linuxdmz伺服器如何查看映射地址
⑴ linux伺服器IP地址映射問題
首先你要確認你的linux系統防火牆有沒有開放22埠(默認是開放的),第二個就是你的ip地址了,你linux的ip地址是區域網的ip地址,第三就是你的埠映射是否做的正確,你的linux防火牆是否允許你外網的映射的那個地址進入 第四就是你訪問的時候是否是通過外網地址訪問的
⑵ Linux怎麼埠映射Web伺服器
1、首先檢查設置的埠影射是否正確映射到內網的伺服器。即設置的轉發規則的IP地址是否為伺服器的IP地址。
2、無法訪問內網的伺服器,請檢查伺服器是否開啟了。可以在區域網內使用其他的計算機訪問一下伺服器,確認伺服器是否開啟,並能成功訪問。
3、檢查是否映射了伺服器所需的所有埠,有可能沒有完全設置訪問伺服器所需的埠,導致訪問失敗。可以通過開啟「DMZ主機」來檢測一下,是否埠沒有映射完全。若開啟DMZ主機後,能正常訪問伺服器,則可能是埠添加不完全。
⑶ Linux下DMZ配置
Linux下DMZ構建
保護網路最常見的方法就是使用防火牆。防火牆作為網路的第一道防線,通常放置在外網和需要保護的網路之間。最簡單的情況是直接將防火牆放置在外網和企業網路之間,所有流入企業網路的數據流量都將通過防火牆,使企業的所有客戶機及伺服器都處於防火牆的保護下。這對於一些中小企業來說是簡單易行的,而且這種解決方法在某些情況下也表現不錯。然而這種結構畢竟比較簡單。企業中有許多伺服器、客戶機等資源需要保護,不同的資源對安全強度的要求也不同。不能用對待客戶機的安全級別來對待伺服器,這樣伺服器將會很危險;同樣,也不能用對待伺服器的安全級別來對待客戶機,這樣用戶會感覺很不方便。
針對不同資源提供不同安全級別的保護,可以考慮構建一個叫做「Demilitarized Zone」(DMZ)的區域。DMZ可以理解為一個不同於外網或內網的特殊網路區域。DMZ內通常放置一些不含機密信息的公用伺服器,比如Web、Mail、FTP等。這樣來自外網的訪問者可以訪問DMZ中的服務,但不可能接觸到存放在內網中的公司機密或私人信息等。即使DMZ中伺服器受到破壞,也不會對內網中的機密信息造成影響。
許多防火牆產品都提供了DMZ的介面(一般老的防火牆都只有兩個口,即做不了DMZ,現在的防火牆一般都有三個或四個介面)。硬體防火牆由於使用專門的硬體晶元,所以在性能和流量上有絕對的優勢。軟體防火牆的性價比非常好,一般企業使用起來效果不錯。如果使用Linux防火牆,其成本將更低。這里將介紹的是在Linux防火牆上劃分DMZ區域的方法。
構建DMZ的策略
Linux從2.4內核開始,正式使用iptables來代替以前的ipfwadm和ipchains,實現管理Linux的包過濾功能。Linux的包過濾通過一個叫netfilter的內核部件來實現。netfilter內建了三個表,其中默認表Filter中又包括3個規則鏈,分別是負責外界流入網路介面的數據過濾的INPUT鏈、負責對網路介面輸出的數據進行過濾的OUTPUT鏈,以及負責在網路介面之間轉發數據過濾的FORWARD鏈。要構建一個帶DMZ的防火牆,需要利用對這些鏈的設定完成。首先要對從連接外部網路的網卡(eth0)上流入的數據進行判斷,這是在INPUT鏈上完成。如果數據的目標地址屬於DMZ網段,就要將數據轉發到連接DMZ網路的網卡(eth1)上;如果是內部網路的地址,就要將數據轉發到連接內部網路的網卡(eth2)上。表1顯示了各個網路之間的訪問關系。
表1 網路間訪問關系表
內網 外網 DMZ
內網 / Y Y
外網 N / Y
DMZ N N /
根據表1,可以明確以下六條訪問控制策略。
1.內網可以訪問外網
內網的用戶顯然需要自由地訪問外網。在這一策略中,防火牆需要進行源地址轉換。
2.內網可以訪問DMZ
此策略是為了方便內網用戶使用和管理DMZ中的伺服器。
3.外網不能訪問內網
很顯然,內網中存放的是公司內部數據,這些數據不允許外網的用戶進行訪問。
4.外網可以訪問DMZ
DMZ中的伺服器本身就是要給外界提供服務的,所以外網必須可以訪問DMZ。同時,外網訪問DMZ需要由防火牆完成對外地址到伺服器實際地址的轉換。
5.DMZ不能訪問內網
很明顯,如果違背此策略,則當入侵者攻陷DMZ時,就可以進一步進攻到內網的重要數據。
6.DMZ不能訪問外網
此條策略也有例外,比如DMZ中放置郵件伺服器時,就需要訪問外網,否則將不能正常工作。
DMZ的實現
根據以上訪問控制策略可以設定Linux防火牆的過濾規則。下面將在一個虛構的網路環境中,探討如何根據以上六條訪問控制策略建立相應的防火牆過濾規則。這里的討論和具體應用會有所區別,不過這種討論將有助於實際應用。用戶在實際應用時可根據具體的情況進行設置。該虛擬環境的網路拓撲如圖1。
圖1 DMZ網路拓撲圖
如圖1所示,路由器連接Internet和防火牆。作為防火牆的Linux伺服器使用三塊網卡:網卡eth0與路由器相連,網卡eth1與DMZ區的Hub相連,網卡eth2與內網Hub相連。作為一個抽象的例子,我們用「[內網地址]」來代表「192.168.1.0/24」之類的具體數值。同理還有「[外網地址]」和「[DMZ地址]」。
對於防火牆,原則之一就是默認禁止所有數據通信,然後再打開必要的通信。所以在防火牆腳本的最初,需要清空系統原有的規則,然後將INPUT、OUTPUT、FORWARD的默認規則設置為丟棄所有數據包。
對應的防火牆腳本片段如下:
# Flush out the tables and delete all user-defined chains
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -t nat -F
/sbin/iptables -t nat -X
# Drop every packet
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT DROP
/sbin/iptables -P FORWARD DROP
接下來,逐一解釋六種策略的實現。
1.內網可以訪問外網
對應的防火牆腳本片段如下:
/sbin/iptables -t nat -A POSTROUTING -s [內網地址] -d [外網地址] -o eth0 -j SNAT --to [NAT的真實IP]
當數據從連接外網的eth0流出時,要將來自內網的數據包的源地址改成Internet上的真實IP,這樣才能和外網的主機進行通信。「[NAT的真實IP]」表示分配給NAT用戶的真實IP,有幾個就寫幾個,以空格分開,但至少要寫一個。
2.內網可以訪問DMZ
對應的防火牆腳本片段如下:
/sbin/iptables -A FORWARD -s [內網地址] -d [DMZ地址] -i eth2 -j ACCEPT
以上命令允許所有來自內網、目的地為DMZ的數據包通過。
3.外網不能訪問內網
對應的防火牆腳本片段如下:
/sbin/iptables -t nat -A PREROUTING -s [外網地址] -d [內網地址] -i eth0 -j DROP
以上命令將來自外網、去往內網的數據包全部丟棄。
4.外網可以訪問DMZ
為了保護DMZ中的伺服器,外網對DMZ的訪問也要加以限制。通常的思路是,只允許外網訪問DMZ中伺服器所提供的特定服務,比如HTTP。
對應的防火牆腳本片段如下:
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 80 -d [分配給HTTP伺服器的Internet上的真實IP] -s [外網地址] -i eth0 -j DNAT --to [HTTP伺服器的實際IP]
/sbin/iptables -A FORWARD -p tcp -s [外網地址] -d [HTTP伺服器的實際IP] -i eth0 --dport 80 -j ACCEPT
/sbin/iptables -A FORWARD -p tcp -d [外網地址] -s [HTTP伺服器的實際IP] -i eth1 --sport 80 ! --syn -j ACCEPT
/sbin/iptables -t nat -A PREROUTING -s [外網地址] -d [DMZ地址] -i eth0 -j DROP
該防火牆腳本片段將開放HTTP服務,使得只有訪問DMZ中HTTP服務的數據包才能通過防火牆。
設置得當,Linux會能成為很好的防火牆。需要補充的是,任何一種防火牆都只能提供有限的保護。設置好防火牆不等於網路就是安全的,很多單位學校防火牆基本上是一個心理安慰的工具,連基本的策略都是全部any,所以關鍵在於綜合運用各種安全手段。
⑷ 怎麼查看路由器埠映射
查看路由器埠映射方法如下:1、點開你桌面上的花生殼軟體;
2、進去後,你點擊內網映射;
3、接著輸入你之前設置的用戶名,然後就可以查看到路由器埠映射。
路由器埠映射你可以用上海貝銳家的花生殼(內網穿透),他支持Windows、Android、Linux、Mac、樹莓派、iOS等操作系統,並可通過手機進行遠程管理。
目前花生殼已自主研發花生殼內網穿透軟體及花生棒、花生殼盒子硬體 [10] ,廣泛應用於OA/ERP/CRM系統、NAS私有雲、視頻監控、開發測試、FTP/SVN/MAC伺服器、Windows遠程桌面、Web網站、博客、微信公眾號、小程序、遙感測繪、工業4.0等各種內網應用和設備。
上海貝銳信息科技股份有限公司(Oray),是國內遠程協作SaaS提供商、互聯網應用服務引領者、互聯網技術創新企業。成立於2006年,以「連接無處不在」作為企業使命。
⑸ linux系統如何查詢分配的ip映射地址
CMD #traceroute...或是
http://ip138.com/ 也可以查
⑹ 怎樣查看linux下dhcp伺服器分配出去的IP地址及剩餘IP地址
我認為有2種辦法1。你可以查看防火牆信息,如圖,可以清晰的看到,192.1681.200的IP給了哪個MAC地址 2. /var/lib/dhcpd/dhcpd.leases 這個文件專門記錄了DHCP的分配情況
⑺ 設置內網映射時DMZ主機IP地址在哪輸入源IP地址是不是主機IP地址了我應該怎麼填
源地址就是你內網主機的地址,比如伺服器地址,目標地址就是你的外網地址,你PPPOE獲得地址的話你可以在路由器的總覽頁面看到外網IP地址。映射完成後訪問外網IP地址就能直接指到你的內網主機上來。
⑻ 在Linux系統上如何查看映射的硬raid磁碟空間信息呢
參考這個軟體raid:只能通過Linux系統本身來查看《Linux就該這么學》有Linux命令大全
cat /proc/mdstat
可以看到raid級別,狀態等信息。
硬體raid: 最佳的辦法是通過已安裝的raid廠商的管理工具來查看,有cmdline,也有圖形界面。如Adaptec公司的硬體卡就可以通過下面的命令進行查看:
# /usr/dpt/raitil -L all
可以看到非常詳細的信息。
當然更多情況是沒有安裝相應的管理工具,只能依靠Linux本身的話一般我知道的是兩種方式:
# dmesg |grep -i raid
# cat /proc/scsi/scsi
顯示的信息差不多,raid的廠商,型號,級別,但無法查看各塊硬碟的信息。
另外經過實際測試,Dell的伺服器可以通過命令來顯示,而HP、IBM等的伺服器通過上面的命令是顯示不出的。只能夠通過裝硬體廠商的管理工具來查看DELL的BMC可以查看。
cat /proc/scsi/scsi
可以看到是SCSI上的設備。一般情況可以看到RAID級別。lspci可以看到RAID卡的型號。
⑼ 如何查看linux里伺服器地址
linux使用hostname命令可查看伺服器名稱。
語法:
hostname [-v] [-a, --alias] [-d, --domain] [-f, --fqdn, --long] [-i, --ip-address] [-s, --short] [-y, --yp, --nis] [-F, --filename] [-h, --help] [-V, --version]
命令選項說明:
⑽ Linux如何查看某埠在路由器映射的埠
1、路由器查看埠號,除非是大型的路由器,或者說CCNA等網路考試才有的,一般在路由器模擬器或者考試說明中都會存在。你的問題不太明確。
2、查看埠號,不管是Windows還是Linux一般都是使用netstat命令,以Windows為例如下圖所示。
3、查看路由器的IP地址,這個只需要在Cmd中執行ipconfig
/all,找「網關地址」或者「DHCP伺服器地址」即是路由器的IP地址。如下圖紅框標注的內容。