Articles of 路由

使用两台设备通过Linux服务器访问stream量

这是我目前的设置(所有服务器都是Ubuntu Server Edition 12.04): 服务器0有两个设备,eth0和eth1。 eth0连接到墙上(互联网),eth1连接到交换机。 eth1在/ etc / network / interfaces中具有以下条目: auto eth1 iface eth1 inet static address 192.168.1.1 netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.255 服务器1-4每个都有一个设备eth0。 它们都连接到交换机,并且它们都从服务器0获取它们的DHCP信息。eth0具有以下接口条目(这是因为服务器1-4是无盘节点,要求服务器0启动所需的一切): iface eth0 inet manual 使用此configuration,服务器0是唯一可以访问Internet的服务器。 我将如何去路由从服务器1-4到服务器0的任何Web请求(如apt-get或HTTP),以便为服务器1-4上网? 这似乎是一个多次遇到的问题,但我不能为我的生活弄清楚如何正确设置networking。 route -n的输出是: Destination Gateway Genmask Flags … Iface 0.0.0.0 123.45.132.254 0.0.0.0 UG … eth0 123.45.132.0 0.0.0.0 255.255.255.0 U … eth0 […]

将不胜感激路由configuration的build议

我认为这是由于networkingconfiguration不完整而导致的主机可见性问题。 有一个ADSL路由器有一个DMZ子网192.168.0 / 24。 在这个networking中有一个无线热点,它为在其自己的子网172.24.0 / 24中的访问者提供互联网访问,以及在其自己的子网10.35.0 / 24中为办公室局域网服务的防火墙。 在局域网里,有一台可以上网的服务器,但是无法通过我们的无线networking使用。 很明显,我们的防火墙需要一些额外的路由configuration,但是我对Astaro硬件并不熟悉,所以我希望能够通过我们的无线networking来提供服务。 请让我知道如果你需要任何额外的信息。 谢谢!

我可以通过不同的NIC从一个子网路由一个IP地址

我有一个有线以太网网卡和无线802.11g网卡的Windows 7客户端。 有线以太网NIC连接到networking交换机,并具有子网192.168.0。*。 无线网卡连接到networking交换机并具有子网192.168.1。*。 我也可以启动一个访问也有子网192.168.0。*的networking的VPN。 我有一个linux系统连接到以太网交换机,IP地址在192.168.0。*范围内。 当VPN连接时,我再也不能访问linux系统了,因为毫不奇怪,这些数据包是通过VPN路由的,而不是通过以太网交换机。 有没有什么我可以在W7的盒子上通过以太网交换机路由这个单一的IP地址对应的Linux机箱,而所有其他的192.168.0。*地址通过VPN路由?

在单个接口SonicWall NSA 2400上路由多个WAN子网

在我目前的基础架构中,我有以下设置: ISP LINK 1 (64.30.24.128/26) —-|X3–sonicwall–X0|—-LAN (64.30.24.128/26) X0(LAN)configuration为 模式/ IP分配:透明IP模式,接合L3子网) 透明范围:透明X0范围 X3(WAN)configuration为: IP Assignement:静态 IP地址:64.30.24.130 64.30.24.129是提供者的网关。 现在,我要求提供商路由第二个子网:84.32.21.224/27 他们的回答: 84.32.21.224/27 is currently routed statically over next hop 64.30.24.130 我的问题 : 如何将第二个子网添加到我的当前设置? (如果可能,不停机) 我不是一个路由/ sonicwall专家,而且我不能使用所有支付的IP。 谢谢

路由表如何填充?

我一直在阅读“TCP / IP说明”,我开始阅读有关IP转发。 所有关于如何接收数据报,并根据desination ip和您的路由表找出下一步发送的位置。 但是让我困惑的是如何(在家庭networking设置中)表本身被填充。 有工作在这里的低层协议? 它是否与DHCP一起? 还是仅仅基于每个接口的IP地址和networking掩码? 我知道(从其他书籍),在以太网的早期,必须手动设置路由表,但我知道我没有这样做。

Fritz!Box IPv6-Address与IPv6-Prefix不同

在我的Fritzbox里,它陈述如下: IPv6-Adresse: 2a02:8070:600::14b6:c7******, Gültigkeit: 100465/86065s IPv6-Präfix: 2a02:8070:62c:3200::/56, Gültigkeit: 100464/86064s 我无法连接到由fritzboxconfiguration的计算机的IPv6地址,因为他们得到的地址前缀为2a02:8070:62c:3200 :: / 56,但不知何故fritzbox不会路由这些地址。 这是因为IPv6地址不在前缀范围内吗? Fritzbox的地址回应ping,但我的电脑通过前缀范围内的各种地址到达不(: PING 2a02:8070:62c:3200:28d****(2a02:8070:62c:3200:28d****) 32 data bytes From 2a02:8070:600:0:14b6*** icmp_seq=0 Destination unreachable: Administratively prohibited From 2a02:8070:600:0:14b6*** icmp_seq=1 Destination unreachable: Administratively prohibited From 2a02:8070:600:0:14b6*** icmp_seq=2 Destination unreachable: Administratively prohibited From 2a02:8070:600:0:14b6*** icmp_seq=3 Destination unreachable: Administratively prohibited 阻止ping这是从外面“查看” 从ping6里面看起来像这样: traceroute -6 heise.de traceroute to […]

iptables -gw参数

我想复制tcpstream量。 我想要使​​用这些命令 " iptables -A PREROUTING -t mangle -p tcp –dport 7 -j ROUTE –gw 1.2.3.4 –tee iptables -A POSTROUTING -t mangle -p tcp –sport 7 -j ROUTE –gw 1.2.3.4 –tee" 像这里所述https://stackoverflow.com/questions/7247668/duplicate-tcp-traffic-with-a-proxy 但iptables不断告诉我“iptables v1.4.8:未知选项” – gw'“ 我能做些什么来解决这个问题? 亲切的问候

OpenVPN AS接受由NAT转发的连接

我们正在运行OpenVPN AS服务器,这些服务器可通过公共IP访问和使用。 但是,我们的一些客户端不允许直接访问我们的VPN服务器(因为一些令人讨厌的防火墙pipe理员 – 不要问…)。 为了绕过这个问题,我们想出了一个设置,在虚拟环境中创build一个网关,这个网关将执行一个简单的NAT,将所有包含的连接转发到我们的VPN服务器。 NAT工作正常(服务器上的tcpdump显示与我们网关相同的数据包)。 我们目前的iptables roules是(INPUT,FORWARD和OUTPUT默认设置为ACCEPT): iptables -t nat -A PREROUTING -p udp –dport 1194 -j DNAT –to-destination $vpn_srv iptables -t nat -A POSTROUTING -j MASQUERADE 我知道可能有一些进一步的configuration需要,但只要VPN服务器没有响应他肯定收到的数据包,就没有必要增强规则。 每当数据包到达VPN服务器时,服务器就会产生以下日志输出: 2012-12-31 13:03:29+0000 [-] OVPN 1 OUT: 'Mon Dec 31 13:03:29 2012 TLS Error: incoming packet authentication failed from 123.123.123.123:35077' 2012-12-31 13:03:31+0000 [-] OVPN 1 […]

添加到特定主机的路由出去一个特定的接口

我有一个红色的Linux有两个网卡的机器: eth0 – 10.0.1.253 | 255.0.0.0 eth1 – 10.0.1.1 | 255.255.255.0 所以第一个是A类子网,第二个是C类子网。 这是我的路由表看起来像: Destination Gateway Genmask Flags Metric Ref Use Iface 10.0.1.0 * 255.255.255.0 U 0 0 0 eth1 link-local * 255.255.0.0 U 1002 0 0 eth0 10.0.0.0 * 255.0.0.0 U 0 0 0 eth0 default 10.0.0.1 0.0.0.0 UG 0 0 0 eth0 两个网卡连接到单独的物理(实际上是虚拟的)LAN网段,并且我有一个主机连接到相同的LAN网段eth0的IP为10.0.1.3 | […]

PFSense:内部服务器没有看到真正的IP,只有网关pfsense的IP

我试图在我的testing平台上使用pfsense作为我们的托pipe中心cisco网关的替代品,以testing我们的新防火墙 设置是:[Internet] – > [Wan:?? -Hometing中心路由器 – 局域网:85.10.100.1] – > [Wan:85.10.100.2/30 – 我们的防火墙-DMZ:85.10.100.253/24] – > [85.10.100.x地址的机器networking] 我们没有这个思科网关的访问权限或非常多的知识,除了它被用作我们所有机器的网关,这些机器都具有在上述85范围内定义的IP地址 pfsense是坐在代替思科网关,与pfsense广域端与随机ip的几个客户端 我已经禁用了NAT,并且允许防火墙部分中的任何规则(否则没有任何作用),我的客户端可以ping内部networking上的机器。 但问题是当一个客户端访问前。 一个Web服务器在85台机器上的80端口上,如果你看access_log – 请求来自pfsense lan ip(85.10.100.1),而不是实际的ip。 我错过了什么? (85networking定义组成,但它类似于实际的IP)