Articles of 路由

公共静态ip为stream浪箱子

我有1个以太网卡和2个公共静态IP(188.120.245.4和188.120.244.5)的服务器(Debian Squeeze)。 我想要的:通过静态IP(188.120.244.5)通过访问来设置虚拟盒子(Ubuntu)。 我正在尝试: config.vm.forward_port – 好主意:设置主机上的接口“eth1:1”为188.120.244.5,并添加到stream浪文件“config.vm.forward_port = hmm ..?” config.vm.network:hostonly,“188.120.244.5” – 不起作用。 在主机上用ip“188.120.244.1”创build了新的接口。 当然188.120.244.1 IP不是我的,我不能通过这个IP访问我的服务器。 config.vm.network:桥接 – 我很困惑这是如何工作:) 我现在有什么:不工作的configuration。 Debian-host-machine# cat Vagrantfile Vagrant::Config.run do |config| config.vm.define :gitlab do |box_config| box_config.vm.box = "ubuntu" box_config.vm.host_name = "ubuntu" box_config.vm.network :bridged box_config.vm.network :hostonly, "188.120.244.5", :auto_config => false end end Debian-host-machine# ifconfig eth1 Link encap:Ethernet HWaddr 00:15:17:69:71:bb inet addr:188.120.245.4 […]

Aws vpc CloudFormation中的默认路由表

我是否错过了一些东西,但是没有办法通过CloudFormation将路由添加到默认路由表中,该路由表配备了VPC?

分配私有IP范围的最佳实践?

为了某些目的,使用某些私有IP地址范围通常是惯例吗? 我开始考虑设置虚拟化系统和存储服务器。 每个系统都有两个网卡,一个用于公共networking访问,另一个用于内部pipe理和存储访问。 企业为了某些目的而使用某些范围是否很常见? 如果是这样,这些范围和目的是什么? 或者每个人都做不同的事情? 我只是不想和标准的做法完全不同,以简化新员工的工作等等。

如何删除特定界面上的路由?

当我启动VPN连接时,在utun0接口上添加一个新的默认路由: Destination Gateway Flags Refs Use Netif Expire default utun0 UCS 21 0 utun0 default 192.168.43.1 UGScI 14 0 en1 我想摆脱默认/ utun0路线。 使用-ifscope修饰符的路由时,出现以下错误: $ sudo route delete -ifscope utun0 -net 0.0.0.0 route: writing to routing socket: not in table delete net 0.0.0.0: not in table 我究竟做错了什么? 为了删除默认路由,route命令的正确语法是什么?

BGP和OSPF有什么区别?

我想build立一个dynamic路由networking,我想知道,BGP和OSPF有什么区别? 两者是否需要共同使用?

AWS中是否有基于云的反向代理解决scheme?

系统 我在AWS上的EC2机器上部署了一个API。 传入的HTTPS请求被传递给一个弹性负载均衡器 。 负载平衡器处理SSL,并将请求传递给Nginx服务器,Nginx服务器根据请求URL将请求代理到特定服务器。 疼痛 Nginx机器需要大量的维护工作,特别是当服务器IP地址改变的时候。 而且,基于URL的代理路由确实看起来像负载均衡器的自然延续。 有一个理智的基于Web的或基于API的界面来控制URL路由将是一个巨大的福音。 这个问题 是否有任何基于云的路由解决scheme可以通过URL模式代理HTTP请求,取代我的Nginx机器?

IP地址范围参数

在Linux中,该命令 ip address add […] 有一个scope论点。 手册页说范围是“这个地址有效的区域的范围”。 遵循法律范围列表: 全球 现场 链接 主办 这个“有效性”的“区域”是指什么?

我如何实际使用我自己的IPv4块?

我们(一家小型的法国公司)在20多年前就预留了一个来自RIPE-NCC的IPv4 / 24块(256个地址),但从来没有使用它。 更新:我们的任务属于“提供者独立(PI)地址空间 ” ,类似于附近的块193.57.35.0/24 。 RIPE-NCC给我们三个选项: 资源的最终用户将与他们select的LIR签署最终用户分配协议 最终用户将成为RIPE NCC成员并资助这些资源 最终用户不再需要这些资源,并将其返回给RIPE NCC 我们希望保留IPv4 / 24块的分配,最重要的是开始实际使用它,我想用选项1。 我们的使用涉及一些低stream量的服务器(一些用于M2M服务,一些处于开发状态的networking服务器),每个服务器的静态IP看起来相当方便。 我们目前共享两个静态IPv4(不是来自这个区块),由两个ISP租用我们的SDSL盒分配。 我们使用一些服务器的非标准端口路由到合适的服务器, Host: http标头为networking服务器。 我们希望每台服务器都支持IPv4,以便能够使用标准端口,并在IP级别路​​由Webstream量。 另外我希望这能够简化我们自己的SMTP进出服务器的设置。 我的理解是,我们需要在我们的地区有一个ISP,由RIPE-NCC注册为LIR,可以将选定的IPv4路由到我们租用的SDSL(或其他)。 那是对的吗? 这种安排是否常见? 我怎么能find这样一个ISP? 到目前为止,打给我们两个ISP的电话基本结束了, 我们没有提供这个服务 ,并且发送给法国LIR名单上的其他一些ISP的电子邮件,没有被返回。 如果这很重要的话,那么这个区块就会分配给RIPE-NCC的一个更宽的区块,RIPE-NCC的成员可以分配给它。 inetnum: 193.0.0.0 – 195.255.255.255 netname: EU-ZZ-193-194-195 descr: European Regional Registry

RFC 1918地址在开放的互联网上?

在试图用我的思科ASA 5520防火墙来诊断故障转移问题时,我跑了一个traceroute到www.btfl.com,而且让我吃惊的是,一些跳转回来了RFC 1918地址。 只是要清楚,这个主机不在我的防火墙后面,并且没有涉及VPN。 我必须通过开放的互联网连接到那里。 这怎么/为什么这是可能的? asa# traceroute www.btfl.com Tracing the route to 157.56.176.94 1 <redacted> 2 <redacted> 3 <redacted> 4 <redacted> 5 nap-edge-04.inet.qwest.net (67.14.29.170) 0 msec 10 msec 10 msec 6 65.122.166.30 0 msec 0 msec 10 msec 7 207.46.34.23 10 msec 0 msec 10 msec 8 * * * 9 207.46.37.235 30 msec […]

使用IPv6在CentOS 7上运行Squid和TPROXY

我在使用Squid和IPv6在CentOS 7服务器上运行TPROXY时遇到了麻烦。 我之前使用通用拦截设置与NAT,但它仅限于IPv4。 我现在正在扩大设置,以包括与TPROXY的IPv6。 我一直在使用关于这个主题的官方Squid wiki文章来configuration一切: http://wiki.squid-cache.org/Features/Tproxy4 到目前为止,TPROXYconfiguration似乎在为IPv4工作,没有问题。 对于IPv6,连接超时,无法正常工作。 我会分解设置以便更好地理解。 注意所有的防火墙和路由规则对于IPv4来说都是完全相同的,唯一的区别是在下面的例子中configurationIPv6规则的inet6和ip6tables 。 操作系统和内核:CentOS 7(3.10.0-229.14.1.el7.x86_64) 所有的包都是最新的根据百胜 鱿鱼版本:3.3.8(也试过3.5.9) 防火墙:iptables / ip6tables 1.4.21 的libcap-2.22-8.el7.x86_64 IPv6连接目前通过Hurricane Electric的6in4隧道,在DD-WRT路由器上configuration,然后通过radvd委托给客户端。 Squid框有几个静态的IPv6地址configuration。 Squid盒位于主服务器内。 被拦截的端口80(主要是无线客户端)上的stream量的客户端正通过DD-WRT路由器被推送到Squid盒子,并具有以下防火墙和路由规则,根据策略路由维基文章和DD-WRT维基 http://wiki.squid-cache.org/ConfigExamples/Intercept/IptablesPolicyRoute http://www.dd-wrt.com/wiki/index.php/Squid_Transparent_Proxy ip6tables -t mangle -A PREROUTING -i "$CLIENTIFACE" -s "$PROXY_IPV6" -p tcp –dport 80 -j ACCEPT ip6tables -t mangle -A PREROUTING -i "$CLIENTIFACE" -p tcp –dport 80 -j […]