Articles of 路由

授予Windows 2008 VM Internet访问权限,但阻止主机LAN访问?

保护访客虚拟机使其能够访问互联网,但阻止访问主机局域网 以上是针对Linux的一个类似的问题,但以下具体细节有所不同。 我们需要将此虚拟机(来自密钥服务器/ DC的克隆)更新(通过Internet)以testing某些内容,但不允许此克隆访问主机LAN和其他计算机。 虚拟机是Windows SBS 2008,位于运行Win 2012 R2的testing盒中,具有Hyper V和VMWare(可以在两者之间切换)。 目前它是在VMWare Workstation 10.0内部的,但是我们在Hyper V中也有一个克隆的。 因此,无论哪种方式更容易做到这一点,请指出。

编程访问“ip route show”

有没有一种方法来访问可用的信息 ip route show 命令通过一些特殊的文件(或其他方法),输出的方式相同 route -n 可以从/ proc / net / route读取? 我知道我可以parsing输出,但我正在寻找更多机器可读格式的东西。

目标地址132.148.77.28和132.148.77.28/32如何使用不同的networking接口进行路由?

在我的FreeBSD虚拟机上netstat -rn的输出显示: Internet: Destination Gateway Flags Netif Expire default 10.195.51.254 UGS vtnet0 10.195.48.0/22 link#1 U vtnet0 10.195.49.46 link#1 UHS lo0 127.0.0.1 link#2 UH lo0 132.148.77.28 link#1 UHS lo0 132.148.77.28/32 link#1 U vtnet0 鉴于32的CIDR,不132.148.77.28/32 32等于132.148.77.28 ? 如果是这样,到目的地址的数据包如何决定是使用lo0还是vtnet0因为有两个不同的路由被定义为该地址?

OSPF,terminal设备networking设置时是否需要通告?

以这种拓扑结构为例, 我正在上大学的练习,到目前为止,我已经实现了VLAN间路由,生成树,链路聚合和DHCP。 对于最后一部分,我需要实现OSPF,我的问题是: 在每台路由器上build立OSPF之后,是否需要通告与每个terminal设备给定的IP相对应的networking,还是只应该公布每个路由器链路对应的networking? 目前,我已经在所有4台路由器上configuration了OSPF,每个链路都对应一个networking,并且可以在所有路由器之间ping通,但不能从terminal设备ping到ELSEWHERE / EDGE或Campus。 希望我对我的问题已经很清楚了。 先谢谢你!

pfSense NAT到VPN地址

我正在尝试将NAT设置为可通过OpenVPN访问的地址。 站点A是VPN服务器,具有公共IP 1.1.1.1,networking192.168.5.0/24,站点B是VPN客户端和公共IP 2.2.2.2,networking192.168.10.0/24。 目标是在站点A的NAT规则192.168.10.33在站点B. VPN环境中的所有东西都能正常工作。 两个站点都可以相互通信,我已经在站点B上做了与该IP相关的出站NAT,因此192.168.10.33通过站点B到达Internet。 在网站A我创build了一个简单的规则,从WAN地址到192.168.10.33的NAT端口80。 我已经尝试在网站B上创build出站NAT,但我想这是不正确的。 我错过了什么?

ipv6:prefixpolicies表的解释

我想了解的前缀政策。 有人可以向我解释什么从netsh interface ipv6 show prefixpolicies表netsh interface ipv6 show prefixpolicies意味着在Windows? Precedence Label Prefix ———- —– ——————————– 50 0 ::1/128 40 1 ::/0 35 4 ::ffff:0:0/96 30 2 2002::/16 5 5 2001::/32 3 13 fc00::/7 1 11 fec0::/10 1 12 3ffe::/16 1 3 ::/96 以上是我的笔记本电脑的一个例子。 我知道最左边的一列意味着优先。 它越高,它使用的可能性就越大。 我猜这个标签只是为了识别不同的规则。 但为什么这些具体规则呢? 我知道标记为3的规则代表了ipv4地址覆盖的范围,并且我认为这是最低的,因为windows会优先于ipv4的ipv4连接。 标记为0的规则可能是回送地址。 那里的其他规则是什么? 为什么从2002和2001:0000开始的地址比其他地址的优先级要低? (比较规则1,2,5的优先权) 编辑 ::ffff:0:0/96将按照此处所述的方式来处理IPv4映射的IPv6地址 […]

无法连接到vpnnetworking内的成员服务器,反之亦然,但为什么?

我在AWS中为OpenVPN概念validation创build了一个testingVPC。 在这个VPC中,我已经从AWS Marketplace发布了一个linux成员服务器和一个OpenVPN服务器AMI,并安装并configuration了它。 作为一个客户端,我能够连接到VPNnetworking,并使用它的3个IP中的每一个ssh进入OpenVPN服务器,但问题是我无法ssh进入VPC主子网中的成员服务器。 networking在OpenVPN服务器和成员服务器之间完全build立。 细节是: VPC CIDR: 172.16.0.0/16 VPC Main Subnet CIDR: 172.16.200.0/24 VPN CIDR: 172.16.201.0/24 OVPN server: Main Subnet interface: 172.16.200.66 VPN Server interface: 172.16.201.1 VPN Client interface: 172.16.201.129 Member server: Main Subnet interface: 172.16.200.71 My Client IP: 172.16.201.131-134 (disconnected a few times) 我configuration了OpenVPN服务器,如下所示: 和: 另外,我试过使用NAT,但无济于事。 当我试图从客户端机器ssh到成员服务器时从OVPN服务器运行tcpdump : openvpnas@openvpnas2:~$ sudo tcpdump -i as0t1 […]

阻止一个设备/ mac地址的DHCPstream量

我有一个运行dd-wrt的中央路由器的networking。 连接到它是几个terminal用户设备。 然而,一个端口被预留给运行DHCP服务器的特殊设备。 我称之为特殊的,因为我不能closures它的DHCP。 实际上,我确实希望我的dd-wrt路由器提供DHCP。 我如何设置一个规则(我认为它必须是基于iptables的?),以阻止任何和所有的DHCPstream量进出该设备? 请注意,我希望设备仍处于相同的子网,并可以从其他所有设备访问不同的服务。

如何允许路由到Kubernetes IP地址只能通过iptables规则访问?

我使用Rancherbuild立了一个工作的Kubernetes集群,它定义了两个networking: 10.42.0.0/16地址为10.42.0.0/16 10.43.0.0./16用于服务端点 我想使用现有的Caddy反向代理来访问这些服务端点,所以我定义了一个路由( 10.10.10.172是我的一个kubernetes节点): sudo route add -net 10.43.0.0 netmask 255.255.0.0 gw 10.10.10.172 我的Caddy web服务器上的路由表: arturh@web:~$ sudo route [sudo] password for arturh: Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface default DD-WRT.local 0.0.0.0 UG 0 0 0 eth0 10.10.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 10.43.0.0 rancherkube1.lo 255.255.0.0 UG […]

IPTables -j DNAT在某些情况下似乎不起作用

我正在尝试更改ICMP回复数据包的目标IP地址。 ICMP应答从我的IPSEC隧道进入路由器(我不完全确定它为什么在tcpdump中显示两次): 14:28:09.562030 IP 35.182.188.86 > 54.76.131.136: ICMP echo request, id 28997, seq 1259, length 64 14:28:09.641595 IP 54.76.131.136 > 35.182.188.86: ICMP echo reply, id 28997, seq 1259, length 64 14:28:09.641645 IP 54.76.131.136 > 35.182.188.86: ICMP echo reply, id 28997, seq 1259, length 64 我尝试在PREROUTING表上将目标ip更改为本地ip(172.31.20.219): sudo iptables -t nat -A PREROUTING –source 54.76.131.136 –destination 35.182.188.86 […]