当前位置:首页 » 密码管理 » linux访问内网

linux访问内网

发布时间: 2022-12-07 05:45:04

❶ 如何通过linux代理配置本机连接局域网服务器

首先打开xshell软件,并且连接到服务器上的某个服务,点击工具栏上的Properties属性按钮。
选择Current Session。对当前的session进行配置。
进入属性界面之后,点击左侧的Tunneling网络隧道,通过这里的网络隧道增加网段配置,即可使本机链接到对端的服务器中。
点击Add添加按钮,添加需要本机链接到服务端的ip地址以及端口号。描述信息主要是用来自己添加备注等。
输入ip地址和端口号,然后点击确定保存。如果输入错误,可以点击Eidt进行编辑,或者删除点击Remove即可。
配置好之后,在本机通过命令ping服务端的地址就会看到ping通的情况(注意,这里要保障本机和配置的linux服务器网络是连通的状态)。
同样,在浏览器中,输入服务端的服务地址,就会自动打开服务端发布的一些服务。
END
更详细内容请看www.linuxprobe.com

❷ 如何通过外网访问内网linux系统

在外网用SSH访问内网LINUX服务器方法如下:
首先确定LINUX服务器内网访问地址端口,确保ssh服务是正常开启的。在内网中ssh可以正常的连接。如图所示:

在被访问端的Linux服务器中安装nat123客户端,并使用nat123动态域名解析Linux版本。如图:

按照下图中的步骤对域名进行解析,如图:

解析成功之后,动态解析域名与本地公网IP保持对应。可以通过ping下域名核实,返回结果IP地址为本地公网IP地址时,表示动态解析生效正常。如图:

路由器端口需要映射,如图所示。

在对外网访问时,使用动态解析域名。如果域名不变表示可以上网。如图所示:

❸ linux iptables 做内网访问规则,怎么做

行了,应该在/etc/network/下子文件夹中的某个配置文件,但是事实上,因为linux有防火墙,所以事实上需要在防火墙的forward链上做转发,因为数据包是先碰到防火墙过滤后才进入内核空间,如果在防火墙转发,那个设置内核的端口转发就没什么意义了。

补充回答:
声明:本人主要使用的是debian系统,对于红帽不是非常熟悉,所以在配置文件的路径及命名上和你的实际情况会有出入,请酌情更改!!

首先,你需要更改/etc/sysctl.conf这个文件,找到如下行:
net.ipv4.ip_forward = 0
把0改成1打开内核转发,然后用source命令重读该配置文件。

然后你需要用以下命令打开forward链上所有的转发,这里只给你简单的实现forward,并没实现保护LAN的防火墙功能,请参阅参考资料获得iptables的详细配置方法!
iptables -A FORWARD -i eth1 -j ACCEPT
iptables -A FORWARD -o eth1 -j ACCEPT
service iptables save
service iptables restart

附注:
man iptables
命令格式:

# iptables [-t 表名] 命令 [链] [规则号] [条件] [规则]

说明:⑴ -t 表名 指定规则所在的表。表名可以是 filter ,nat ,mangle (小写)

⑵ 命令 (iptables的子命令)

-A 在指定链中添加规则

-D 在指定链中删除指定规则

-R 修改指定链中指定规则

-I 在指定规则前插入规则

-L 显示链中的规则

-N 建立用户链

-F 清空链中的规则

-X 删除用户自定义链

-P 设置链的默认规则

-C 用具体的规则链来检查在规则中的数据包

-h 显示帮助

⑶ 条件

–i 接口名 指定接收数据包接口

-o 接口名 指定发送数据包接口

-p [!]协议名 指定匹配的协议 (tcp , udp , icmp , all )

-s [!]ip地址 [/mask] 指定匹配的源地址

--sport [!]端口号 [:端口号] 指定匹配的源端口或范围

-d [!]ip地址 [/mask] 指定匹配的目标地址

--dport [!]端口号 [:端口号] 指定匹配的目标端口或范围

--icmp –type [!]类型号/类型名 指定icmp包的类型

注:8 表示request 0 表示relay (应答)

-m port --multiport 指定多个匹配端口

limit --limit 指定传输速度

mac --mac-source 指定匹配MAC地址

sate --state NEW,ESTABLISHED,RELATED,INVALID 指定包的状态

注:以上选项用于定义扩展规则

-j 规则 指定规则的处理方法

⑷ 规则

ACCEPT :接受匹配条件的数据包(应用于I NPUT ,OUTPUT ,FORWARD )

DROP :丢弃匹配的数据包(应用于INPUT ,OUTPUT ,FORWARD )

REJECT :丢弃匹配的数据包且返回确认的数据包

MASQUERADE :伪装数据包的源地址(应用于POSTROUTING且外网地址

为动态地址,作用于NAT )

REDIRECT :包重定向 (作用于NAT表中PREROUTING ,OUTPUT,使用要加上--to-port 端口号 )

TOS : 设置数据包的TOS字段(应用于MANGLE,要加上--set-tos 值)

SNAT : 伪装数据包的源地址(应用于NAT表中POSTROUTING链,要加上--to-source ip地址 [ip地址] )

DNAT : 伪装数据包的目标地址(应用于NAT表中PREROUTING链,要加上--to-destination ip地址 )

LOG :使用syslog记录的日志

RETURN :直接跳出当前规则链

3. iptables子命令的使用实例

⑴ 添加规则

#iptables –A INPUT –p icmp –-icmp-type 8 –s 192.168.0.3 –j DROP

(拒绝192.168.0.3主机发送icmp请求)

# iptables –A INPUT –p icmp –-icmp-type 8 –s 192.168.0.0/24 –j DROP

(拒绝192.168.0.0网段ping 防火墙主机,但允许防火墙主机ping 其他主机)

# iptables –A OUTPUT –p icmp –-icmp-type 0 –d 192.168.0.0/24 –j DROP

(拒绝防火墙主机向192.168.0.0网段发送icmp应答,等同于上一条指令)

# iptables –A FORWARD –d -j DROP

(拒绝转发数据包到,前提是必须被解析)

# iptables –t nat –A POSTROUTING –s 192.168.0.0/24 –j SNAT –-to-source 211.162.11.1

(NAT,伪装内网192.168.0.0网段的的主机地址为外网211.162.11.1,这个公有地址,使内网通过NAT上网,前提是启用了路由转发)

# iptables –t nat –A PREROUTING –p tcp --dport 80 –d 211.162.11.1 –j DNAT -–to-destination 192.168.0.5
(把internet上通过80端口访问211.168.11.1的请求伪装到内网192.168.0.5这台WEB服务器,即在iptables中发布WEB服务器,前提是启用路由转发)

# iptables –A FORWARD –s 192.168.0.4 –m mac --mac-source 00:E0:4C:45:3A:38 –j ACCEPT
(保留IP地址,绑定 IP地址与MAC地址)

⑵删除规则
# iptables –D INPUT 3
# iptables –t nat –D OUTPUT –d 192.168.0.3 –j ACCEPT
⑶插入规则
# iptables –I FORWARD 3 –s 192.168.0.3 –j DROP
# iptables –t nat –I POSTROUTING 2 –s 192.168.0.0/24 –j DROP
⑷修改规则
# iptables –R INPUT 1 –s 192.168.0.2 –j DROP
⑸显示规则
# iptables –L (默认表中的所有规则)
# iptables –t nat –L POSTROUTING
⑹清空规则
# iptables –F
# iptables –t nat –F PREROUTING
⑺设置默认规则
# iptables –P INPUT ACCEPT
# iptables –t nat –P OUTPUT DROP
(注:默认规则可以设置为拒绝所有数据包通过,然后通过规则使允许的数据包通过,这种防火墙称为堡垒防火墙,它安全级别高,但不容易实现;也可以把默认规则设置为允许所有数据包通过,即鱼网防火墙,它的安全级别低,实用性较差。)
⑻建立自定义链
# iptables –N wangkai
⑼删除自定义链
# iptables –X wangkai
⑽应用自定义链
# iptables –A wangkai –s 192.168.0.8 –j DROP
# iptables –A INPUT –j wangkai
(注:要删除自定义链,必须要确保该链不被引用,而且该链必须为空,如要删除上例定义的自定义链方法为:
# iptables –D INPUT –j wangkai
# iptables -F wangkai
# iptables -X wangkai
另外,团IDC网上有许多产品团购,便宜有口碑

❹ 如何从外网访问内网的Linux服务器

外网访问内网的linux服务器,需要在路由器上配置NAPT,前提是要有一个公网IP,如果没有公网IP,简单的方式是使用holer软件配置一个key就可以从外网访问到了

❺ 如何从外网访问局域网内部的一台linux系统

1、首先,打开linux连接工具,例如:Xshell工具。

❻ linux下如何通过局域网上网

1.首先使用ifconfig命令,如果能显示出你的网卡IP设置,说明网卡安装成功
2.ping你的网关IP,如果能通,那么说明网关设置正确
3.向网络管理员问清楚代理服务器的IP地址和端口
4.在你的Linux系统上,打开浏览器,在其preference选项中设置proxy项目,把其中的http proxy等设置为代理服务器的IP,端口一般是8080

可以试一下

❼ 怎么访问局域网下的linux服务器

访问LINUX服务器需要服务器端安装远程管理的服务端或者安装SSH服务器端就可以了,在局域网内可以通过内网IP地址和SSH命令访问服务器,或者通过VNC等远程桌面客户端访问安装了VNC服务器端的的内网服务器。

❽ Linux怎么连接局域网

实现Linux下的局域网远程接入,利用Linux服务器的两个串口构建拨号服务器的方法,远程用户可以通过拨号连接到局域网,方便地进行信息传递和资源共享。

实现步骤如下:

  1. 初始化串口设备

    在/etc/inittab文件中加入如下两行,用来初始化ttyS0和ttyS1两个串口设备:
    S0:345:respawn:/sbin/mgetty -D -X 3 ttyS0
    S1:345:respawn:/sbin/mgetty -D -X 3 ttyS1
    然后,运行“/sbin/init q”命令使改动生效。

  2. 指定认证方式

    在/etc/PPP目录下创建文件ppplogin,内容如下:

    #!/bin/sh

    /usr/sbin/pppd auth -chap +pap login

    该文件指定用户登录时采用PAP认证。PAP和CHAP是PPP服务的两种身份验证协议。

    保存文件后,给文件设置执行的权限:

    #chmod a+x /etc/ppp/ppplogin

    然后,更改/etc/mgetty+sendfax/login.config文件,去掉“/AutoPPP/”一行前面的注释,并改为如下内容:

    /AutoPPP/ - - /etc/PPP/ppplogin

  3. 修改options文件

    修改/etc/PPP/Options文件为如下内容;

    detach

    Modem

    Lock

    crtscts

    asyncmap 0

    netmask 255.255.255.0

    proxyarp

    ms-dns 192.168.11.1

    “detach”选项非常重要。如果不指定这个选项,拨号程序就会进入后台,使得Shell脚本退出,随之而来的是串行线路被挂断,导致连接中止。“detach”防止了tty设备脱离PPPD的控制。

    “Modem”选项使得PPPD监视DTR引线,可以观察到对等点是否已掉线。

    “Lock”选项指定在串行设备上使用UUCP风格的锁定。

    “crtscts”选项用以打开硬件握手信号。

    “asyncmap 0”设置了异步字符映射,这个映射指定控制字符不能直接通过连接发送,需要先进行转义。

    “netmask 255.255.255.0”设定PPP网络接口的网络掩码。

    “proxyarp”选项打开了ARP代理功能。

    “ms-dns”2.168.11.1”指定了局域网内的DNS服务器地址,如没有可以不设。

  4. 给拨入用户分配IP

    创建/etc/ppp/Options.ttyS0和/etc/ppp/

    options.ttyS1两个文件,内容如下:

    # Vi options.ttyS0

    192.168.11.3:192.168.11.242

    # Vi options.ttys1

    192.168.11.3:192.168.11.243

    其中,“192.168.11.3”是用作拨号服务器的那台Linux机器的IP地址,“192.168.

    11.242”和“192.168.11.243”是分别指定给COM1口和COM2口拨入用户的IP地址。

  5. 口令验证

    编辑文件/etc/PPP/pap-secrets,内容如下:

    * * "secret" 192.168.11.242

    * * "password" 192.168.11.243

    如上所示,每行代码包含四列,分别代表用户名、服务器地址、口令值和IP地址列表。“*”表示可以与任何内容进行匹配。

    用户拨入后,如果需要访问局域网内的其它服务器,就必须打开IP转发功能:

    echo 1> /proc/sys/net/ipv4/ip_forward

    要想在空闲一段时间后自动解除连接,需要在/etc/ppp/options中加入如下一行:

    idle 600

    上述代码中,“600”表示600秒,即10分钟。

❾ 如何在外网用SSH访问内网LINUX服务器

一,动态公网IP环境
1,环境描述:
路由器分配的是动态公网IP,且有路由管理权限,LINUX主机部署在路由内网。如何实现外网SSH访问内网LINUX主机?
2,解决方案:
使用nat123动态域名解析,解决动态公网IP问题。
3,实现过程:
方法一:在同局域网下另一台windows主机中使用动态解析windows版。
动态域名解析windows版,实现步骤参考《外网访问内网LINUX-动态公网IP动态域名解析-windows版》
方法二:在被访问端Linux主机中使用动态域名解析Linux版。
动态域名解析Linux版,实现方法参考《外网SSH访问内网LINUX-动态解析-Linux版》

二,内网环境,无公网IP
1,环境描述:
LINUX部署在内网环境,没有公网IP,在内网可以上外网。如何实现在外网SSH访问内网LINUX主机?
2,解决方案:
使用nat123端口映射,一步映射即可将内网LINUX地址映射到外网,实现外网的访问。
3,实现过程:
方法一:在同一内网的windows主机中使用非网站转发映射或全端口映射windows版。
非网站映射windows版,实现方法过程参考《外网SSH访问内网LINUX-非网站映射-windows版》
全端口映射windows版,实现方法参考《外网SSH访问内网LINUX-全端口映射-windows版》
方法二:在被访问端Linux主机中使用Linux版的非网站映射或全端口映射。
Linux版非网站映射,实现方法步骤《外网ssh访问内网linux-非网站映射-linux版》
Linux版全端口映射,实现过程参考《外网访问内网Linux-全端口映射-Linux版》

提示:
本地(动态)公网IP时,使用动态域名解析,动态解析后,域名访问完全走本地带宽。
内网环境,非网站应用,优先考虑使用全端口映射,穿透不限速。
快速了解相关:
使用端口映射还是动态域名解析?> 端口映射与动态域名解析的区别?> 选择什么映射类型?
80映射与网站加速的区别?> 本地加速与网站加速的区别?> 免费与VIP的区别?> 如何选择映射VIP?
如何使用映射VIP(80网站)?> 如何使用映射VIP(非网站)?> 如何使用动态域名解析VIP服务?
如何使用自己的域名(根域名和www子域名)?
当前活动:
1. 非网站映射VIP免费体验。 2. 网站加速VIP免费体验。 3. 全端口映射VIP免费体验。
4. 充值送N币再送T币。 5. 站外分享送T币活动。
端口映射高级功能:
1. 如何切换使用映射VIP线路。 2. http穿透解决http屏蔽问题。 3. 端口映射应用多机负载均衡。
4. 80映射网站默认使用快照提示取消。 5. 映射网站默认未登录提示页面自定义。
6. 如何设置映射网站离线转跳自定义目标地址。 7. 自主发布映射服务。
动态域名解析高级功能:
1. 动态域名解析应用多机负载均衡。 2. 动态域名解析VIP怎么用。
域名解析高级功能:
1. 域名解析A记录宕机检测和故障转移。 2. URL显性转发和隐性转发。 3. URL转发默认提示取消。
关于Linux命令的介绍,看看《linux就该这么学》,具体关于这一章地址3w(dot)linuxprobe/chapter-02(dot)html
远程开机:
1. 微信/网页远程开机。

❿ ssh连接内网Linux服务器

疫情期间远程办公,搭建了VPN方便远程连接公司服务器,VPN连接需要知道公司的公网ip,而公网ip是动态变化,所以需要远程连接公司的服务器,查看公网ip。

记录下,备忘。

Linux 查询公网ip 指令:

向日葵Linux安装、使用方法

缺点:需要付费,精英版专享功能

通过ngrok内网穿透工具,创建tcp通道,监听22端口,这样可以通过ssh工具进行连接。

创建tcp通道

执行该指令,可以开始tcp通道,并监听22端口,但是无法关闭该终端(需要后台执行)。

启动之后使用该curl查看映射映射:curl localhost:4040/api/tunnels

启动之后便有了对应的映射关系:比如: tcp://3.tcp.ngrok.io:10111 -> localhost:22

热点内容
vmwarelinux教程 发布:2025-07-01 14:50:33 浏览:496
名词解释预算法 发布:2025-07-01 14:34:36 浏览:915
iis文件拒绝访问 发布:2025-07-01 14:34:20 浏览:567
苹果和安卓相比哪个游戏多 发布:2025-07-01 14:24:16 浏览:759
锐界七座买哪个配置好 发布:2025-07-01 14:14:59 浏览:981
svn下载linux 发布:2025-07-01 14:10:38 浏览:734
苹果手机打游戏和安卓哪个流畅 发布:2025-07-01 13:58:41 浏览:844
中原证券服务器怎么样 发布:2025-07-01 13:57:23 浏览:1001
在简便算法 发布:2025-07-01 13:32:06 浏览:766
c语言表达式绝对值 发布:2025-07-01 13:25:45 浏览:491