FreeBSD在安装ports时时间过长的解决方法
FreeBSD在安装ports时缩短下载时间
方法A:使用代理。
在/etc/make.conf中设置:
FETCH_ENV="HTTP_PROXY=IP[:端口]"
如果需要,在FETCH_ENV值后面加入空格,
HTTP_PROXY_AUTH=basic:*:user:password
方法B:在其它机器上fetch
make fetch-recursive
...
然后将/usr/ports/distfiles拿走。
方法c:使用wget/axel加速你的port下载
以下所述功能均通过修改make.conf实现
对于wget
========
FETCH_CMD= wget
FETCH_BEFORE_ARGS=-c-t 1
FETCH_AFTER_ARGS=
DISABLE_SIZE=yes#这行是必要的,否则...
前面3行也可以换成
FETCH_CMD=wget-c-t 1
如果你要wget穿透代理服务器,请加上下面两行
FETCH_ENV=http_proxy=
FETCH_ENV=ftp_proxy=
或者使用其他的穿越代理工具例如proxychains或者socks5(runsocks)
则FETCH_CMD=proxychains wget或者runsocks wget
什么?不知道wget是什么?那就先
cd/usr/ports/ftp/wget/
make install clean
对于axel
========
同样,也可以使用axel来替换fetch来进行多线程下载
FETCH_CMD=axel
FETCH_BEFORE_ARGS=-a
FETCH_AFTER_ARGS=
DISABLE_SIZE=yes
或者只写一行
FETCH_CMD=axel-a
axel穿透代理服务器的方法与wget一致
axel在/usr/ports/ftp/axel位置
添加更快的port下载站点
====================
另外,加上以下两行可以在让make先从更快的站点下载port
MASTER_SITE_OVERRIDE=/
这个是教育网的设置,公网的兄弟可以看着办啦
ProxyFinder怎么用
当你填加完任务后,返回到主界面,按蓝色的开始键,这样ProxyHunter就会开始搜索代理了。现在你需要做的事情就是盯住搜索结果栏和耐心地等待。
服务器地址:这里出现的就是你搜索到的代理服务器的IP。
端口:这个是它所用的端口。
类型:就是这个Proxy的类型。
验证状态:这个最重要,它的状态分几种,上图列出的就是其中几种状态,通常如果成功搜索到这个proxy的话,它会显示为“FREE”,那么你就可以直接使用这个proxy;如果显示为“要密码”的话,基本上你可以把这个proxy删除了,除非你有能力把它的密码破解吧...;要是显示“连接超时”或“连接失败”等其他状态的话,那么可能你现在的网络正处于繁忙状态,也有可能是这个proxy暂时关闭了,你可以隔一段时间再去验证一次。
时间特性:这个数值影响到这个proxy的速度,它显示的是你的机器连接到proxy的时间,如果你有多个proxy供你选择话,那么就选一个相对数值小的一个吧,连接的时间越小就代表这个porxy越快。
经过上一步的搜索,想必你已经搜索到几个“Free”属性的Proxy了吧?!
Freebsd PF 安装使用详解
Freebsd PF安装使用
FreeBSD下的PF
FreeBSD下的包过滤工具有IPFW,IPF以及PF,它们各有特点。PF原本是OpenBSD下的包过滤工具,FreeBSD开发人员已经把PF移植到了FreeBSD上了。如果要在FreeBSD上使用PF,需如下操作:
1.编译内核:
cd/usr/src/sys/i386/conf
cp GENERIC LOULAN
编辑 LOULAN加入以下内容
device pf
device pflog
device pfsync
options ALTQ
options ALTQ_CBQ
options ALTQ_RED
options ALTQ_RIO
options ALTQ_HFSC
options ALTQ_CDNR
options ALTQ_PRIQ
options ALTQ_NOPCC
options ALTQ_DEBUG
config LOULAN
make depend make make install reboot
2.编写防火墙规则pf.conf
具体可以参考 man pf.conf,根据实现需求编写防火墙规则。
pfctl-f pf.conf 应用pf.conf的规则
pfctl-sr 查看访问规则
pfctl-sn 查看NAT规则
pfctl-sa 查看所有PF信息
pfctl-Rf pf.conf重新加载访问规则
pfctl-Nf pf.conf重新加载NAT规则
pfctl-Fa-f pf.conf重新加载所有规则
Freebsd PF安装使用
要在 FreeBSD 6.2上使用 PF防火墙,有二个方式,一个是编译进入核心,另外是以动态模块方式加载。
编译进入核心的方式
#FreeBSD log traffic,如果有使用 pflog,就要编译进核心
device bpf
#启动 PF Firewall
device pf
#启动虚拟网络设备来记录流量(经由 bpf)
device pflog
#启动虚拟网络设备来监视网络状态
device pfsync
以动态模块加载
vi/etc/rc.conf
加入下面四行
#启用 PF
pf_enable=YES
#PF防火墙规则的设定文件
pf_rules=/etc/pf.conf
#启用 inetd服务
inetd_enable=YES
#启动 pflogd
pflog_enable=YES
#pflogd储存记录档案的地方
pflog_logfile=/var/log/pflog
#转送封包
gateway_enable=YES
#开启 ftp-proxy功能
vi/etc/inetd.conf
把下面这一行最前面的#删除
ftp-proxy stream tcp nowait root/usr/libexec/ftp-proxy ftp-proxy
使用 sysctl做设定(也可以重新开机让设定生效)
sysctl-w net.inet.ip.forwarding=1
vi/etc/pf.conf
#对外的网络卡
ext_if= sis0
#对内的网络卡
int_if= rl0
#频宽控管
#定义 std_out总频宽 512Kb
#altq on$ext_if cbq bandwidth 512Kb queue{ std_out}
#定义 std_out队列频宽 256Kb,使用预设队列
#queue std_out bandwith 256Kb cbq(default)
#定义 std_in总频宽 2Mb
#altq on$int_if cbq bandwidth 2Mb queue{ std_in}
#假设频宽足够的话,可以从父队列借用额外的频宽
#queue std_in bandwidth 768Kb cbq(brrrow)
#对外开放的服务
open_services={80, 443}
#内部私有的 IP
priv_nets={ 127.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8}
# options
#设定拒绝联机封包的处理方式
set block-policy return
#
set optimization aggressive
#纪录$ext_if
set loginterface$ext_if
# scrub
#整理封包
scrub in all
#nat
#NAT地址转译处理
nat on$ext_if from$int_if:network to any-$ext_if
#ftp-proxy
#ftp-proxy重新导向
rdr on$int_if proto tcp from any to any port 21- 127.0.0.1 port 8021
#rdr on$ext_if proto tcp from any to 140.111.152.13 port 21- 192.168.13.253 port 21
#Transparent Proxy Server
rdr on rl0 proto tcp from 192.168.13.0/24 to any 80- 127.0.0.1 port 3128
#阻挡可疑封包在$ext_if网卡进出
antispoof log quick for$ext_if
#阻挡所有进出的封包
block all
#开放 loopback
pass quick on lo0 all
#拒绝内部私有 IP对$ext_if网络卡联机
block drop in quick on$ext_if from$priv_nets to any
block drop out quick on$ext_if from any to$priv_nets
#开放对外的 80, 443埠
pass in on$ext_if inet proto tcp from any to$ext_if port$open_services flags S/SA keep state
#只容许 140.111.152.0/24网段对本机做 22埠联机
pass in on$ext_if inet proto tcp from 140.111.152.0/24 to$ext_if port 22 flags S/SA keep state
#开放内部网络对外联机
#pass in on$inf_if proto rcp from any to any queue std_in
pass in on$int_if from$int_if:network to any keep state
pass out on$int_if from any to$int_if:network keep state
#开放对外网络的联机
#pass out$ext_if proto tcp from any to any queue std_out
pass out on$ext_if proto tcp all modulate state flags S/SA
pass out on$ext_if proto{ udp, icmp} all keep state
启动 PF,并读取 pf规则
pfctl-e;pfctl-f/etc/pf.conf
PF指令的用法
#启动 PF
pfctl-e
#加载 PF规则
pfctl-f/etc/pf.conf
#检查 PF语法是否正确(未加载)
pfctl-nf/etc/pf.conf
#停用 PF
pfctl-d
#重读 PF设定档中的 NAT部分
pfctl-f/etc/pf.conf-N
#重读 PF设定档中的 filter rules
pfctl-f/etc/pf.conf-R
#重读 PF设定文件中的选项规则
pfctl-f/etc/pf.conf-O
#查看 PF信息
#显示现阶段过滤封包的统计资料
pfctl-s info
pfctl-si
pfctl-s memory
#显示现阶段过滤的规则
pfctl-s rules
pfctl-sr
pfctl-vs rules
#显示现阶段过滤封包的统计资料
pfctl-vsr
#显示现阶段 NAT的规则
pfctl-s nat
pfctl-sn
#检视目前队列
pfctl-s queue
#显示现阶段所有统计的数据
pfctl-s all
pfctl-sa
#清除 PF规则
#清空 NAT规则
pfctl-F nat
#清空队列
pfctl-F queue
#清空封包过滤规则
pfctl-F rules
#清空计数器
pfctl-F info
pfctl-F Tables
#清空所有的规则
pfctl-F all
#PF Tables的使用
#显示 table内数据
pfctl-t ssh-bruteforce-Tshow
pfctl-t table_name-T add spammers.org
pfctl-t table_name-T delete spammers.org
pfctl-t table_name-T flush
pfctl-t table_name-T show
pfctl-t table_name-T zero
过滤扫描侦测软件
block in quick proto tcp all flags SF/SFRA
block in quick proto tcp all flags SFUP/SFRAU
block in quick proto tcp all flags FPU/SFRAUP
block in quick proto tcp all flags/SFRA
block in quick proto tcp all flags F/SFRA
block in quick proto tcp all flags U/SFRAU
block in quick proto tcp all flags P
如果防火墙和 Proxy Server不在同一台主机
Proxy Server:192.168.13.250
no rdr on rl0 proto tcp from 192.168.13.250 to any port 80
rdr on rl0 proto tcp from 192.168.13.0/24 to any port 80- 192.168.13.250 port 3128
管理员在2009年8月13日编辑了该文章文章。
--
关于free proxy和ProxyFinder怎么用的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。