxy HTTP Service
# /sbin/iptables -t nat -A PREROUTING -p tcp -s 192.168.0.78 --dport 80 -j DNAT --to 192.168.0.1:8080

#===== Tell Firewall builded
echo "Firewall established successfully!"
 

## 软件功能详细介绍 1. **文本片段管理**:可以添加、编辑、删除常用文本片段,方便快速调用 2. **分组管理**:支持创建多个分组,不同类型的文本片段可以分类存储 3. **热键绑定**:为每个文本片段绑定自定义热键,实现一键粘贴 4. **窗口置顶**:支持窗口置顶功能,方便在其他应用程序上直接使用 5. **自动隐藏**:可以设置自动隐藏,减少桌面占用空间 6. **数据持久化**:所有配置和文本片段会自动保存,下次启动时自动加载 ## 软件使用技巧说明 1. **快速添加文本**:在文本输入框中输入内容后,点击"添加内容"按钮即可快速添加 2. **批量管理**:可以同时编辑多个文本片段,提高管理效率 3. **热键冲突处理**:如果设置的热键与系统或其他软件冲突,会自动提示 4. **分组切换**:使用分组按钮可以快速切换不同类别的文本片段 5. **文本格式化**:支持在文本片段中使用换行符和制表符等格式 ## 软件操作方法指南 1. **启动软件**:双击"大飞哥软件自习室——快捷粘贴工具.exe"文件即可启动 2. **添加文本片段**: - 在主界面的文本输入框中输入要保存的内容 - 点击"添加内容"按钮 - 在弹出的对话框中设置热键和分组 - 点击"确定"保存 3. **使用热键粘贴**: - 确保软件处于运行状态 - 在需要粘贴的位置按下设置的热键 - 文本片段会自动粘贴到当前位置 4. **编辑文本片段**: - 选中要编辑的文本片段 - 点击"编辑"按钮 - 修改内容或热键设置 - 点击"确定"保存修改 5. **删除文本片段**: - 选中要删除的文本片段 - 点击"删除"按钮 - 在确认对话框中点击"确定"即可删除
在全球电动汽车产业快速扩张的背景下,充电基础设施的规划与运营效率成为影响交通能源转型的关键环节。充电站作为电动汽车能源补给的核心节点,其电力负荷的波动特性直接关系到电网稳定与用户服务体验。因此,构建精确的负荷预测模型已成为提升充电网络智能化管理水平的重要基础。 为支持相关研究与应用开发,专门针对充电站电力消耗预测所构建的数据集合,系统整合了多维度变量,旨在揭示负荷变化的潜在规律。这类数据通常涵盖以下结构化信息:时序用电记录,以固定间隔(如每小时或每日)记载充电站总能耗;充电过程明细,包括各充电单元的功率曲线、充电持续时间及结束时刻;用户行为特征,例如用户群体分类、充电周期规律与时段偏好;外部环境参数,如气象指标(气温、降水、风力)及法定假期安排,这些因素共同作用于出行需求与充电决策;站点属性数据,涉及地理位置、充电设备型号与规模、服务容量上限等,用于评估站点运行效能。 数据质量与覆盖范围显著影响预测算法的可靠性。完备且精准的数据有助于识别负荷波动的驱动要素,进而支持电网侧与运营侧的协同优化。例如,基于负荷预测结果,运营商可实施动态定价机制,引导用户在低谷时段充电,以平抑电网峰值压力;电力部门则可依据预测趋势提前规划配电网络扩容,保障供电安全。 当前,随着机器学习与人工智能方法的不断成熟,将其引入充电负荷预测领域,不仅能够提升模型预测精度,还可推动充电站运营向自动化、自适应方向演进,从而促进电动汽车生态体系的长期可持续发展。总体而言,充电站负荷预测数据集为学术研究与工程实践提供了关键的数据基础,助力实现负荷精准预估、资源优化配置与能源高效利用,进一步加速电动汽车的规模化应用。 资源来源于网络分享,仅用于学习交流使用,请勿用于商业,如有侵权请联系我删除!
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值