當前位置:首頁 » 密碼管理 » linux訪問內網

linux訪問內網

發布時間: 2022-12-07 05:45:04

❶ 如何通過linux代理配置本機連接區域網伺服器

首先打開xshell軟體,並且連接到伺服器上的某個服務,點擊工具欄上的Properties屬性按鈕。
選擇Current Session。對當前的session進行配置。
進入屬性界面之後,點擊左側的Tunneling網路隧道,通過這里的網路隧道增加網段配置,即可使本機鏈接到對端的伺服器中。
點擊Add添加按鈕,添加需要本機鏈接到服務端的ip地址以及埠號。描述信息主要是用來自己添加備注等。
輸入ip地址和埠號,然後點擊確定保存。如果輸入錯誤,可以點擊Eidt進行編輯,或者刪除點擊Remove即可。
配置好之後,在本機通過命令ping服務端的地址就會看到ping通的情況(注意,這里要保障本機和配置的linux伺服器網路是連通的狀態)。
同樣,在瀏覽器中,輸入服務端的服務地址,就會自動打開服務端發布的一些服務。
END
更詳細內容請看www.linuxprobe.com

❷ 如何通過外網訪問內網linux系統

在外網用SSH訪問內網LINUX伺服器方法如下:
首先確定LINUX伺服器內網訪問地址埠,確保ssh服務是正常開啟的。在內網中ssh可以正常的連接。如圖所示:

在被訪問端的Linux伺服器中安裝nat123客戶端,並使用nat123動態域名解析Linux版本。如圖:

按照下圖中的步驟對域名進行解析,如圖:

解析成功之後,動態解析域名與本地公網IP保持對應。可以通過ping下域名核實,返回結果IP地址為本地公網IP地址時,表示動態解析生效正常。如圖:

路由器埠需要映射,如圖所示。

在對外網訪問時,使用動態解析域名。如果域名不變表示可以上網。如圖所示:

❸ linux iptables 做內網訪問規則,怎麼做

行了,應該在/etc/network/下子文件夾中的某個配置文件,但是事實上,因為linux有防火牆,所以事實上需要在防火牆的forward鏈上做轉發,因為數據包是先碰到防火牆過濾後才進入內核空間,如果在防火牆轉發,那個設置內核的埠轉發就沒什麼意義了。

補充回答:
聲明:本人主要使用的是debian系統,對於紅帽不是非常熟悉,所以在配置文件的路徑及命名上和你的實際情況會有出入,請酌情更改!!

首先,你需要更改/etc/sysctl.conf這個文件,找到如下行:
net.ipv4.ip_forward = 0
把0改成1打開內核轉發,然後用source命令重讀該配置文件。

然後你需要用以下命令打開forward鏈上所有的轉發,這里只給你簡單的實現forward,並沒實現保護LAN的防火牆功能,請參閱參考資料獲得iptables的詳細配置方法!
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT
service iptables save
service iptables restart

附註:
man iptables
命令格式:

# iptables [-t 表名] 命令 [鏈] [規則號] [條件] [規則]

說明:⑴ -t 表名 指定規則所在的表。表名可以是 filter ,nat ,mangle (小寫)

⑵ 命令 (iptables的子命令)

-A 在指定鏈中添加規則

-D 在指定鏈中刪除指定規則

-R 修改指定鏈中指定規則

-I 在指定規則前插入規則

-L 顯示鏈中的規則

-N 建立用戶鏈

-F 清空鏈中的規則

-X 刪除用戶自定義鏈

-P 設置鏈的默認規則

-C 用具體的規則鏈來檢查在規則中的數據包

-h 顯示幫助

⑶ 條件

–i 介面名 指定接收數據包介面

-o 介面名 指定發送數據包介面

-p [!]協議名 指定匹配的協議 (tcp , udp , icmp , all )

-s [!]ip地址 [/mask] 指定匹配的源地址

--sport [!]埠號 [:埠號] 指定匹配的源埠或范圍

-d [!]ip地址 [/mask] 指定匹配的目標地址

--dport [!]埠號 [:埠號] 指定匹配的目標埠或范圍

--icmp –type [!]類型號/類型名 指定icmp包的類型

註:8 表示request 0 表示relay (應答)

-m port --multiport 指定多個匹配埠

limit --limit 指定傳輸速度

mac --mac-source 指定匹配MAC地址

sate --state NEW,ESTABLISHED,RELATED,INVALID 指定包的狀態

註:以上選項用於定義擴展規則

-j 規則 指定規則的處理方法

⑷ 規則

ACCEPT :接受匹配條件的數據包(應用於I NPUT ,OUTPUT ,FORWARD )

DROP :丟棄匹配的數據包(應用於INPUT ,OUTPUT ,FORWARD )

REJECT :丟棄匹配的數據包且返回確認的數據包

MASQUERADE :偽裝數據包的源地址(應用於POSTROUTING且外網地址

為動態地址,作用於NAT )

REDIRECT :包重定向 (作用於NAT表中PREROUTING ,OUTPUT,使用要加上--to-port 埠號 )

TOS : 設置數據包的TOS欄位(應用於MANGLE,要加上--set-tos 值)

SNAT : 偽裝數據包的源地址(應用於NAT表中POSTROUTING鏈,要加上--to-source ip地址 [ip地址] )

DNAT : 偽裝數據包的目標地址(應用於NAT表中PREROUTING鏈,要加上--to-destination ip地址 )

LOG :使用syslog記錄的日誌

RETURN :直接跳出當前規則鏈

3. iptables子命令的使用實例

⑴ 添加規則

#iptables –A INPUT –p icmp –-icmp-type 8 –s 192.168.0.3 –j DROP

(拒絕192.168.0.3主機發送icmp請求)

# iptables –A INPUT –p icmp –-icmp-type 8 –s 192.168.0.0/24 –j DROP

(拒絕192.168.0.0網段ping 防火牆主機,但允許防火牆主機ping 其他主機)

# iptables –A OUTPUT –p icmp –-icmp-type 0 –d 192.168.0.0/24 –j DROP

(拒絕防火牆主機向192.168.0.0網段發送icmp應答,等同於上一條指令)

# iptables –A FORWARD –d -j DROP

(拒絕轉發數據包到,前提是必須被解析)

# iptables –t nat –A POSTROUTING –s 192.168.0.0/24 –j SNAT –-to-source 211.162.11.1

(NAT,偽裝內網192.168.0.0網段的的主機地址為外網211.162.11.1,這個公有地址,使內網通過NAT上網,前提是啟用了路由轉發)

# iptables –t nat –A PREROUTING –p tcp --dport 80 –d 211.162.11.1 –j DNAT -–to-destination 192.168.0.5
(把internet上通過80埠訪問211.168.11.1的請求偽裝到內網192.168.0.5這台WEB伺服器,即在iptables中發布WEB伺服器,前提是啟用路由轉發)

# iptables –A FORWARD –s 192.168.0.4 –m mac --mac-source 00:E0:4C:45:3A:38 –j ACCEPT
(保留IP地址,綁定 IP地址與MAC地址)

⑵刪除規則
# iptables –D INPUT 3
# iptables –t nat –D OUTPUT –d 192.168.0.3 –j ACCEPT
⑶插入規則
# iptables –I FORWARD 3 –s 192.168.0.3 –j DROP
# iptables –t nat –I POSTROUTING 2 –s 192.168.0.0/24 –j DROP
⑷修改規則
# iptables –R INPUT 1 –s 192.168.0.2 –j DROP
⑸顯示規則
# iptables –L (默認表中的所有規則)
# iptables –t nat –L POSTROUTING
⑹清空規則
# iptables –F
# iptables –t nat –F PREROUTING
⑺設置默認規則
# iptables –P INPUT ACCEPT
# iptables –t nat –P OUTPUT DROP
(註:默認規則可以設置為拒絕所有數據包通過,然後通過規則使允許的數據包通過,這種防火牆稱為堡壘防火牆,它安全級別高,但不容易實現;也可以把默認規則設置為允許所有數據包通過,即魚網防火牆,它的安全級別低,實用性較差。)
⑻建立自定義鏈
# iptables –N wangkai
⑼刪除自定義鏈
# iptables –X wangkai
⑽應用自定義鏈
# iptables –A wangkai –s 192.168.0.8 –j DROP
# iptables –A INPUT –j wangkai
(註:要刪除自定義鏈,必須要確保該鏈不被引用,而且該鏈必須為空,如要刪除上例定義的自定義鏈方法為:
# iptables –D INPUT –j wangkai
# iptables -F wangkai
# iptables -X wangkai
另外,團IDC網上有許多產品團購,便宜有口碑

❹ 如何從外網訪問內網的Linux伺服器

外網訪問內網的linux伺服器,需要在路由器上配置NAPT,前提是要有一個公網IP,如果沒有公網IP,簡單的方式是使用holer軟體配置一個key就可以從外網訪問到了

❺ 如何從外網訪問區域網內部的一台linux系統

1、首先,打開linux連接工具,例如:Xshell工具。

❻ linux下如何通過區域網上網

1.首先使用ifconfig命令,如果能顯示出你的網卡IP設置,說明網卡安裝成功
2.ping你的網關IP,如果能通,那麼說明網關設置正確
3.向網路管理員問清楚代理伺服器的IP地址和埠
4.在你的Linux系統上,打開瀏覽器,在其preference選項中設置proxy項目,把其中的http proxy等設置為代理伺服器的IP,埠一般是8080

可以試一下

❼ 怎麼訪問區域網下的linux伺服器

訪問LINUX伺服器需要伺服器端安裝遠程管理的服務端或者安裝SSH伺服器端就可以了,在區域網內可以通過內網IP地址和SSH命令訪問伺服器,或者通過VNC等遠程桌面客戶端訪問安裝了VNC伺服器端的的內網伺服器。

❽ Linux怎麼連接區域網

實現Linux下的區域網遠程接入,利用Linux伺服器的兩個串口構建撥號伺服器的方法,遠程用戶可以通過撥號連接到區域網,方便地進行信息傳遞和資源共享。

實現步驟如下:

  1. 初始化串口設備

    在/etc/inittab文件中加入如下兩行,用來初始化ttyS0和ttyS1兩個串口設備:
    S0:345:respawn:/sbin/mgetty -D -X 3 ttyS0
    S1:345:respawn:/sbin/mgetty -D -X 3 ttyS1
    然後,運行「/sbin/init q」命令使改動生效。

  2. 指定認證方式

    在/etc/PPP目錄下創建文件ppplogin,內容如下:

    #!/bin/sh

    /usr/sbin/pppd auth -chap +pap login

    該文件指定用戶登錄時採用PAP認證。PAP和CHAP是PPP服務的兩種身份驗證協議。

    保存文件後,給文件設置執行的許可權:

    #chmod a+x /etc/ppp/ppplogin

    然後,更改/etc/mgetty+sendfax/login.config文件,去掉「/AutoPPP/」一行前面的注釋,並改為如下內容:

    /AutoPPP/ - - /etc/PPP/ppplogin

  3. 修改options文件

    修改/etc/PPP/Options文件為如下內容;

    detach

    Modem

    Lock

    crtscts

    asyncmap 0

    netmask 255.255.255.0

    proxyarp

    ms-dns 192.168.11.1

    「detach」選項非常重要。如果不指定這個選項,撥號程序就會進入後台,使得Shell腳本退出,隨之而來的是串列線路被掛斷,導致連接中止。「detach」防止了tty設備脫離PPPD的控制。

    「Modem」選項使得PPPD監視DTR引線,可以觀察到對等點是否已掉線。

    「Lock」選項指定在串列設備上使用UUCP風格的鎖定。

    「crtscts」選項用以打開硬體握手信號。

    「asyncmap 0」設置了非同步字元映射,這個映射指定控制字元不能直接通過連接發送,需要先進行轉義。

    「netmask 255.255.255.0」設定PPP網路介面的網路掩碼。

    「proxyarp」選項打開了ARP代理功能。

    「ms-dns」2.168.11.1」指定了區域網內的DNS伺服器地址,如沒有可以不設。

  4. 給撥入用戶分配IP

    創建/etc/ppp/Options.ttyS0和/etc/ppp/

    options.ttyS1兩個文件,內容如下:

    # Vi options.ttyS0

    192.168.11.3:192.168.11.242

    # Vi options.ttys1

    192.168.11.3:192.168.11.243

    其中,「192.168.11.3」是用作撥號伺服器的那台Linux機器的IP地址,「192.168.

    11.242」和「192.168.11.243」是分別指定給COM1口和COM2口撥入用戶的IP地址。

  5. 口令驗證

    編輯文件/etc/PPP/pap-secrets,內容如下:

    * * "secret" 192.168.11.242

    * * "password" 192.168.11.243

    如上所示,每行代碼包含四列,分別代表用戶名、伺服器地址、口令值和IP地址列表。「*」表示可以與任何內容進行匹配。

    用戶撥入後,如果需要訪問區域網內的其它伺服器,就必須打開IP轉發功能:

    echo 1> /proc/sys/net/ipv4/ip_forward

    要想在空閑一段時間後自動解除連接,需要在/etc/ppp/options中加入如下一行:

    idle 600

    上述代碼中,「600」表示600秒,即10分鍾。

❾ 如何在外網用SSH訪問內網LINUX伺服器

一,動態公網IP環境
1,環境描述:
路由器分配的是動態公網IP,且有路由管理許可權,LINUX主機部署在路由內網。如何實現外網SSH訪問內網LINUX主機?
2,解決方案:
使用nat123動態域名解析,解決動態公網IP問題。
3,實現過程:
方法一:在同區域網下另一台windows主機中使用動態解析windows版。
動態域名解析windows版,實現步驟參考《外網訪問內網LINUX-動態公網IP動態域名解析-windows版》
方法二:在被訪問端Linux主機中使用動態域名解析Linux版。
動態域名解析Linux版,實現方法參考《外網SSH訪問內網LINUX-動態解析-Linux版》

二,內網環境,無公網IP
1,環境描述:
LINUX部署在內網環境,沒有公網IP,在內網可以上外網。如何實現在外網SSH訪問內網LINUX主機?
2,解決方案:
使用nat123埠映射,一步映射即可將內網LINUX地址映射到外網,實現外網的訪問。
3,實現過程:
方法一:在同一內網的windows主機中使用非網站轉發映射或全埠映射windows版。
非網站映射windows版,實現方法過程參考《外網SSH訪問內網LINUX-非網站映射-windows版》
全埠映射windows版,實現方法參考《外網SSH訪問內網LINUX-全埠映射-windows版》
方法二:在被訪問端Linux主機中使用Linux版的非網站映射或全埠映射。
Linux版非網站映射,實現方法步驟《外網ssh訪問內網linux-非網站映射-linux版》
Linux版全埠映射,實現過程參考《外網訪問內網Linux-全埠映射-Linux版》

提示:
本地(動態)公網IP時,使用動態域名解析,動態解析後,域名訪問完全走本地帶寬。
內網環境,非網站應用,優先考慮使用全埠映射,穿透不限速。
快速了解相關:
使用埠映射還是動態域名解析?> 埠映射與動態域名解析的區別?> 選擇什麼映射類型?
80映射與網站加速的區別?> 本地加速與網站加速的區別?> 免費與VIP的區別?> 如何選擇映射VIP?
如何使用映射VIP(80網站)?> 如何使用映射VIP(非網站)?> 如何使用動態域名解析VIP服務?
如何使用自己的域名(根域名和www子域名)?
當前活動:
1. 非網站映射VIP免費體驗。 2. 網站加速VIP免費體驗。 3. 全埠映射VIP免費體驗。
4. 充值送N幣再送T幣。 5. 站外分享送T幣活動。
埠映射高級功能:
1. 如何切換使用映射VIP線路。 2. http穿透解決http屏蔽問題。 3. 埠映射應用多機負載均衡。
4. 80映射網站默認使用快照提示取消。 5. 映射網站默認未登錄提示頁面自定義。
6. 如何設置映射網站離線轉跳自定義目標地址。 7. 自主發布映射服務。
動態域名解析高級功能:
1. 動態域名解析應用多機負載均衡。 2. 動態域名解析VIP怎麼用。
域名解析高級功能:
1. 域名解析A記錄宕機檢測和故障轉移。 2. URL顯性轉發和隱性轉發。 3. URL轉發默認提示取消。
關於Linux命令的介紹,看看《linux就該這么學》,具體關於這一章地址3w(dot)linuxprobe/chapter-02(dot)html
遠程開機:
1. 微信/網頁遠程開機。

❿ ssh連接內網Linux伺服器

疫情期間遠程辦公,搭建了VPN方便遠程連接公司伺服器,VPN連接需要知道公司的公網ip,而公網ip是動態變化,所以需要遠程連接公司的伺服器,查看公網ip。

記錄下,備忘。

Linux 查詢公網ip 指令:

向日葵Linux安裝、使用方法

缺點:需要付費,精英版專享功能

通過ngrok內網穿透工具,創建tcp通道,監聽22埠,這樣可以通過ssh工具進行連接。

創建tcp通道

執行該指令,可以開始tcp通道,並監聽22埠,但是無法關閉該終端(需要後台執行)。

啟動之後使用該curl查看映射映射:curl localhost:4040/api/tunnels

啟動之後便有了對應的映射關系:比如: tcp://3.tcp.ngrok.io:10111 -> localhost:22

熱點內容
在jsp中使用資料庫 發布:2024-03-29 19:29:01 瀏覽:786
dns伺服器江川區ip地址 發布:2024-03-29 18:47:53 瀏覽:328
sql統計百分比 發布:2024-03-29 18:47:14 瀏覽:692
javatoolsfor 發布:2024-03-29 18:17:55 瀏覽:900
linuxi2c驅動 發布:2024-03-29 18:09:56 瀏覽:672
junit源碼下載 發布:2024-03-29 18:00:10 瀏覽:526
本田雅閣壓縮機不工作 發布:2024-03-29 17:59:13 瀏覽:601
溯源碼可以偽造嗎 發布:2024-03-29 17:54:45 瀏覽:57
北京編程傳 發布:2024-03-29 17:54:44 瀏覽:436
編程畫曲線 發布:2024-03-29 17:48:59 瀏覽:60