我有一个DMZ服务器设置为转发特定的端口到几台机器。 预期的行为是给我一个特定的端口发送一个请求到非军事区,让公众无法访问的机器公开地回应数据。 在这个例子中,我将端口10001转发到端口80上的非发布服务器。 我可以看到转发正在工作,因为我可以看到数据包通过服务器上的tcpdump进入。 无论出于何种原因,它所回应的数据包都没有返回到我的terminal(我正在curl)。 iptables-save命令: # Generated by iptables-save v1.4.10 on Fri Dec 23 17:36:10 2011 *nat :PREROUTING ACCEPT [5609:332934] :INPUT ACCEPT [5609:332934] :OUTPUT ACCEPT [5231:376507] :POSTROUTING ACCEPT [5248:377595] -A PREROUTING -i eth0 -p tcp -m tcp –dport 10001 -j DNAT –to-destination 192.168.1.11:80 COMMIT # Completed on Fri Dec 23 17:36:10 2011 # Generated […]
我有一个专门的OpenVPN服务器坐在NAT路由器后面,我有服务器的静态IP设置在DMZ中; 问题在于,使用当前规则集(如下面的屏幕截图所示),我无法从Internet连接到VPN服务器,也无法连接到SSH。 但是,如果我允许在eth0上的stream量都很好,但是这几乎可以让任何types的stream量到达主机,并且完全破坏了iptables规则集的目的; 在屏幕截图中,我已经将stream量设置为eth0(第二条规则从下到上),主机无法访问上面规定的规则,但是如果我将规则设置为接受所有规则都没问题,但正如我所说的那样,以上所有规则的目的 主机只有一个物理以太网适配器(eth0),在NAT路由器后面有一个静态IP 我不知道这里的问题是什么,任何帮助将不胜感激; 如果我在NAT后面的networking上,一切正常,并且所有策略都可以正常工作,即使从下到上的第二个规则设置为Nothing(不活动) 谢谢! View post on imgur.com OpenVPN守护程序实例在端口1194和1195上运行SSH守护程序在端口50上运行 这里是iptables规则集configuration文件,我修剪了所有的规则,只留下了端口50公开,但我仍然无法访问它 # Generated by iptables-save v1.3.8 on Mon Jan 2 14:46:33 2012 *nat :OUTPUT ACCEPT [0:0] :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] -A POSTROUTING -o eth0 -j MASQUERADE COMMIT # Completed on Mon Jan 2 14:46:33 2012 # Generated by iptables-save v1.3.8 […]
你可以路由一个IP(/ 32)从一个VLAN到另一个VLAN在相同的路由器的VRF? 例: example_router#show version Cisco IOS Software, c7600s72033_rp Software (c7600s72033_rp-ADVIPSERVICESK9-M), Version 12.2(33)SRD6, RELEASE SOFTWARE (fc3) example_router(config)#ip route vrf EXAMPLE 10.10.10.3 255.255.255.255 vlan 2706 % For VPN or topology routes, must specify a next hop IP address if not a point-to-point interface example_router(config)# example_router(config)#ip route vrf EXAMPLE 10.10.10.3 255.255.255.255 vlan 2706 10.10.20.1 %Invalid next hop […]
我的设置是这样的: 192.168.1.0/24 – 服务器lan 192.168.3.0/24 – vpn子网 192.168.1.11 – vpn服务器192.168.1.12 – apache服务器 openvpn服务器configuration local 192.168.1.11 port port_number proto tcp dev tun ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/vpnserver.crt key /etc/openvpn/keys/vpnserver.key dh /etc/openvpn/keys/dh.pem tls-auth /etc/openvpn/keys/ta.key 0 server 192.168.3.0 255.255.255.0 push "route 192.168.1.0 255.255.255.0" ifconfig-pool-persist ipp.txt keepalive 10 120 cipher AES-128-CBC comp-lzo user nobody group nogroup persist-key persist-tun tcp-nodelay status […]
我有以下接口/路线: #ip route show 192.168.101.0/24 dev eth0 proto内核作用域链接src 192.168.101.10 192.168.8.0/24 dev tun0 proto kernel scope链接src 192.168.8.1 默认通过192.168.101.251 dev eth0 Device eth0通过网关(192.168.101.251)连接到互联网,设备tun0连接到接入点(带有一些热点软件)。 我可以从eth0 ping一个互联网主机,但是我不能从tun0访问互联网。 如何将tun0的数据包路由到互联网(并返回)?
我有3个NICS,一个是有线networking,连接到无线路由器,这是WPA保护的主要networking。 另一个是无线USB卡我试图build立连接只有WEP安全性的旧机器,可以禁用时,不需要。 第三个未被使用。 第一个NIC设置为IP地址192.168.10.199路由器192.168.10.1无线网卡设置IP地址192.168.30.1 我有2个DHCP范围,一个用于192.168.10.0这是为NIC1,它获得DHCP请求第二个是192.168.30.0这是为无线网卡,根本没有获得DHCP请求。 我也有启用路由和远程访问尝试将两个子网连接在一起,以及对VPN访问,但我不知道如何设置为局域网路由的目的,只有VPN的目的。 运行Windows Server 2003 R2。
大家好:)我有两台虚拟机KVM。 我做了两个别名eth0 – eth0:0和eth0:1,并把它们放在一个外部IP(eth0:0 – 89.114.122.3,eth0:1 – 89.114.122.4)。 现在的问题是:从IP 89.114.122.3和89.114.122.4 IPredirect到为dhcp获得虚拟机的虚拟内部地址(virbr0桥)…我喜欢这样的: Host_address = 89.114.122.3 Host_port = 23 Guest_ipaddr = 192.168.122.86 Guest_port = 23 iptables -t nat -A PREROUTING -p tcp -d $ {Host_address} –dport $ {Host_port} -j DNAT \ –to $ {Guest_ipaddr}:$ {Guest_port} iptables -I FORWARD -d $ {Guest_ipaddr} / 32 -p tcp -m state […]
这是关于clearOS安装。 eth0 =外部接口(dhcp Internet)eth1 =内部lan,静态192.168.0.10 eth2 = dmz 问题是,在初始安装后, 我能够连接到外部(互联网)没有太多的麻烦,但本地networking使用(即浏览)最初都是“closures” ,我可以ping机器,但浏览是不可能的。 启用Web代理解决了这个问题,除了https页面。 https页面被封锁,在networking上时全部超时。 从编程的背景来看,我不是那么熟悉iptables-lingo,这是超出我的把握,但任何提示或有用的指示,以类似于我需要做的一个有用的示例将不胜感激。 路由和iptables – 列表输出提供下面。 路线: Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.0.0 * 255.255.255.0 U 0 0 0 eth1 192.168.0.0 * 255.255.255.0 U 0 0 0 eth2 96.22.88.0 * 255.255.255.0 U 0 0 0 eth0 default […]
我有以下testingnetworking: build筑: edge_a: 192.168.e.1 [edge vlan] (edge switch, no acl) [admin vlan] 192.168.m.1/24 core: 192.168.m.2/24 [admin vlan] (core router, yes acl) [admin vlan] edge_b: 192.168.m.3/24 [admin vlan] (edge switch, no acl) [edge2 vlan] 192.168.e2.1 拓扑结构: edge_a <–[admin vlan ]–> core <–[admin vlan]–> edge_b 边缘交换机不支持ACL,只有一小部分IP路由function(HP Procurve 2600或2800)。 Core支持ACL(Procurve 5308xl)。 旧的体系结构:所有VLAN都跑回核心路由器,这是每个“默认网关”。 我正在尝试将每个vlan的“默认网关”移动到相关的边缘交换机。 但是,边缘交换机将很高兴地在直接连接的vlan如Admin vlan之间路由。 节点在该networking上没有业务。 要阻止访问pipe理员VLAN,我正在将ACL应用到内核的“admin vlan […]
这个问题很容易解释,基本上我有2个隧道在服务器上打开。 1隧道去我们的主要办公室,所以我可以pipe理公司的服务器。 另一个隧道去我们的分支机构,我把我的个人服务器用于testing。 在我家,我有一个安装有DD-WRT的Cisco E3000路由器,使用OpenVPN。 我的隧道到总部的问题工作正常,但隧道去分公司是不正确的路线,我很难搞清楚为什么。 我查看了DD-WRT上的路由表,看看到底在哪里,但“看起来”是有序的,但我不太确定。 真正引发我的事情是,当我从DD-WRT运行traceroute每个隧道给我一个不同的回应。 当我在主办公室networking(例如192.168.0.5)上跟踪路由时,它返回这个。 traceroute to 192.168.0.5 (192.168.0.5), 30 hops max, 38 byte packets 1 172.16.0.1 (172.16.0.1) 23.840 ms 28.757 ms 25.812 ms 2 192.168.0.5 (192.168.0.5) 27.548 ms 26.601 ms 23.459 ms 当我在分支机构networking(例如10.0.0.15)上跟踪路由时,它会返回这个信息。 traceroute to 10.0.0.15 (10.0.0.15), 30 hops max, 38 byte packets 1 10.0.0.15 (10.0.0.15) 16.376 ms 17.826 ms […]