简而言之 是否有可能在一个网关+防火墙下的IP和子网configuration在networking#1上并且仍然过滤来自/来自networking#2的入站/出站stream量的两个独立networking(通过IP地址和子网分开)? 细节 网关+防火墙(m0n0wall软件)的内部地址为192.168.0.100,子网掩码为255.255.255.0 计算机具有相同的子网/ 24的地址192.168.0.x 有些设备位于192.168.1.x,子网/ 24 在内部,从计算机的地址192.168.1.Y我可以访问设备,当然。 问题是 – 是否有可能转发一些端口从外部IP(不在办公室)到设备IP 192.168。 1 .X? 如果防火墙在“不同的networking”上,它会工作吗? 到目前为止,我有 转发端口443到192.168.1.X:443 设置防火墙规则完全信任所有入站和出站端口到我的外部IP地址。 尝试连接到Office外部IP时 ,端口443 在浏览器中,我得到了ERR_TIMED_OUT 在办公室防火墙日志文件,我看到外面的办公室的外部IP ,端口1560允许192.168.1.104,端口443 TCP 有时候我也会看到不在办公室的外部IP ,端口1560 被拒绝到Office外部IP ,端口443 TCP 在日志文件中我看不到来自192.168.1.X的任何答案。 如果我映射443地址192.168.0.X,一切都OK。 有什么问题,请问如何解决这个问题? 我怀疑是防火墙不在同一个子网上。 如果我将子网号码降低到255.255.0.0,防火墙将同时包含这两个networking,会不会破坏整个networking?
如何对我的Symantec网关320上的所有设置进行备份,我的公司需要一个新的设置,因为我们的一个通道不断地重置,所以必须一直重置。 公司与赛门铁克没有合同。 所以他们不允许我和技术人员说话。 任何想法,为什么我将不得不每天重置防火墙多次,以保持一致的连接到另一个网关到网关隧道?
目前,我正在运行3台hyper-v计算机的Windows Server 2008 R2。 同位置公司build议我对我的服务器进行以下示例更改: 例如IP地址:83.145.229.65 将服务器上的IP地址设置为我们提供的IP地址,并设置您的DNS,如下所示: 子网:255.255.255.0 网关:83.145.229.1 主DNS:87.117.198.200 备用DNS:87.117.237.100 第三级DNS:87.117.196.200 我已经做了上面的主机服务器的变化,但我想我必须作出相同的更改超v机器? 网关是否为每台机器增值?
我目前有一个Postfix / Dovecot设置,但是我们的服务器正在处理容量,所以我们决定切换到Google Apps。 但是,我们有一些Web应用程序需要直接发送和接收电子邮件(例如,将入站电子邮件redirect到脚本,并发送密码重置电子邮件)。 我想要做的是使用Google Apps托pipe某些电子邮件帐户,而我当前的服务器继续pipe理其他电子邮件帐户。 我假设这意味着我将使用我的当前服务器作为入站/出站网关,所以我的问题是: 1)如何将Postfix设置为出站网关而不将其设置为(不安全)开放中继? 2)如何将Postfix设置为入站网关,以便只有某些电子邮件地址被转发到Google Apps? 3)我也在考虑采用双SMTP方式,Google Apps和我的服务器都可以直接向外界发送邮件,但这是垃圾邮件filter友好的吗? 如果可能的话,我想继续为所有电子邮件地址使用单个域。 谢谢!
我怎样才能通过kannelconfiguration这个短信通知? 任何人都可以解释或删除与我的问题有关的链接。
我们在我们的networking上build立了一个Vyatta Core 6.1网关,有三个接口: eth0 – 1.1.1.1 – 公共网关/路由器IP(公共上游路由器) eth1 – 2.2.2.1/24 – 公有子网(连接到第二个防火墙2.2.2.2 ) eth2 – 10.10.0.1/24 – 私有子网 我们的ISP提供了1.1.1.1地址供我们用作我们的网关。 2.2.2.1地址是这样的,另一个防火墙( 2.2.2.2 )可以与这个网关进行通信,然后通过eth0接口将stream量发送出去。 这是我们目前的configuration: interfaces { bridge br100 { address 2.2.2.1/24 } ethernet eth0 { address 1.1.1.1/30 vif 100 { bridge-group { bridge br100 } } } ethernet eth1 { bridge-group { bridge br100 } […]
我inheritance了西门子se5940 T1网关,我想重置并投入使用。 我一直在找一个手册,但我没有太多的运气。 有没有人知道可以下载的手册? 我需要重置单位,并重新configuration,如果任何人都可以提供任何信息,我将不胜感激。
我遇到一个双宿主CentOS trixbox服务器的问题(一个专用的NIC [eth1],一个面向Internet的NIC [eth0])。 我似乎无法得到默认网关通过eth0正确设置我们的ISP的GW。 我修改了/ etc / sysconfig / network以包含GATEWAY和GATEWAYDEV行,并从/ etc / sysconfig / network-scripts / ifcfg-eth1(以及/ etc / sysconfig / network-scripts /的ifcfg-eth0的)。 没有默认的GW显示在路由表中,除非在ifcfg-eth1文件中指定(这是错误的接口和错误的网关IP),否则,路由表根本不包含默认网关..任何想法将不胜感激! 谢谢! 编辑 当试图使用route add命令手动添加默认网关时,我收到一个错误,指出: SIOCADDRT:networking无法访问 我知道当您的默认网关和接口IP地址不在同一个子网上时,可能会发生此错误。在这种情况下,我的公共IP地址eth0是/ 29。
这里是这些Linux和IP: LinuxA:eth0 188.9.5.2,tun0 10.0.0.1 LinuxB:eth0 188.8.6.3,tun0 10.0.0.2 LinuxC:eth0 188.9.7.4 LinuxD:eth0 10.62.8.5 在LinuxA上,我可以ping到LinuxB的10.0.0.2。 在LinuxB上,我可以ping到LinuxA的10.0.0.1。 在LinuxA上,我启用了这些: /proc/sys/net/ipv4/ip_forward = 1 /proc/sys/net/ipv4/conf/tun0/forwarding = 1 在LinuxC上,我添加这样的路由: route add -net 10.0.0.0 netmask 255.255.255.0 gw 188.9.5.2 并确认LinuxC可以同时ping到10.0.0.1和10.0.0.2 但是,在LinuxD上,当执行LinuxC上使用的route add命令(注意,LinuxD可以ping到188.9.5.2)时,出现“SIOCADDRT:Network is unreachable”的错误。 请有人可以帮我解决这个路由/网关问题? @dmourati,谢谢你的回复。 这4个Linux都在专用networking中,尽pipe188.xxx IP不是按照RFC的私有IP范围(即将被迁移)。
我的客户端机器是Ubuntu 11.04,我的服务器机器是Ubuntu 10.10。 我试图实现最简单的快速和肮脏的解决scheme,使我的客户端机器的stream量redirect到服务器机器,并从那里到互联网。 对于我试图遵循本指南http://openvpn.net/index.php/open-source/documentation/miscellaneous/78-static-key-mini-howto.html 作为新的openvpn,我已经看了日志,但我认为,客户端甚至没有尝试联系服务器来打开连接。 我缺less一些configuration选项,或者我不应该启动客户端相同的方法我启动服务器守护进程? 在服务器上,我configuration了以下内容: root@domU-12-31-39-16-42-4D:/etc/openvpn# cat /etc/openvpn/server.conf dev tun ifconfig 10.8.0.1 10.8.0.2 secret /etc/openvpn/static.key push "redirect-gateway def1 bypass-dhcp" proto udp comp-lzo status /var/log/openvpn-status.log log-append /var/log/openvpn.log keepalive 10 120 persist-key persist-tun ping-timer-rem verb 7 在客户机上,我configuration了以下内容: root@maxim-desktop:/etc/openvpn# cat /etc/openvpn/client.conf dev tun ifconfig 10.8.0.1 10.8.0.2 secret /etc/openvpn/static.key proto udp comp-lzo persist-key persist-tun keepalive 10 […]