在linux-ubuntu系统中怎么访问局域网中到电脑

在linux-ubuntu系统中怎么访问局域网中到电脑,第1张

linux 之间互访,无需其他的辅助工具了,linux里默认安装的ssh便可以实现访问局域网间的linux系统,需要把ssh开启,命令:service sshd start ; ssh访问命令: ssh IP 根据提示输入用户名和密码,直接可以登录了(前提是两端都开启了ssh,并且防火墙没有关闭ssh),另外也可以用telnet,但由于它存在安全问题一般telnet默认关闭的,开启需要做配置,在此不做推荐。

linux 访问windows,推荐一款软件,rdesktop。安装了这个软件便可访问windows了。

1、明确LINUX服务器内网访问地址端口,确保LINUX服务器正常开启SSH服务,在内网SSH可以正常访问连接。

2、被访问端的Linux主机上使用nat123动态域名解析Linux版本。在被访问端的Linux服务器安装nat123客户端,并登录使用它。

3、登录网页,左侧用户中心,添加域名解析,选择动态域名解析并添加确认。选择动态域名解析记录,使用免费二级域名,或自己的域名。鼠标放在输入框有向导提示。如不理解负载均衡,不要勾选多点登录。

4、新添加动态解析后,等待几分钟生效。解析生效后,动态解析域名与本地公网IP是保持对应的。可以通过ping下域名核实,返回结果IP地址为本地公网IP地址时,表示动态解析生效正常。

5、路由器端口映射,路由映射SSH访问22端口。因为公网IP是在路由器上的,外网访问时,需要经过路由,需要在路由器上做端口映射,将内网LINUX服务器访问22端口打通。路由器端口映射位置:转发规则/虚拟服务器/添加允许外网访问端口和协议。

6、外网访问时,使用动态解析域名。在外网使用SSH访问内网LINUX服务器时,使用动态解析域名进行连接访问。域名是不变的,可以上网即可访问,再也不担心动态公网IP变化的问题。

服务器上有两个面向内网的网卡。这个有意思。你这是像做nis服务器的样子。如果你的防火墙已经开放了相关端口,并且selinux也关照过了,这个设定就ok啦。如果服务器不能发挥作用,我想应该是两台网关的主机没设定好了(也许是路由器咯)。ip伪装了没;ip_forward有没设定为1;防火墙你是用linux的默认值的吗,默认值很严的。

首先先查看SELINUX和防火墙,如果没有再来查看iptables

iptables -L查看ip过滤规则(iptables可以做防火墙但是他本身其实是个ip过滤规则系统而已)

如果是设置的话

例如:允许192168100网段的通过80端口,其他则拒绝的话

iptables -A INPUT -s 192168100 -p tcp --dport 80 -j ACCEPT

iptables -A INPUT -p tcp --dport 80 -j DROP

您好:

光ping通是不行的,你的linux里做了共享打印机是吧,如果你做了那么一定是你权限设置的问题啦。需要开启samba服务啊,你没做吗?如果没做那就照我的来,我的系统是redhat-8

打开linux,Alt+F2打开终端,然后还是这么说吧

一:(1)vim /etc/samba/smbconf

找到workgroup = MYGROUP

可以把MYGROUP改成一个你在网上邻居里一眼就分得清的名字,就是你这 台linux机器

(2)找到hosts allow = 在这里填上你的ip段比如(1921680)如果你是1段那就填(1921681)点后面省略代表段

(3)找到interfaces = 自己的ip 比如19216811/24

然后保存退出(按一下ESC,然后冒号,输入wq就是保存退出了)

(4)基本工作完成了,这时候添个用户和密码吧,windows进linux用的,

在linux找个已经有的用户,(注意必须要已经有的用户)

比如名字是haha 那么这时候用这个建立samba用户,输入命令

smbadduser haha:haha回车这时会提示输入samba密码,然后你输入密码,会让你确认一遍。你就用这个用户名和密码在windows里进linux,晓得了吧

(5)启动samba服务,命令service smb restart

(6)注意linux里防火墙清空,iptables -F

iptables -X

(7)打开你的windows,打开网上邻居,找到整个网络--microsoft windows-network-----你自己建立的名字(第一步里)----然后进入---在进入----看见打印机了吧,一切都好了。

第一次进入会提示让你输入用户名和口令,就是你(第四步里的)

1 首先在Linux下执行 rpm -qa |grep httpd 看看有没有显示什么内容,如果有某些内容说明你已经安装了web服务,如果没有你就要通过Linux光盘安装 rpm -ivh httpd

2 安装好之后,继续运行 service httpd start 启动服务,如果成功会提示[ ok ] 或者 [确定]

3 在客户端windows下,打开IE,输入liinux的IP地址 (如果你不知道LINIUX的IP地址,那么在LINUXX下执行ifconfig eth0 可以看到。

我的qq : 1752542070

本文主要介绍如何使用iptbales实现linux24下的强大的NAT功能。关于iptables的详细语法请参考“用iptales实现包过虑型防火墙”一文。需要申明的是,本文绝对不是 NAT-HOWTO的简单重复或是中文版,在整个的叙述过程中,作者都在试图用自己的语言来表达自己的理解,自己的思想。

一、概述

1 什么是NAT

在传统的标准的TCP/IP通信过程中,所有的路由器仅仅是充当一个中间人的角色,也就是通常所说的存储转发,路由器并不会对转发的数据包进行修改,更为确切的说,除了将源MAC地址换成自己的MAC地址以外,路由器不会对转发的数据包做任何修改。NAT(Network Address Translation网络地址翻译)恰恰是出于某种特殊需要而对数据包的源ip地址、目的ip地址、源端口、目的端口进行改写的操作。

2 为什么要进行NAT

我们来看看再什么情况下我们需要做NAT。

假设有一家ISP提供园区Internet接入服务,为了方便管理,该ISP分配给园区用户的IP地址都是伪IP,但是部分用户要求建立自己的WWW服务器对外发布信息,这时候我们就可以通过NAT来提供这种服务了。我们可以在防火墙的外部网卡上绑定多个合法IP地址,然后通过NAT技术使发给其中某一个IP地址的包转发至内部某一用户的WWW服务器上,然后再将该内部WWW服务器响应包伪装成该合法IP发出的包。

再比如使用拨号上网的网吧,因为只有一个合法的IP地址,必须采用某种手段让其他机器也可以上网,通常是采用代理服务器的方式,但是代理服务器,尤其是应用层代理服务器,只能支持有限的协议,如果过了一段时间后又有新的服务出来,则只能等待代理服务器支持该新应用的升级版本。如果采用NAT来解决这个问题,

因为是在应用层以下进行处理,NAT不但可以获得很高的访问速度,而且可以无缝的支持任何新的服务或应用。

还有一个方面的应用就是重定向,也就是当接收到一个包后,不是转发这个包,而是将其重定向到系统上的某一个应用程序。最常见的应用就是和squid配合使用成为透明代理,在对http流量进行缓存的同时,可以提供对Internet的无缝访问。

3 NAT的类型

在linux24的NAT-HOWTO中,作者从原理的角度将NAT分成了两种类型,即源NAT(SNAT)和目的NAT(DNAT),顾名思义,所谓SNAT就是改变转发数据包的源地址,所谓DNAT就是改变转发数据包的目的地址。

二、原理

在“用iptales实现包过虑型防火墙”一文中我们说过,netfilter是Linux 核心中一个通用架构,它提供了一系列的"表"(tables),每个表由若干"链"(chains)组成,而每条链中可以有一条或数条规则(rule)组成。并且系统缺省的表是"filter"。但是在使用NAT的时候,我们所使用的表不再是"filter",而是"nat"表,所以我们必须使用"-t nat"选项来显式地指明这一点。因为系统缺省的表是"filter",所以在使用filter功能时,我们没有必要显式的指明"-t filter"。

同filter表一样,nat表也有三条缺省的"链"(chains),这三条链也是规则的容器,它们分别是:

PREROUTING:可以在这里定义进行目的NAT的规则,因为路由器进行路由时只检查数据包的目的ip地址,所以为了使数据包得以正确路由,我们必须在路由之前就进行目的NAT;

POSTROUTING:可以在这里定义进行源NAT的规则,系统在决定了数据包的路由以后在执行该链中的规则。

OUTPUT:定义对本地产生的数据包的目的NAT规则。

三、操作语法

如前所述,在使用iptables的NAT功能时,我们必须在每一条规则中使用"-t nat"显示的指明使用nat表。然后使用以下的选项:

1 对规则的操作

加入(append) 一个新规则到一个链 (-A)的最后。

在链内某个位置插入(insert) 一个新规则(-I),通常是插在最前面。

在链内某个位置替换(replace) 一条规则 (-R)。

在链内某个位置删除(delete) 一条规则 (-D)。

删除(delete) 链内第一条规则 (-D)。

2 指定源地址和目的地址

通过——source/——src/-s来指定源地址(这里的/表示或者的意思,下同),通过——destination/——dst/-s来指定目的地址。可以使用以下四中方法来指定ip地址:

a 使用完整的域名,如“wwwlinuxaidcomcn”;

b 使用ip地址,如“19216811”;

c 用xxxx/xxxx指定一个网络地址,如“19216810/2552552550”;

d 用xxxx/x指定一个网络地址,如“19216810/24”这里的24表明了子网掩码的有效位数,这是 UNIX环境中通常使用的表示方法。

缺省的子网掩码数是32,也就是说指定19216811等效于19216811/32。

3 指定网络接口

可以使用——in-interface/-i或——out-interface/-o来指定网络接口。从NAT的原理可以看出,对于PREROUTING链,我们只能用-i指定进来的网络接口;而对于POSTROUTING和OUTPUT我们只能用-o指定出去的网络接口。

4 指定协议及端口

可以通过——protocol/-p选项来指定协议,如果是udp和tcp协议,还可——source-port/——sport和 ——destination-port/——dport来指明端口。

四、准备工作

1 编译内核,编译时选中以下选项,具体可参看“用iptales实现包过虑型防火墙”一文:

Full NAT

MASQUERADE target support

REDIRECT target support

2 要使用NAT表时,必须首先载入相关模块:

modprobe ip_tables

modprobe ip_nat_ftp

iptable_nat 模块会在运行时自动载入。

五、使用实例

1 源NAT(SNAT)

比如,更改所有来自19216810/24的数据包的源ip地址为1234:

iptables -t nat -A POSTROUTING -s 19216810/24 -o eth0 -j SNAT ——to 1234

这里需要注意的是,系统在路由及过虑等处理直到数据包要被送出时才进行SNAT。

有一种SNAT的特殊情况是ip欺骗,也就是所谓的Masquerading,通常建议在使用拨号上网的时候使用,或者说在合法ip地址不固定的情况下使用。比如

# iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

可以看出,这时候我们没有必要显式的指定源ip地址等信息。

2 目的SNAT(DNAT)

比如,更改所有来自19216810/24的数据包的目的ip地址为1234:

iptables -t nat -A PREROUTING -s 19216810/24 -i eth1 -j DNAT ——to 1234

这里需要注意的是,系统是先进行DNAT,然后才进行路由及过虑等操作。

有一种DNAT的特殊情况是重定向,也就是所谓的Redirection,这时候就相当于将符合条件的数据包的目的ip地址改为数据包进入系统时的网络接口的ip地址。通常是在与squid配置形成透明代理时使用,假设squid的监听端口是3128,我 们可以通过以下语句来将来自19216810/24,目的端口为80的数据包重定向到squid监听

端口:

iptables -t nat -A PREROUTING -i eth1 -p tcp -s 19216810/24 ——dport 80

-j REDIRECT ——to-port 3128

六、综合例子

1 使用拨号带动局域网上网

小型企业、网吧等多使用拨号网络上网,通常可能使用代理,但是考虑到成本、对协议的支持等因素,建议使用ip欺骗方式带动区域网上网。

成功升级内核后安装iptables,然后执行以下脚本:

#载入相关模块

modprobe ip_tables

modprobe ip_nat_ftp

#进行ip伪装

iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

2 ip映射

假设有一家ISP提供园区Internet接入服务,为了方便管理,该ISP分配给园区用户的IP地址都是伪IP,但是部分用户要求建立自己的WWW服务器对外发布信息。我们可以再防火墙的外部网卡上绑定多个合法IP地址,然后通过ip映射使发给其中某一 个IP地址的包转发至内部某一用户的WWW服务器上,然后再将该内部WWW服务器响应包伪装成该合法IP发出的包。

我们假设以下情景:

该ISP分配给A单位www服务器的ip为:

伪ip:1921681100

真实ip:202110123100

该ISP分配给B单位www服务器的ip为:

伪ip:1921681200

真实ip:202110123200

linux防火墙的ip地址分别为:

内网接口eth1:19216811

外网接口eth0:2021101231

然后我们将分配给A、B单位的真实ip绑定到防火墙的外网接口,以root权限执行以下命令:

ifconfig eth0 add 202110123100 netmask 2552552550

ifconfig eth0 add 202110123200 netmask 2552552550

成功升级内核后安装iptables,然后执行以下脚本:

#载入相关模块

modprobe ip_tables

modprobe ip_nat_ftp

首先,对防火墙接收到的目的ip为202110123100和202110123200的所有数据包进行目的NAT(DNAT):

iptables -A PREROUTING -i eth0 -d 202110123100 -j DNAT ——to 1921681100

iptables -A PREROUTING -i eth0 -d 202110123200 -j DNAT ——to 1921681200

其次,对防火墙接收到的源ip地址为1921681100和1921681200的数据包进行源NAT(SNAT):

iptables -A POSTROUTING -o eth0 -s 1921681100 -j SNAT ——to 202110123100

iptables -A POSTROUTING -o eth0 -s 1921681200 -j SNAT ——to 202110123200

这样,所有目的ip为202110123100和202110123200的数据包都将分别被转发给1921681100和1921681200;而所有来自1921681100和1921681200的数据包都将分 别被伪装成由202110123100和202110123200,从而也就实现了ip映射。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 在linux-ubuntu系统中怎么访问局域网中到电脑

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情