我们用代理网关上网,怎么可以设为不用代理上网,高手帮帮忙!

哦,还漏了问你公司是通过什么上网的,LAN(光纤到小区,网线入户)的还是ADSL(用电话线的宽带)呢。

一般ISP只为你公司提供一个公网IP,如果你想不用代理的话,只能将接到服务器的网线扯下,然后接到你的机器上了,那别人还上什么网?

上网需要用户认证那是应该的事,你可以问网管要帐号呀。
我们是用拔号上网的
IP地址不固定的
我们经理职别的人可以不用代理
因为我是新来的
我也想把我的也设为不用代理上网,直接可以上网,怎么做/etc/sysconfig/iptables
在这里面我把我的IP写进去还是不行/etc/下vi ethers把IP与MAC也写了也不行呀
看来你的公司是通过是ADSL虚拟拨号方式上网,并且ADSL大猫配置为桥接方式,那么也就只有一个合法的公网IP,所有的机器都必须通过那个Linux服务器上网,因为它通过拨号在ppp0接口取得该合法的公网IP,并配置NAT带其它机器上网的。

但注意到你提到的网络中有两个网关,也许都是Linux服务器内接网卡的IP别名,其中一个需要认证,而另一个不需要认证罢。

毕竟你是新到公司的,怎么说都应该请求网管的帮助,得罪了他可不太好。
没有呀,我们老大对我很好,只是不常在这里,他教我太快了,我接受不了
也没有明白过来!所以上网来来助一下
经理们的电脑一样要通过网关才能上网,可能他们只是不需要另外的认证而已,你应该对照系统的网络配置并作记录以找出解决的办法。

还有,你应该说出各台机器用的什么Linux(或有的是什么版本的win),能画拓朴图最好,这样才能更好地帮你,因为不同发行版的配置还是稍有差别的,比如TurboLinux的配置命令就跟其它的不一致。
只有一台电脑是LINUX系统!
具体到哪里设,我也不大清楚!
其它电脑只能上一些开放的网址!
我想不通的是为什么我把我的IP加到/ETC/SYSCONFIG/IPTABLES里也还要出现一个密码
只有服务器是Linux,你自己的机器呢?

你现在动的是Linux服务器?请将iptables -L的结果贴出来。
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
RH-Lokkit-0-50-INPUT  all  --  anywhere             anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
RH-Lokkit-0-50-INPUT  all  --  anywhere             anywhere

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain RH-Lokkit-0-50-INPUT (2 references)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:ssh flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:smtp flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:http flags:SYN,RST,ACK/SYN
ACCEPT     tcp  --  anywhere             anywhere           tcp dpt:ftp flags:SYN,RST,ACK/SYN
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere
ACCEPT     udp  --  192.168.8.1          anywhere           udp spt:domain
-bash-2.05b#
Firewall configuration written by lokkit
# Manual customization of this file is not recommended.
# Note: ifup-post will punch the current nameservers through the
#       firewall; such entries will *not* be listed here.
*mangle
REROUTING ACCEPT [0]
:INPUT ACCEPT [0]
:FORWARD ACCEPT [0]
:OUTPUT ACCEPT [0]
OSTROUTING ACCEPT [0]
COMMIT
*nat
REROUTING ACCEPT [0]
OSTROUTING ACCEPT [0]
:OUTPUT ACCEPT [0]
-A POSTROUTING -s 192.168.8.3 -j MASQUERADE
-A POSTROUTING -s 192.168.8.6 -j MASQUERADE
-A POSTROUTING -s 192.168.8.7 -j MASQUERADE
-A POSTROUTING -s 192.168.8.8 -j MASQUERADE
-A POSTROUTING -s 192.168.8.9 -j MASQUERADE
-A POSTROUTING -s 192.168.8.10 -j MASQUERADE
-A POSTROUTING -s 192.168.8.72 -j MASQUERADE
-A POSTROUTING -s 192.168.8.0/24 -d 219.238.233.202 -j MASQUERADE