自从用 HAProxy 对服务器做了负载均衡以后,感觉后端服务器真的没必要再配置并占用公网IP资源. 而且由于托管服务器的公网 IP 资源是固定的,想上 Keepalived 的话,需要挤出来 3 个公网 IP 使用,所以更加坚定了让负载均衡后端服务器释放公网 IP 的想法. 可是,后端服务器也不是简单释放公网 IP 就能正常工作的,正在运行的系统很多模块依然需要具有连接外网获取数据的能力. 所以就想到了用 CentOS 做一个软路由(内网 NAT 转发),如果能实现的话,就满足了我的需求. 搜…
利用NAT代理实现内网访问外网 背景及原理 若局域网中的两台计算机只能有一台能够访问外网,而这两台计算机之间能相互通信,那么可以配置能访问外网的那台服务器实现路由器的功能,即实现其他机器的NAT转换,从而使所有机器都能访问外网   环境模拟 在虚拟机中创建两台Linux系统(可以在创建一台后克隆另一台,这样做可以加快效率),分别命名为Linux1和Linux2,其中Linux1具有两块网卡eth0(NAT模式)和eth1(仅主机模式) Linux2具有一块网卡eth0(仅主机模式),让Linux…
原文地址: http://os.51cto.com/art/201109/289486.htm [51CTO独家特稿]本文将介绍一个使用iptables实现NAT转发功能的案例. 本文假设读者已经对NAT的原理和基本用法有所了解.如不确定,可参考以下文章: 如何用iptables实现Linux下强大的NAT功能 如何用iptables实现NAT iptables nat表基本语法 本文案例中,我们假设有一家ISP提供园区Internet接入服务,为了方便管理,该ISP分配给园区用户的IP地址都是…
一.简介 在上一章中已经安装好了openvpn,并且已经启动成功,现在就可以通过openvpn的客户端进行连接访问内网服务器了. 二.安装openvpn客户端 下载地址: https://www.techspot.com/downloads/5182-openvpn.html 下载对应的版本进行安装. 三.安装完成 ① 安装完成后,在openvpn的config目录下建立连接目录 ② 然后将服务端生成的配置文件拷贝到该目录下 ③  从模板中拷贝一份client.ovpn文件到该目录下,文件内容:…
在 CentOS 7 中,引入了一个新的服务,Firewalld,下面一张图,让大家明确的了解 Firewall 与 iptables 之间的关系与区别. 安装它,只需 yum install firewalld 如果需要图形界面的话,则再安装 yum install firewall-config 一.介绍 防火墙守护 firewalld 服务引入了一个信任级别的概念来管理与之相关联的连接与接口.它支持 ipv4 与 ipv6,并支持网桥,采用 firewall-cmd (command) 或…
说明:Centos 7 默认的防火墙是 firewall,安装iptables之前需关闭Firewall 外网机器:外网ip:120.25.71.183内网ip:10.1.1.23 内网机器:内网ip:10.1.1.24 禁止firewall开机启动使用 systemctl status firewalld 查看服务状态如果服务是运行状态,先关闭 firewall 服务,命令如下: systemctl stop firewalld 停止以后然后执行下面命令禁用: systemctl disabl…
环境 服务器A:192.168.1.7 服务器B: 192.168.1.160 需求 实现将本机(192.168.1.7:7410)端口流量转发给(192.168.1.160:9200). 1. 内核允许IP转发 echo 1 > /proc/sys/net/ipv4/ip_forward 2. 加载内核模块 modprobe ip_conntrack 3. 设置filter表基础策略:允许入包/出包/转发(可进一步细化) iptables -P INPUT ACCEPT iptables -P…
# 将80端口的流量转发至192.168.0.1的8080端口 1.firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toaddr=192.168.0.1:toport=80802.开启防火墙伪装:firewall-cmd --add-masquerade --permanent    //开启后才能转发端口,配置完--reload才生效3. 仍无法转发,可能是由于内核参数文件sysctl.conf未配置ip转发功能,具体…
1.创建临时证书 使用easy-rsa创建额外的证书: [root@origalom openvpn]# cd /usr/share/easy-rsa/2.0/ [root@origalom 2.0]# source vars [root@origalom 2.0]# ./build-key client2 2.客户端登录 临时证书创建完成过后,登录方法和上一章讲的方法一致. 3.吊销证书 使用完成过后,吊销证书: [root@origalom openvpn]# cd /usr/share/e…
1.前言 本文使用NAT功能:内网服务器,想上网又不想被攻击. 工作原理:内网主机向公网发送数据包时,由于目的主机跟源主机不在同一网段,所以数据包暂时发往内网默认网关处理,而本网段的主机对此数据包不做任何回应.由于源主机ip是私有的,禁止在公网使用,所以必须将数据包的源发送地址修改成公网上的可用ip,这就是网关收到数据包之后首先要做的工作--ip转换.然后网关再把数据包发往目的主机.目的主机收到数据包之后,只认为这是网关发送的请求,并不知道内网主机的存在,也没必要知道,目的主机处理完请求,把回应…