linuxdmz服务器如何查看映射地址
⑴ linux服务器IP地址映射问题
首先你要确认你的linux系统防火墙有没有开放22端口(默认是开放的),第二个就是你的ip地址了,你linux的ip地址是局域网的ip地址,第三就是你的端口映射是否做的正确,你的linux防火墙是否允许你外网的映射的那个地址进入 第四就是你访问的时候是否是通过外网地址访问的
⑵ Linux怎么端口映射Web服务器
1、首先检查设置的端口影射是否正确映射到内网的服务器。即设置的转发规则的IP地址是否为服务器的IP地址。
2、无法访问内网的服务器,请检查服务器是否开启了。可以在局域网内使用其他的计算机访问一下服务器,确认服务器是否开启,并能成功访问。
3、检查是否映射了服务器所需的所有端口,有可能没有完全设置访问服务器所需的端口,导致访问失败。可以通过开启“DMZ主机”来检测一下,是否端口没有映射完全。若开启DMZ主机后,能正常访问服务器,则可能是端口添加不完全。
⑶ Linux下DMZ配置
Linux下DMZ构建
保护网络最常见的方法就是使用防火墙。防火墙作为网络的第一道防线,通常放置在外网和需要保护的网络之间。最简单的情况是直接将防火墙放置在外网和企业网络之间,所有流入企业网络的数据流量都将通过防火墙,使企业的所有客户机及服务器都处于防火墙的保护下。这对于一些中小企业来说是简单易行的,而且这种解决方法在某些情况下也表现不错。然而这种结构毕竟比较简单。企业中有许多服务器、客户机等资源需要保护,不同的资源对安全强度的要求也不同。不能用对待客户机的安全级别来对待服务器,这样服务器将会很危险;同样,也不能用对待服务器的安全级别来对待客户机,这样用户会感觉很不方便。
针对不同资源提供不同安全级别的保护,可以考虑构建一个叫做“Demilitarized Zone”(DMZ)的区域。DMZ可以理解为一个不同于外网或内网的特殊网络区域。DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等。即使DMZ中服务器受到破坏,也不会对内网中的机密信息造成影响。
许多防火墙产品都提供了DMZ的接口(一般老的防火墙都只有两个口,即做不了DMZ,现在的防火墙一般都有三个或四个接口)。硬件防火墙由于使用专门的硬件芯片,所以在性能和流量上有绝对的优势。软件防火墙的性价比非常好,一般企业使用起来效果不错。如果使用Linux防火墙,其成本将更低。这里将介绍的是在Linux防火墙上划分DMZ区域的方法。
构建DMZ的策略
Linux从2.4内核开始,正式使用iptables来代替以前的ipfwadm和ipchains,实现管理Linux的包过滤功能。Linux的包过滤通过一个叫netfilter的内核部件来实现。netfilter内建了三个表,其中默认表Filter中又包括3个规则链,分别是负责外界流入网络接口的数据过滤的INPUT链、负责对网络接口输出的数据进行过滤的OUTPUT链,以及负责在网络接口之间转发数据过滤的FORWARD链。要构建一个带DMZ的防火墙,需要利用对这些链的设定完成。首先要对从连接外部网络的网卡(eth0)上流入的数据进行判断,这是在INPUT链上完成。如果数据的目标地址属于DMZ网段,就要将数据转发到连接DMZ网络的网卡(eth1)上;如果是内部网络的地址,就要将数据转发到连接内部网络的网卡(eth2)上。表1显示了各个网络之间的访问关系。
表1 网络间访问关系表
内网 外网 DMZ
内网 / Y Y
外网 N / Y
DMZ N N /
根据表1,可以明确以下六条访问控制策略。
1.内网可以访问外网
内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。
2.内网可以访问DMZ
此策略是为了方便内网用户使用和管理DMZ中的服务器。
3.外网不能访问内网
很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。
4.外网可以访问DMZ
DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。
5.DMZ不能访问内网
很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。
6.DMZ不能访问外网
此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。
DMZ的实现
根据以上访问控制策略可以设定Linux防火墙的过滤规则。下面将在一个虚构的网络环境中,探讨如何根据以上六条访问控制策略建立相应的防火墙过滤规则。这里的讨论和具体应用会有所区别,不过这种讨论将有助于实际应用。用户在实际应用时可根据具体的情况进行设置。该虚拟环境的网络拓扑如图1。
图1 DMZ网络拓扑图
如图1所示,路由器连接Internet和防火墙。作为防火墙的Linux服务器使用三块网卡:网卡eth0与路由器相连,网卡eth1与DMZ区的Hub相连,网卡eth2与内网Hub相连。作为一个抽象的例子,我们用“[内网地址]”来代表“192.168.1.0/24”之类的具体数值。同理还有“[外网地址]”和“[DMZ地址]”。
对于防火墙,原则之一就是默认禁止所有数据通信,然后再打开必要的通信。所以在防火墙脚本的最初,需要清空系统原有的规则,然后将INPUT、OUTPUT、FORWARD的默认规则设置为丢弃所有数据包。
对应的防火墙脚本片段如下:
# Flush out the tables and delete all user-defined chains
/sbin/iptables -F
/sbin/iptables -X
/sbin/iptables -t nat -F
/sbin/iptables -t nat -X
# Drop every packet
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT DROP
/sbin/iptables -P FORWARD DROP
接下来,逐一解释六种策略的实现。
1.内网可以访问外网
对应的防火墙脚本片段如下:
/sbin/iptables -t nat -A POSTROUTING -s [内网地址] -d [外网地址] -o eth0 -j SNAT --to [NAT的真实IP]
当数据从连接外网的eth0流出时,要将来自内网的数据包的源地址改成Internet上的真实IP,这样才能和外网的主机进行通信。“[NAT的真实IP]”表示分配给NAT用户的真实IP,有几个就写几个,以空格分开,但至少要写一个。
2.内网可以访问DMZ
对应的防火墙脚本片段如下:
/sbin/iptables -A FORWARD -s [内网地址] -d [DMZ地址] -i eth2 -j ACCEPT
以上命令允许所有来自内网、目的地为DMZ的数据包通过。
3.外网不能访问内网
对应的防火墙脚本片段如下:
/sbin/iptables -t nat -A PREROUTING -s [外网地址] -d [内网地址] -i eth0 -j DROP
以上命令将来自外网、去往内网的数据包全部丢弃。
4.外网可以访问DMZ
为了保护DMZ中的服务器,外网对DMZ的访问也要加以限制。通常的思路是,只允许外网访问DMZ中服务器所提供的特定服务,比如HTTP。
对应的防火墙脚本片段如下:
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 80 -d [分配给HTTP服务器的Internet上的真实IP] -s [外网地址] -i eth0 -j DNAT --to [HTTP服务器的实际IP]
/sbin/iptables -A FORWARD -p tcp -s [外网地址] -d [HTTP服务器的实际IP] -i eth0 --dport 80 -j ACCEPT
/sbin/iptables -A FORWARD -p tcp -d [外网地址] -s [HTTP服务器的实际IP] -i eth1 --sport 80 ! --syn -j ACCEPT
/sbin/iptables -t nat -A PREROUTING -s [外网地址] -d [DMZ地址] -i eth0 -j DROP
该防火墙脚本片段将开放HTTP服务,使得只有访问DMZ中HTTP服务的数据包才能通过防火墙。
设置得当,Linux会能成为很好的防火墙。需要补充的是,任何一种防火墙都只能提供有限的保护。设置好防火墙不等于网络就是安全的,很多单位学校防火墙基本上是一个心理安慰的工具,连基本的策略都是全部any,所以关键在于综合运用各种安全手段。
⑷ 怎么查看路由器端口映射
查看路由器端口映射方法如下:1、点开你桌面上的花生壳软件;
2、进去后,你点击内网映射;
3、接着输入你之前设置的用户名,然后就可以查看到路由器端口映射。
路由器端口映射你可以用上海贝锐家的花生壳(内网穿透),他支持Windows、Android、Linux、Mac、树莓派、iOS等操作系统,并可通过手机进行远程管理。
目前花生壳已自主研发花生壳内网穿透软件及花生棒、花生壳盒子硬件 [10] ,广泛应用于OA/ERP/CRM系统、NAS私有云、视频监控、开发测试、FTP/SVN/MAC服务器、Windows远程桌面、Web网站、博客、微信公众号、小程序、遥感测绘、工业4.0等各种内网应用和设备。
上海贝锐信息科技股份有限公司(Oray),是国内远程协作SaaS提供商、互联网应用服务引领者、互联网技术创新企业。成立于2006年,以“连接无处不在”作为企业使命。
⑸ linux系统如何查询分配的ip映射地址
CMD #traceroute...或是
http://ip138.com/ 也可以查
⑹ 怎样查看linux下dhcp服务器分配出去的IP地址及剩余IP地址
我认为有2种办法1。你可以查看防火墙信息,如图,可以清晰的看到,192.1681.200的IP给了哪个MAC地址 2. /var/lib/dhcpd/dhcpd.leases 这个文件专门记录了DHCP的分配情况
⑺ 设置内网映射时DMZ主机IP地址在哪输入源IP地址是不是主机IP地址了我应该怎么填
源地址就是你内网主机的地址,比如服务器地址,目标地址就是你的外网地址,你PPPOE获得地址的话你可以在路由器的总览页面看到外网IP地址。映射完成后访问外网IP地址就能直接指到你的内网主机上来。
⑻ 在Linux系统上如何查看映射的硬raid磁盘空间信息呢
参考这个软件raid:只能通过Linux系统本身来查看《Linux就该这么学》有Linux命令大全
cat /proc/mdstat
可以看到raid级别,状态等信息。
硬件raid: 最佳的办法是通过已安装的raid厂商的管理工具来查看,有cmdline,也有图形界面。如Adaptec公司的硬件卡就可以通过下面的命令进行查看:
# /usr/dpt/raitil -L all
可以看到非常详细的信息。
当然更多情况是没有安装相应的管理工具,只能依靠Linux本身的话一般我知道的是两种方式:
# dmesg |grep -i raid
# cat /proc/scsi/scsi
显示的信息差不多,raid的厂商,型号,级别,但无法查看各块硬盘的信息。
另外经过实际测试,Dell的服务器可以通过命令来显示,而HP、IBM等的服务器通过上面的命令是显示不出的。只能够通过装硬件厂商的管理工具来查看DELL的BMC可以查看。
cat /proc/scsi/scsi
可以看到是SCSI上的设备。一般情况可以看到RAID级别。lspci可以看到RAID卡的型号。
⑼ 如何查看linux里服务器地址
linux使用hostname命令可查看服务器名称。
语法:
hostname [-v] [-a, --alias] [-d, --domain] [-f, --fqdn, --long] [-i, --ip-address] [-s, --short] [-y, --yp, --nis] [-F, --filename] [-h, --help] [-V, --version]
命令选项说明:
⑽ Linux如何查看某端口在路由器映射的端口
1、路由器查看端口号,除非是大型的路由器,或者说CCNA等网络考试才有的,一般在路由器模拟器或者考试说明中都会存在。你的问题不太明确。
2、查看端口号,不管是Windows还是Linux一般都是使用netstat命令,以Windows为例如下图所示。
3、查看路由器的IP地址,这个只需要在Cmd中执行ipconfig
/all,找“网关地址”或者“DHCP服务器地址”即是路由器的IP地址。如下图红框标注的内容。