亚洲精品乱码久久久久久蜜桃动漫 I 亚洲欧美aa I 懂色av,蜜臀av粉嫩av I 成年人视频免费在线 I jizz日本大全 I 国产资源免费在线观看 I 成人看片黄a免费看 I 中文字幕成人动漫 I 亚洲有吗在线观看 I 99福利 I 日本免费高清视频 I 免费激情片 I 另类亚洲综合区图片小说区 I 中文字幕第99页 I 另类中文字幕 I 免费色婷婷 I 曰韩中文字幕 I 自拍偷拍日韩精品 I 成人夜色av I 无码精品国产va在线观看dvd I 国产熟妇另类久久久久 I 日本久久中文 I 久久久久久久久久av I 色四月 I 亚洲第一成网站 I 日产精品1区2区3区 I 国产李沁av在线播放 I 久久精品成人免费观看 I 日韩精品视频观看 I 成人免费视频免费观看 I 亚洲一区二区三区免费 I 欧美xxxx精品 I 婷婷丁香色

路由器

當前位置:首頁>IT運維>路由器
全部 17 路由器 17

tinc 位于偽裝的防火墻后面

時間:2025-03-24   訪問量:1304

示例:偽裝防火墻后面的 tinc
當在偽裝防火墻后面(而不是在防火墻本身上)運行 tinc 時,必須小心配置防火墻,以便允許 tinc 流量通過而不改變源端口和目標端口。此示例中包含示例防火墻規則。它們是為 iptables(Linux 2.4 防火墻代碼)編寫的,但已注釋,以便您可以將相同類型的規則應用于其他防火墻。

示例:偽裝防火墻后面的 tinc
概述
運行 tinc 的主機的配置
tinc 的配置
防火墻配置
概述


網絡設置如下:

內部網絡是 10.20.30.0/24
防火墻IP外部為123.234.123.1,內部為10.20.30.1/24。
運行 tinc 的主機有 IP 10.20.30.42
主機想要連接的 VPN 的地址范圍為 192.168.0.0/16
主機有自己的 VPN IP 192.168.10.20
運行 tinc 的主機的配置
host# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:20:30:40:50:60
          inet addr:10.20.30.42  Bcast:10.20.30.255  Mask:255.255.255.0
          UP BROADCAST RUNNING  MTU:1500  Metric:1
          ...

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:3856  Metric:1
          ...

vpn       Link encap:Point-to-Point Protocol
          inet addr:192.168.10.20  P-t-P:192.168.10.20  Mask:255.255.0.0
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          ...

host# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.20.30.0      *               255.255.255.0   U     0      0        0 eth0
192.168.0.0     *               255.255.0.0     U     0      0        0 vpn
default         10.20.30.1      0.0.0.0         UG    0      0        0 eth0

host# iptables -L -v
Chain INPUT (policy ACCEPT 1234 packets, 123K bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 2161K packets, 364M bytes)
 pkts bytes target     prot opt in     out     source               destination

host# iptables -L -v -t nat
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
tinc 的配置
host# cat /etc/tinc/vpn/tinc.conf
Name = atwork
ConnectTo = home

host# cat /etc/tinc/vpn/tinc-up
#!/bin/sh

ifconfig $INTERFACE 192.168.10.20 netmask 255.255.0.0

host# ls /etc/tinc/vpn/hosts
atwork  home

host# cat /etc/tinc/vpn/hosts/atwork
Address = 123.234.123.1
Subnet = 192.168.10.20/32
-----BEGIN RSA PUBLIC KEY-----
...
-----END RSA PUBLIC KEY-----

host# cat /etc/tinc/vpn/hosts/home
Address = 200.201.202.203
Subnet = 192.168.1.0/24
-----BEGIN RSA PUBLIC KEY-----
...
-----END RSA PUBLIC KEY-----
防火墻配置
firewall# ifconfig
ppp0      Link encap:Point-to-Point Protocol
          inet addr:123.234.123.1  P-t-P:123.234.120.1  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP  MTU:1500  Metric:1
          ...

eth0      Link encap:Ethernet  HWaddr 00:20:13:14:15:16
          inet addr:10.20.30.1  Bcast:10.20.30.255  Mask:255.255.255.0
          UP BROADCAST RUNNING  MTU:1500  Metric:1
          ...

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:3856  Metric:1
          ...

firewall# route
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
10.20.30.0      *               255.255.255.0   U     0      0        0 eth0
default         123.234.120.1   0.0.0.0         UG    0      0        0 ppp0

firewall# iptables -L -v
Chain INPUT (policy ACCEPT 1234 packets, 123K bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain FORWARD (policy DROP 1234 packets, 123K bytes)
 pkts bytes target     prot opt in     out     source               destination
 1234  123K ACCEPT     any  --  ppp0   eth0    anywhere             10.20.30.0/24
 1234  123K ACCEPT     any  --  eth0   ppp0    10.20.30.0/24        anywhere

Chain OUTPUT (policy ACCEPT 2161K packets, 364M bytes)
 pkts bytes target     prot opt in     out     source               destination

firewall# iptables -L -v -t nat
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1234  123K DNAT       tcp  --  ppp0   any     anywhere             anywhere           tcp dpt:655 to:10.20.30.42:655
 1234  123K DNAT       udp  --  ppp0   any     anywhere             anywhere           udp dpt:655 to:10.20.30.42:655

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 1234  123K MASQUERADE all  --  eth0   ppp0    anywhere             anywhere

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

firewall# cat /etc/init.d/firewall
#!/bin/sh

echo 1 >/proc/sys/net/ipv4/ip_forward

iptables -P FORWARD DROP
iptables -F FORWARD
iptables -A FORWARD -j ACCEPT -i ppp0 -o eth0 -d 10.20.30.0/24
iptables -A FORWARD -j ACCEPT -i eth0 -o ppp0 -s 10.20.30.0/24

iptables -t nat -F POSTROUTING
# Next rule prevents masquerading from altering source port of outbound tinc packets
iptables -t nat -A POSTROUTING -p udp -m udp --sport 655 -j MASQUERADE -o ppp0 --to-ports 655
iptables -t nat -A POSTROUTING -j MASQUERADE -o ppp0

iptables -t nat -F PREROUTING
# Next two rules forward incoming tinc packets to the host behind the firewall running tinc
iptables -t nat -A PREROUTING -j DNAT -i ppp0 -p tcp --dport 655 --to 10.20.30.42:655
iptables -t nat -A PREROUTING -j DNAT -i ppp0 -p udp --dport 655 --to 10.20.30.42:655


上一篇:設置由 tinc 管理的 IPv6 網絡

下一篇:偽裝防火墻上的 tinc

發表評論:

評論記錄:

未查詢到任何數據!

在線咨詢

點擊這里給我發消息 售前咨詢專員

點擊這里給我發消息 售后服務專員

在線咨詢

免費通話

24小時免費咨詢

請輸入您的聯系電話,座機請加區號

免費通話

微信掃一掃

微信聯系
返回頂部
主站蜘蛛池模板: 久久久精品中文字幕麻豆发布 | 免费无码又爽又刺激动态图 | av亚欧洲日产国码无码 | 内射精品无码中文字幕 | 精品少妇人妻av一区二区三区 | 海角社区在线视频播放观看 | 久久caoporn国产免费 | 成人试看120秒体验区 | 92国产精品午夜福利免费 | 99偷拍视频精品一区二区 | 成人午夜高潮a∨猛片 | 久久婷婷五月综合色奶水99啪 | 精国产品一区二区三区a片 99久久国产综合精品麻豆 | 欧美一区2区三区4区公司二百 | 精品按摩无 | 久久无码人妻影院 | 18禁成年无码免费网站 | 中文字幕精品av一区二区五区 | 亚洲香蕉视频天天爽 | 五十老熟妇乱子伦免费观看 | 中文字幕婷婷日韩欧美亚洲 | yw尤物av无码国产在线观看 | 国产在线观看 免费 | 大陆国语对白国产av片 | h动漫无遮挡成本人h视频 | 波多野结衣一区二区三区高清 | 亚洲精品中文幕一区二区 | 老熟妻内射精品一区 | 国产精品久人妻精品老妇 | 日本一区色片 | 国产精品免费看久久久无码 | 国产精品久久久久久爽爽爽床戏 | 国产乱妇无乱码大黄aa片 | 亚洲国产综合人成综合网站 | 日本不卡a免费高清 | 吃奶呻吟打开双腿做受动态图 | 欧美情侣性视频 | 国产精品成人h视频 | 中文字幕精品av乱码在线 | 色五月丁香五月综合五月4438 | 性高朝久久久久久久3小时 欲色影视天天一区二区三区色香欲 |