chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

在Linux系統(tǒng)使用iptables實(shí)現(xiàn)外網(wǎng)訪(fǎng)問(wèn)內(nèi)網(wǎng)

Linux愛(ài)好者 ? 來(lái)源:ZONG_XP ? 作者:ZONG_XP ? 2020-10-29 11:23 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

轉(zhuǎn)自:ZONG_XP

0 背景

考慮一種網(wǎng)絡(luò)拓?fù)鋺?yīng)用情景,一個(gè)內(nèi)部局域網(wǎng)中有多臺(tái)服務(wù)器提供不同的服務(wù),如web服務(wù)、FTP服務(wù)、ssh、telnet等,通過(guò)服務(wù)器(或網(wǎng)關(guān)、防火墻)連接外部網(wǎng)絡(luò),如果外部網(wǎng)絡(luò)上的主機(jī)需要訪(fǎng)問(wèn)這些服務(wù)器,則需要在網(wǎng)關(guān)上實(shí)現(xiàn)轉(zhuǎn)發(fā)。

再轉(zhuǎn)述成另一種應(yīng)用場(chǎng)合,多臺(tái)設(shè)備連接到一臺(tái)服務(wù)器,服務(wù)器有2個(gè)網(wǎng)卡,分別連接內(nèi)外網(wǎng)。外網(wǎng)無(wú)法直接訪(fǎng)問(wèn)設(shè)備上的數(shù)據(jù)、服務(wù)。在服務(wù)器上實(shí)現(xiàn)轉(zhuǎn)發(fā)后,則可達(dá)到目的。

網(wǎng)絡(luò)拓?fù)淙缦拢?/p>

比如,可以通過(guò)服務(wù)器的8081端口訪(fǎng)問(wèn)1號(hào)設(shè)備的web服務(wù),8082端口訪(fǎng)問(wèn)2號(hào)設(shè)備web,這樣可以在外部網(wǎng)絡(luò)對(duì)內(nèi)網(wǎng)設(shè)備進(jìn)行參數(shù)配置、調(diào)整。類(lèi)似地,通過(guò)2321訪(fǎng)問(wèn)1號(hào)設(shè)備的telnet服務(wù),2322訪(fǎng)問(wèn)2號(hào)設(shè)備telnet,以方便登陸設(shè)備系統(tǒng),進(jìn)行設(shè)備狀態(tài)監(jiān)控,日志處理,等等。

本文將直接引用此網(wǎng)絡(luò)拓?fù)鋱D中的名稱(chēng)及IP地址。實(shí)際使用配置根據(jù)實(shí)際情況修改。另外說(shuō)明一下,不必拘泥于本文給出的名稱(chēng)。像拓?fù)鋱D中的“設(shè)備”,可以使用一臺(tái)安裝linux的服務(wù)器替換。其它的類(lèi)似。

一、原理

在Linux系統(tǒng)使用iptables實(shí)現(xiàn)防火墻、數(shù)據(jù)轉(zhuǎn)發(fā)等功能。iptables有不同的表(tables),每個(gè)tables有不同的鏈(chain),每條chain有一個(gè)或多個(gè)規(guī)則(rule)。本文利用NAT(network address translation,網(wǎng)絡(luò)地址轉(zhuǎn)換)表來(lái)實(shí)現(xiàn)數(shù)據(jù)包的轉(zhuǎn)發(fā)。iptables命令要用-t來(lái)指定表,如果沒(méi)有指明,則使用系統(tǒng)缺省的表“filter”。所以使用NAT的時(shí)候,就要用“-t nat”選項(xiàng)了。
NAT表有三條缺省的鏈,它們分別是PREROUTING、POSTROUTING和OUTPUT。

先給出NAT結(jié)構(gòu),如下圖:

PREROUTING:在數(shù)據(jù)包傳入時(shí),就進(jìn)到PREROUTIING鏈。該鏈執(zhí)行的是修改數(shù)據(jù)包內(nèi)的目的IP地址,即DNAT(變更目的IP地址)。PREROUTING只能進(jìn)行DNAT。因?yàn)檫M(jìn)行了DNAT,才能在路由表中做判斷,決定送到本地或其它網(wǎng)口。

POSTROUTING:相對(duì)的,在POSTROUTING鏈后,就傳出數(shù)據(jù)包,該鏈?zhǔn)钦麄€(gè)NAT結(jié)構(gòu)的最末端。執(zhí)行的是修改數(shù)據(jù)包的源IP地址,即SNAT。POSTROUTING只能進(jìn)行SNAT。

OUTPUT:定義對(duì)本地產(chǎn)生的數(shù)據(jù)包的目的NAT規(guī)則。

每個(gè)數(shù)據(jù)包都會(huì)依次經(jīng)過(guò)三個(gè)不同的機(jī)制,首先是PREROUTING(DNAT),再到路由表,最后到POSTROUTING(SNAT)。下面給出數(shù)據(jù)包流方向:

文中的網(wǎng)絡(luò)拓?fù)鋱D所示的數(shù)據(jù)包,是從eth0入,eth1出。但是,無(wú)論從eth0到eth1,還是從eth1到eth0,均遵守上述的原理。就是說(shuō),SNAT和DNAT并沒(méi)有規(guī)定只能在某一個(gè)網(wǎng)口(某一側(cè))。

順便給出netfilter的完整結(jié)構(gòu)圖:

二、實(shí)現(xiàn)

出于安全考慮,Linux系統(tǒng)默認(rèn)是禁止數(shù)據(jù)包轉(zhuǎn)發(fā)的。所謂轉(zhuǎn)發(fā)即當(dāng)主機(jī)擁有多于一塊的網(wǎng)卡時(shí),其中一塊收到數(shù)據(jù)包,根據(jù)數(shù)據(jù)包的目的ip地址將包發(fā)往本機(jī)另一網(wǎng)卡,該網(wǎng)卡根據(jù)路由表繼續(xù)發(fā)送數(shù)據(jù)包。這通常就是路由器所要實(shí)現(xiàn)的功能。

配置Linux系統(tǒng)的ip轉(zhuǎn)發(fā)功能,首先保證硬件連通,然后打開(kāi)系統(tǒng)的轉(zhuǎn)發(fā)功能

cat /proc/sys/net/ipv4/ip_forward,該文件內(nèi)容為0,表示禁止數(shù)據(jù)包轉(zhuǎn)發(fā),1表示允許,將其修改為1??墒褂妹頴cho "1" > /proc/sys/net/ipv4/ip_forward修改文件內(nèi)容,重啟網(wǎng)絡(luò)服務(wù)或主機(jī)后效果不再。若要其自動(dòng)執(zhí)行,可將命令echo "1" > /proc/sys/net/ipv4/ip_forward 寫(xiě)入腳本/etc/rc.d/rc.local 或者在/etc/sysconfig/network腳本中添加 FORWARD_IPV4="YES"

但在我的系統(tǒng)中沒(méi)有這兩個(gè)文件,因此可以修改/etc/sysctl.conf文件,將net.ipv4.ip_forward=1的注釋取消即可

根據(jù)拓?fù)鋱D,一一實(shí)現(xiàn)不同IP、不同端口的映射,如下命令為一種示例形式:

# 第一臺(tái)設(shè)備的telnet服務(wù)iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 2321 -j DNAT --to 100.100.100.101:23iptables -t nat -A POSTROUTING -o eth1 -d 100.100.100.101 -p tcp --dport 23 -j SNAT --to 100.100.100.44# 第二臺(tái)設(shè)備的telnet服務(wù)iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 2322 -j DNAT --to 100.100.100.102:23iptables -t nat -A POSTROUTING -o eth1 -d 100.100.100.102 -p tcp --dport 23 -j SNAT --to 100.100.100.44 # 第一臺(tái)設(shè)備的web服務(wù)iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 8081 -j DNAT --to 100.100.100.101:80iptables -t nat -A POSTROUTING -o eth1 -d 100.100.100.101 -p tcp --dport 80 -j SNAT --to 100.100.100.44# 第二臺(tái)設(shè)備的web服務(wù)iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 8082 -j DNAT --to 100.100.100.102:80iptables -t nat -A POSTROUTING -o eth1 -d 100.100.100.102 -p tcp --dport 80 -j SNAT --to 100.100.100.44

以第一臺(tái)設(shè)備轉(zhuǎn)發(fā)命令為例,用白話(huà)解釋一下。

第一條是PREROUTING鏈,只能進(jìn)行DNAT,該命令對(duì)從eth0進(jìn)入且目的IP為172.18.44.44(注:可以用-s指明數(shù)據(jù)包來(lái)源地址,但這時(shí)無(wú)法知道來(lái)源IP是多少,雖然可以用網(wǎng)段的做法,但用-d則指定必須一定唯一的是本機(jī)的eth0地址,相對(duì)好一點(diǎn)),端口號(hào)為2321的數(shù)據(jù)包進(jìn)行目的地址更改,更改為100.100.100.101,端口為23,亦即此包的目的地為第一臺(tái)設(shè)備的telnet服務(wù)。

第二條是POSTROUTING鏈,只能進(jìn)行SNAT,即對(duì)先前已經(jīng)DNAT過(guò)的數(shù)據(jù)包修改源IP地址。這樣,這個(gè)數(shù)據(jù)包達(dá)到第一臺(tái)設(shè)備時(shí),源IP地址、目的IP地址,均為100.100.100.0/24網(wǎng)段了。

上述命令的SNAT有些冗余,可以做簡(jiǎn)化,命令如下:

# 第一臺(tái)設(shè)備的telnet、web服務(wù)iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 2321 -j DNAT --to 100.100.100.101:23iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 8081 -j DNAT --to 100.100.100.101:80# 第二臺(tái)設(shè)備的telnet、web服務(wù)iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 2322 -j DNAT --to 100.100.100.102:23iptables -t nat -A PREROUTING -i eth0 -d 172.18.44.44 -p tcp --dport 8082 -j DNAT --to 100.100.100.102:80# 源IP地址SNATiptables -t nat -A POSTROUTING -o eth1 -d 100.100.100.0/24 -j SNAT --to 100.100.100.44

實(shí)際中使用的命令可能還有變化(簡(jiǎn)化),本文不再展示。

三、測(cè)試

為了保證文中所述的正確性,本節(jié)列出操作結(jié)果,以及實(shí)驗(yàn)過(guò)程的信息。服務(wù)器(網(wǎng)關(guān))上的路由表如下:

root@latelee:test# routeKernel IP routing tableDestination Gateway Genmask Flags Metric Ref Use Iface100.100.100.0 * 255.255.255.0 U 0 0 0 eth1172.18.0.0*255.255.0.0U000eth0

可以看到服務(wù)器上有2個(gè)網(wǎng)卡,網(wǎng)段都不相同。iptables的NAT表如下:

root@latelee:~# iptables -L -t natChain PREROUTING (policy ACCEPT)target prot opt source destination DNAT tcp -- anywhere 172.18.44.44 tcp dpt:2324 to23Chain INPUT (policy ACCEPT)target prot opt source destination Chain OUTPUT (policy ACCEPT)target prot opt source destination Chain POSTROUTING (policy ACCEPT)target prot opt source destination SNAT all -- anywhere 100.100.100.0/24 to:100.100.100.44

可以看到,PREROUTING和POSTROUTING各有一條規(guī)則,這些規(guī)則由上文命令所產(chǎn)生。對(duì)應(yīng)的,在第一號(hào)設(shè)備上查看路由信息,如下:

root@latelee:~# routeKernel IP routing tableDestination Gateway Genmask Flags Metric Ref Use Iface100.100.100.0 * 255.255.255.0 U 0 0 0 eth0172.18.0.0 * 255.255.0.0 U 0 0 0 eth1default 100.100.100.44 0.0.0.0 UG 0 0 0 eth0

可以看到這臺(tái)設(shè)備有2個(gè)網(wǎng)卡,默認(rèn)網(wǎng)關(guān)為服務(wù)器的IP地址。但是,其中一個(gè)網(wǎng)卡eth1竟然和PC所在網(wǎng)段相同!如果沒(méi)有進(jìn)行源IP地址修改(偽裝),會(huì)匹配到eth1這個(gè)網(wǎng)口,無(wú)法匹配eth0。

在外網(wǎng)的PC上對(duì)設(shè)備進(jìn)行telnet,設(shè)備抓包信息如下:

IP 100.100.100.44.32253 > 100.100.100.101.2323: Flags [P.], seq 1:4, ack 16, win 256, length 3IP 100.100.100.101.2323 > 100.100.100.44.32253: Flags [P.], seq 16:19, ack 4, win 2190, length 3IP 100.100.100.44.32253 > 100.100.100.101.2323: Flags [P.], seq 4:25, ack 19, win 256, length 21IP 100.100.100.101.2323 > 100.100.100.44.32253: Flags [P.], seq 19:34, ack 25, win 2190, length 15

可見(jiàn),所有包的IP段都相同。在服務(wù)器上對(duì)內(nèi)網(wǎng)eth1進(jìn)行抓包,由于進(jìn)行了DNAT和SNAT,此網(wǎng)卡數(shù)據(jù)包IP地址還是100.100.100.0/24網(wǎng)段,如下:

IP 100.100.100.44.32253 > 100.100.100.101.telnet: Flags [.], ack 1, win 256, length 0IP 100.100.100.101.telnet > 100.100.100.44.32253: Flags [P.], seq 1:16, ack 1, win 2190, length 15IP 100.100.100.44.32253 > 100.100.100.101.telnet: Flags [P.], seq 1:4, ack 16, win 256, length 3IP 100.100.100.101.telnet > 100.100.100.44.32253: Flags [P.], seq 16:19, ack 4, win 2190, length 3

但是,在服務(wù)器eth0抓包,將會(huì)是172.18.0.0/16的網(wǎng)段數(shù)據(jù)包:

IP 172.18.44.142.32253 > 172.18.44.44.2324: Flags [P.], seq 18:20, ack 154, win 255, length 2IP 172.18.44.44.2324 > 172.18.44.142.32253: Flags [P.], seq 154:156, ack 20, win 2190, length 2IP 172.18.44.44.2324 > 172.18.44.142.32253: Flags [F.], seq 156, ack 20, win 2190, length 0IP 172.18.44.142.32253 > 172.18.44.44.2324: Flags [.], ack 157, win 255, length 0IP 172.18.44.142.32253 > 172.18.44.44.2324: Flags [F.], seq 20, ack 157, win 255, length 0IP 172.18.44.44.2324 > 172.18.44.142.32253: Flags [.], ack 21, win 2190, length 0

從抓包分析,本文所用命令已經(jīng)能正確進(jìn)行DNAT和SNAT了。

四、其它

建議在使用iptabls指令時(shí),使用root用戶(hù)進(jìn)行操作,否則容易失敗

保存iptables配置方法:

iptables-save > /etc/iptables.up.rules

配置iptables開(kāi)機(jī)加載

iptables-save>/etc/iptables.up.rulesecho -e '#!/bin/bash /sbin/iptables-restore < /etc/iptables.up.rules' > /etc/network/if-pre-up.d/iptableschmod +x /etc/network/if-pre-up.d/iptables

本地測(cè)試指令

iptables -t nat -A PREROUTING -i wlan0 -d 192.168.11.100 -p tcp --dport 8081 -j DNAT --to 192.168.10.101:80iptables -t nat -A POSTROUTING -o eth0 -d 192.168.10.101 -p tcp --dport 80 -j SNAT --to 192.168.10.52

原文標(biāo)題:Linux之iptables端口轉(zhuǎn)發(fā):外網(wǎng)訪(fǎng)問(wèn)內(nèi)網(wǎng)

文章出處:【微信公眾號(hào):Linux愛(ài)好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

責(zé)任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Linux
    +關(guān)注

    關(guān)注

    88

    文章

    11622

    瀏覽量

    217832
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    13

    文章

    10077

    瀏覽量

    90827
  • 網(wǎng)絡(luò)
    +關(guān)注

    關(guān)注

    14

    文章

    8125

    瀏覽量

    93027

原文標(biāo)題:Linux之iptables端口轉(zhuǎn)發(fā):外網(wǎng)訪(fǎng)問(wèn)內(nèi)網(wǎng)

文章出處:【微信號(hào):LinuxHub,微信公眾號(hào):Linux愛(ài)好者】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    遠(yuǎn)程管理與公網(wǎng)發(fā)布:小皮面板結(jié)合零訊內(nèi)網(wǎng)穿透實(shí)戰(zhàn)

    本文介紹了如何通過(guò)ZeroNews零訊內(nèi)網(wǎng)穿透技術(shù)實(shí)現(xiàn)小皮面板(XP Panel)的公網(wǎng)訪(fǎng)問(wèn)與遠(yuǎn)程管理。首先在Ubuntu 22.04服務(wù)器上安裝小皮面板,然后配置ZeroNews Agent并生成
    的頭像 發(fā)表于 11-11 16:07 ?311次閱讀
    遠(yuǎn)程管理與公網(wǎng)發(fā)布:小皮面板結(jié)合零訊<b class='flag-5'>內(nèi)網(wǎng)</b>穿透實(shí)戰(zhàn)

    內(nèi)網(wǎng)穿透:從原理到實(shí)戰(zhàn)部署

    本文介紹了內(nèi)網(wǎng)穿透技術(shù)的原理及其應(yīng)用解決方案。由于NAT網(wǎng)絡(luò)和動(dòng)態(tài)IP的限制,外部無(wú)法直接訪(fǎng)問(wèn)內(nèi)網(wǎng)設(shè)備。內(nèi)網(wǎng)穿透通過(guò)公網(wǎng)中轉(zhuǎn)服務(wù)器建立連接通道,實(shí)現(xiàn)
    的頭像 發(fā)表于 11-04 16:57 ?1247次閱讀
    <b class='flag-5'>內(nèi)網(wǎng)</b>穿透:從原理到實(shí)戰(zhàn)部署

    SSH 遠(yuǎn)程連接內(nèi)網(wǎng) Linux 服務(wù)器

    利用 ZeroNews,您可對(duì)用內(nèi)網(wǎng)Linux 服務(wù)器進(jìn)行統(tǒng)一的 SSH 遠(yuǎn)程連接管理,當(dāng)用戶(hù)外出時(shí),可通過(guò) ZeroNews 分配的公網(wǎng)域名地址,快速訪(fǎng)問(wèn)企業(yè)內(nèi)部、家庭的 Linux
    的頭像 發(fā)表于 09-17 19:52 ?264次閱讀
    SSH 遠(yuǎn)程連接<b class='flag-5'>內(nèi)網(wǎng)</b> <b class='flag-5'>Linux</b> 服務(wù)器

    內(nèi)網(wǎng)線(xiàn)能用在室外嗎

    內(nèi)網(wǎng)線(xiàn)一般不建議直接用于室外環(huán)境,但可通過(guò)特定處理或選擇專(zhuān)用室外網(wǎng)線(xiàn)實(shí)現(xiàn)室外應(yīng)用。以下是詳細(xì)分析: 一、室內(nèi)網(wǎng)線(xiàn)用于室外的潛在問(wèn)題 物理防護(hù)不足 外皮材質(zhì):室
    的頭像 發(fā)表于 09-12 09:58 ?613次閱讀
    室<b class='flag-5'>內(nèi)網(wǎng)</b>線(xiàn)能用在室外嗎

    iptables防火墻的核心架構(gòu)與性能優(yōu)化指南

    本文將從實(shí)際生產(chǎn)環(huán)境出發(fā),通過(guò)真實(shí)案例剖析企業(yè)級(jí)iptables規(guī)則的設(shè)計(jì)思路和優(yōu)化技巧。無(wú)論你是剛接觸Linux運(yùn)維的新手,還是有一定經(jīng)驗(yàn)但想深入學(xué)習(xí)的工程師,這篇文章都會(huì)讓你收獲滿(mǎn)滿(mǎn)。
    的頭像 發(fā)表于 09-08 09:37 ?309次閱讀

    IR615怎么禁止設(shè)備訪(fǎng)問(wèn)外網(wǎng)?

    IR615使用VPN連到云平臺(tái),最近發(fā)現(xiàn)4G流量使用激增,估計(jì)其它設(shè)備蹭網(wǎng),怎么設(shè)置一下防止其它設(shè)備通過(guò)路由器訪(fǎng)問(wèn)外網(wǎng),多謝
    發(fā)表于 08-06 06:31

    Linux系統(tǒng)iptables與firewalld防火墻的區(qū)別

    防火墻是一種網(wǎng)絡(luò)安全設(shè)備,用于監(jiān)控和控制網(wǎng)絡(luò)流量,根據(jù)預(yù)定義的安全規(guī)則來(lái)允許或阻止數(shù)據(jù)包通過(guò)。Linux系統(tǒng)中主要有兩種防火墻解決方案:iptables和firewalld。
    的頭像 發(fā)表于 07-14 11:24 ?549次閱讀

    遠(yuǎn)程訪(fǎng)問(wèn)內(nèi)網(wǎng)MySQL數(shù)據(jù)庫(kù)?這個(gè)方案更簡(jiǎn)單

    各位開(kāi)發(fā)者朋友們,是否還在為無(wú)法隨時(shí)隨地訪(fǎng)問(wèn)內(nèi)網(wǎng)MySQL數(shù)據(jù)庫(kù)而煩惱?今天分享一個(gè)超實(shí)用的方法,通過(guò)容器部署 MySQL 結(jié)合 ZeroNews 內(nèi)網(wǎng)穿透,讓你在任何地方都能安全訪(fǎng)問(wèn)
    的頭像 發(fā)表于 07-04 18:06 ?639次閱讀
    遠(yuǎn)程<b class='flag-5'>訪(fǎng)問(wèn)</b><b class='flag-5'>內(nèi)網(wǎng)</b>MySQL數(shù)據(jù)庫(kù)?這個(gè)方案更簡(jiǎn)單

    Linux系統(tǒng)iptables防火墻配置詳解

    iptablesLinux內(nèi)核中用于配置防火墻規(guī)則的工具。它基于Netfilter框架,可以對(duì)通過(guò)網(wǎng)絡(luò)接口的數(shù)據(jù)包進(jìn)行過(guò)濾、修改等操作。通過(guò)設(shè)置一系列規(guī)則,iptables能夠控制哪些數(shù)據(jù)包可以進(jìn)入或離開(kāi)
    的頭像 發(fā)表于 06-18 15:25 ?756次閱讀

    如何配置Linux防火墻和Web服務(wù)器

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全顯得尤為重要。Linux作為一種開(kāi)源操作系統(tǒng),廣泛應(yīng)用于服務(wù)器管理和網(wǎng)絡(luò)配置中。本篇文章將詳細(xì)介紹如何配置Linux防火墻和Web服務(wù)器,確保內(nèi)網(wǎng)
    的頭像 發(fā)表于 05-24 15:26 ?1629次閱讀
    如何配置<b class='flag-5'>Linux</b>防火墻和Web服務(wù)器

    這么多內(nèi)網(wǎng)穿透工具怎么選?一篇讓你不再糾結(jié)的終極指南!

    你是否遇到過(guò)這樣的場(chǎng)景? 在家想訪(fǎng)問(wèn)公司的內(nèi)網(wǎng)服務(wù)器,卻發(fā)現(xiàn)防火墻攔得死死的? 開(kāi)發(fā)微信小程序,本地調(diào)試卻因?yàn)闊o(wú)公網(wǎng)IP而抓狂? 想搭建個(gè)人NAS,但運(yùn)營(yíng)商不給公網(wǎng)IP,遠(yuǎn)程訪(fǎng)問(wèn)成難題? 別慌!
    的頭像 發(fā)表于 05-13 16:06 ?868次閱讀
    這么多<b class='flag-5'>內(nèi)網(wǎng)</b>穿透工具怎么選?一篇讓你不再糾結(jié)的終極指南!

    Linux軟件防火墻iptables詳解

    Linux提供的軟件防火墻,名為iptables,它可以理解為是一個(gè)客戶(hù)端代理,通過(guò)iptables的代理,將用戶(hù)配置的安全策略執(zhí)行到對(duì)應(yīng)的安全框架中,這個(gè)安全框架稱(chēng)之為netfilter。
    的頭像 發(fā)表于 03-01 14:50 ?958次閱讀
    <b class='flag-5'>Linux</b>軟件防火墻<b class='flag-5'>iptables</b>詳解

    基于OpenSBI的linux nommu實(shí)現(xiàn)

    :SupervisorSoftwareBinaryInterface軟件二進(jìn)制接口Linux內(nèi)核工作S模式下時(shí),不能直接訪(fǎng)問(wèn)機(jī)器定時(shí)器。而系統(tǒng)的運(yùn)行依賴(lài)于定時(shí)器,為了解決這個(gè)問(wèn)
    的頭像 發(fā)表于 02-08 13:43 ?1046次閱讀
    基于OpenSBI的<b class='flag-5'>linux</b> nommu<b class='flag-5'>實(shí)現(xiàn)</b>

    教你三招異地訪(fǎng)問(wèn)NAS

    NAS作為家庭或企業(yè)存儲(chǔ)數(shù)據(jù)的神器,能夠讓我們隨時(shí)隨地訪(fǎng)問(wèn)存儲(chǔ)在其中的文件。但當(dāng)我們身處異地時(shí),如何高效、安全地訪(fǎng)問(wèn)NAS卻成了一個(gè)難題。別擔(dān)心,節(jié)點(diǎn)小寶來(lái)幫你! 第一招:利用內(nèi)網(wǎng)穿透功能 首先,
    的頭像 發(fā)表于 01-02 11:26 ?1817次閱讀
    教你三招異地<b class='flag-5'>訪(fǎng)問(wèn)</b>NAS

    如何PC訪(fǎng)問(wèn)內(nèi)網(wǎng)及VPN

    訪(fǎng)問(wèn)VPN的工作原理
    發(fā)表于 12-23 15:07 ?12次下載