欧美黄色小说视频-极品少妇hdxx麻豆hdxx-黑巨人与欧美精品一区-国产高清在线精品一区二区三区-久久久久久99精品久久久-国产又粗又黄又爽的大片-一级做a毛片-色天天躁夜夜躁天干天干-国产视频你懂的-特级黄录像视频-开心春色激情网-免费看国产一级片-网站黄色在线免费观看-欧美三级在线-欧美一区二区三区在线-最新av在线播放-么公的好大好硬好深好爽视频-亚洲色大成网站www永久男同-每日更新av-美女久久久久久

路由器

當(dāng)前位置:首頁>IT運(yùn)維>路由器
全部 17 路由器 17

tinc 位于偽裝的防火墻后面

時間:2025-03-24   訪問量:1283

示例:偽裝防火墻后面的 tinc
當(dāng)在偽裝防火墻后面(而不是在防火墻本身上)運(yùn)行 tinc 時,必須小心配置防火墻,以便允許 tinc 流量通過而不改變源端口和目標(biāo)端口。此示例中包含示例防火墻規(guī)則。它們是為 iptables(Linux 2.4 防火墻代碼)編寫的,但已注釋,以便您可以將相同類型的規(guī)則應(yīng)用于其他防火墻。

示例:偽裝防火墻后面的 tinc
概述
運(yùn)行 tinc 的主機(jī)的配置
tinc 的配置
防火墻配置
概述


網(wǎng)絡(luò)設(shè)置如下:

內(nèi)部網(wǎng)絡(luò)是 10.20.30.0/24
防火墻IP外部為123.234.123.1,內(nèi)部為10.20.30.1/24。
運(yùn)行 tinc 的主機(jī)有 IP 10.20.30.42
主機(jī)想要連接的 VPN 的地址范圍為 192.168.0.0/16
主機(jī)有自己的 VPN IP 192.168.10.20
運(yùn)行 tinc 的主機(jī)的配置
host# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:20:30:40:50:60
          inet addr:10.20.30.42  Bcast:10.20.30.255  Mask:255.255.255.0
          UP BROADCAST RUNNING  MTU:1500  Metric:1
          ...

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:3856  Metric:1
          ...

vpn       Link encap:Point-to-Point Protocol
          inet addr:192.168.10.20  P-t-P:192.168.10.20  Mask:255.255.0.0
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          ...

host# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.20.30.0      *               255.255.255.0   U     0      0        0 eth0
192.168.0.0     *               255.255.0.0     U     0      0        0 vpn
default         10.20.30.1      0.0.0.0         UG    0      0        0 eth0

host# iptables -L -v
Chain INPUT (policy ACCEPT 1234 packets, 123K bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 2161K packets, 364M bytes)
 pkts bytes target     prot opt in     out     source               destination

host# iptables -L -v -t nat
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
tinc 的配置
host# cat /etc/tinc/vpn/tinc.conf
Name = atwork
ConnectTo = home

host# cat /etc/tinc/vpn/tinc-up
#!/bin/sh

ifconfig $INTERFACE 192.168.10.20 netmask 255.255.0.0

host# ls /etc/tinc/vpn/hosts
atwork  home

host# cat /etc/tinc/vpn/hosts/atwork
Address = 123.234.123.1
Subnet = 192.168.10.20/32
-----BEGIN RSA PUBLIC KEY-----
...
-----END RSA PUBLIC KEY-----

host# cat /etc/tinc/vpn/hosts/home
Address = 200.201.202.203
Subnet = 192.168.1.0/24
-----BEGIN RSA PUBLIC KEY-----
...
-----END RSA PUBLIC KEY-----
防火墻配置
firewall# ifconfig
ppp0      Link encap:Point-to-Point Protocol
          inet addr:123.234.123.1  P-t-P:123.234.120.1  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP  MTU:1500  Metric:1
          ...

eth0      Link encap:Ethernet  HWaddr 00:20:13:14:15:16
          inet addr:10.20.30.1  Bcast:10.20.30.255  Mask:255.255.255.0
          UP BROADCAST RUNNING  MTU:1500  Metric:1
          ...

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:3856  Metric:1
          ...

firewall# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.20.30.0      *               255.255.255.0   U     0      0        0 eth0
default         123.234.120.1   0.0.0.0         UG    0      0        0 ppp0

firewall# iptables -L -v
Chain INPUT (policy ACCEPT 1234 packets, 123K bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain FORWARD (policy DROP 1234 packets, 123K bytes)
 pkts bytes target     prot opt in     out     source               destination
 1234  123K ACCEPT     any  --  ppp0   eth0    anywhere             10.20.30.0/24
 1234  123K ACCEPT     any  --  eth0   ppp0    10.20.30.0/24        anywhere

Chain OUTPUT (policy ACCEPT 2161K packets, 364M bytes)
 pkts bytes target     prot opt in     out     source               destination

firewall# iptables -L -v -t nat
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1234  123K DNAT       tcp  --  ppp0   any     anywhere             anywhere           tcp dpt:655 to:10.20.30.42:655
 1234  123K DNAT       udp  --  ppp0   any     anywhere             anywhere           udp dpt:655 to:10.20.30.42:655

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1234  123K MASQUERADE all  --  eth0   ppp0    anywhere             anywhere

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

firewall# cat /etc/init.d/firewall
#!/bin/sh

echo 1 >/proc/sys/net/ipv4/ip_forward

iptables -P FORWARD DROP
iptables -F FORWARD
iptables -A FORWARD -j ACCEPT -i ppp0 -o eth0 -d 10.20.30.0/24
iptables -A FORWARD -j ACCEPT -i eth0 -o ppp0 -s 10.20.30.0/24

iptables -t nat -F POSTROUTING
# Next rule prevents masquerading from altering source port of outbound tinc packets
iptables -t nat -A POSTROUTING -p udp -m udp --sport 655 -j MASQUERADE -o ppp0 --to-ports 655
iptables -t nat -A POSTROUTING -j MASQUERADE -o ppp0

iptables -t nat -F PREROUTING
# Next two rules forward incoming tinc packets to the host behind the firewall running tinc
iptables -t nat -A PREROUTING -j DNAT -i ppp0 -p tcp --dport 655 --to 10.20.30.42:655
iptables -t nat -A PREROUTING -j DNAT -i ppp0 -p udp --dport 655 --to 10.20.30.42:655


上一篇:設(shè)置由 tinc 管理的 IPv6 網(wǎng)絡(luò)

下一篇:偽裝防火墻上的 tinc

發(fā)表評論:

評論記錄:

未查詢到任何數(shù)據(jù)!

在線咨詢

點(diǎn)擊這里給我發(fā)消息 售前咨詢專員

點(diǎn)擊這里給我發(fā)消息 售后服務(wù)專員

在線咨詢

免費(fèi)通話

24小時免費(fèi)咨詢

請輸入您的聯(lián)系電話,座機(jī)請加區(qū)號

免費(fèi)通話

微信掃一掃

微信聯(lián)系
返回頂部
主站蜘蛛池模板: 一区二区三区高清av专区 | 狠狠爱无码一区二区三区 | 久久亚洲一区二区三区舞蹈 | 兔费看少妇性l交大片免费 日本日本乱码伦视频在线观看 | 少妇奶水亚洲一区二区观看 | 九九色综合 | 中文无码av在线亚洲电影 | 国产一区二区免费在线 | 四色成人网 | 97在线观看免费观看 | 青青草原国产av福利网站 | 欧美精品毛片久久久久久久 | 久久88 | 国产在线精品观看免费观看 | 色播99| 亚洲精品欧美二区三区中文字幕 | wwwxxx 日本 | 人妻熟女一区二区aⅴ清水理纱 | 18禁免费无码无遮挡网站 | 欧美成人影院亚洲综合图 | 精品无码国产自产野外拍在线 | 国产精品久久精品三级 | 国产性色αv视频免费 | 狠狠躁夜夜人人爽天96 | 一级黄色大片 | 中文字幕精品久久久 | 奇米777四色影视在线看 | 一本到无码av专区无码不卡 | 第九色区av天堂 | 一二区成人影院电影网 | 成人午夜毛片 | 亚洲国产精品无码久久一线 | 欧美一级做a爰片免费视频 亚洲欧洲日产国码久在线 女人久久 | 亚洲国内精品自在线影院 | 日本 欧美 制服 中文 国产 | 性生活三级视频 | 日本一级淫片免费啪啪3 | 亚洲熟妇av一区二区三区漫画 | 56av国产精品久久久久久久 | 中文字幕日韩亚洲 | h狠狠躁死你h出轨高h | 国产精品久久久久久吹潮 | 99久久久国产精品免费无卡顿 | 精品久久久久久久国产性色av | 蜜桃精品在线观看 | 韩国三级hd中文字幕三义 | 最新亚洲伦理中文字幕 | 少妇放荡的呻吟干柴烈火免费视频 | 欧美巨大黑人极品精男 | 人人妻人人爽人人做夜欢视频 | 欧美福利视频在线观看 | 亚洲丝袜一区二区 | 真人无码作爱免费视频禁hnn | 亚洲精品国产精品乱码不卡√ | 不卡无码人妻一区三区音频 | 国产91精品一区二区绿帽 | 色婷婷视频在线 | 国产精品国产三级区别第一集 | 亚洲中文字幕无码爆乳av | 欧美性猛交一区二区三区精品 | 一区二区三区蜜桃 | 又黄又爽又猛的视频免费 | 中文字幕 亚洲精品 第1页 | 欧美日韩免费一区二区三区 | 怡红院a∨人人爰人人爽 | 色人人 | 一本色道av久久精品 | 午夜成人性刺激免费视频在线观看 | 成人亚洲一区 | 少妇淫片 | 叶子楣裸乳照无奶罩视频 | 女m羞辱调教视频网站 | 国产福利一区二区三区在线观看 | 欧美亚洲日韩不卡在线在线观看 | 国产精品青青在线观看爽香蕉 | aaaaa国产欧美一区二区 | 久久精品成人免费国产片 | av在线播放中文字幕 | 懂色在线| 文中字幕一区二区三区视频播放 | 四虎视频在线观看 | 亚洲精品国产熟女久久久 | 99精品久久久中文字幕 | 国产亚洲日韩在线播放更多 | 欧美成人一区二区三区四区 | 女十八毛片aaaaaaa片 | 欧洲亚洲一区二区三区四区五区 | 91国偷自产一区二区三区水蜜桃 | 成人在线观看免费高清 | 日韩射 | 久久久久人妻精品一区三寸蜜桃 | 九九视频麻婆豆腐在线观看 | 亚洲超碰在线观看 | 国产日韩精品一区二区 | 日本另类αv欧美另类aⅴ | 欧洲美妇乱人伦视频网站 | 好紧好湿太硬了我太爽了视频 | 国内精品久久久久影视老司机 | 国产精品va尤物在线观看 |