網絡故障(network failure)是指由于硬件的問題、軟件的漏洞、病毒的侵入等引起網絡無法提供正常服務或降低服務質量的狀態。 前言: 最近沒有互聯網就搬到了新地方。對于沒有互聯網的程序員來說是多么痛苦。 幸運的是,房東離開了RJ-45網絡接口。哈哈哈哈,這不是給我機會嗎? 好的,立即插入網絡電纜,看看有什么好玩的。 開始工作: 插入DHCP發現并獲取IP #ifconfig
eth0 Link encap:Ethernet HWaddr C6:D6:06:33:xx:xx
inet addr:192.169.31.23 Bcast:192.169.30.255 Mask:255.255.255.0
inet6 addr: fe80::d6:6ff:fe33:933b/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:25961173 errors:0 dropped:17 overruns:0 frame:0
TX packets:18604131 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:27916381007 (25.9 GiB) TX bytes:1554819614 (1.4 GiB)
查看路由信息 #route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.169.30.1 0.0.0.0 UG 0 0 0 eth0
192.169.30.1 0.0.0.0 255.255.255.255 UH 0 0 0 eth0
192.169.31.0 0.0.0.0 255.255.255.0 U 1 0 0 eth0
哦,網關地址192.169.30.1指標0 但是我得到的實際IP是192.169.31.23指標1 說實話,我不太明白。相當于我的實際地址和網關之間的路由器,是嗎? 然后我將ping: #ping 192.169.30.1
PING 192.169.30.1 (192.169.30.1): 56 data bytes
64 bytes from 192.169.30.1: seq=0 ttl=64 time=0.462 ms
64 bytes from 192.169.30.1: seq=1 ttl=64 time=0.523 ms
64 bytes from 192.169.30.1: seq=2 ttl=64 time=0.532 ms
64 bytes from 192.169.30.1: seq=3 ttl=64 time=0.402 ms
嗯,ttl = 64是直接連接。 好的,可以對其執行ping操作,然后查看打開了哪些端口。 Discovered open port 80/tcp on 192.169.30.1
Discovered open port 22/tcp on 192.169.30.1
Discovered open port 53/tcp on 192.169.30.1
80應該是什么背景管理? 22可能與此后臺管理密碼相同。 至于53端口DNS解析,每個人都知道。 我嘗試了一些常用的初始帳戶密碼和弱密碼,但是失敗了。我有點迷路了。 最后,仍然有53個端口。請記住,過去,中國電信仍然沒有阻止DNS解析。您可以通過此端口免費訪問Internet。它仍然處于2.5G時代。 好的,然后嘗試使用連接到網絡的域名 #nslookup www.baidu.com
哈哈哈,有效,可以解析。 (udp 53) #telnet 4.4.2.2 53
是的,您也可以連接。 (tcp 53) tcp / udp 53個端口都已打開,看來Internet問題已解決。 偉大的神靈可能已經知道該怎么做。因此,如果您不知道該怎么辦,那么我現在就告訴您這種方法(不要嘲笑大神)。 1 2 3
你的房間(RJ-45) -----> 房東路由器 ----> DNS服務器
房東的路由器會將IP分配給所有連接的設備(計算機,路由器),因此您的計算機和房東的路由器實際上可以在Intranet上進行通信。 無法訪問Internet的原因是房東在路由器上制定了一些規則(也可以稱為防火墻),并且僅允許具有PPPOE帳戶撥號的人訪問Internet。 但是我們需要對傳統的Internet訪問進行DNS解析嗎? 但是房東沒有將此列入白名單。任何人都可以進行DNS解析。 好的,關鍵是,假設我在外部網絡上有一臺服務器打開了端口53,然后我所有的數據包都通過該端口53發送。我可以上網嗎? 所有這些都已建立,因此讓我們開始工作: 我們稱這種連接為一種管道的建立(可以稱為虛擬專用網/隧道)。 我使用的外部網絡服務器是xx云服務器,并在其上構建了服務 
我的訪問終端選擇支持openwrt的路由器,并在其上建立了透明代理。 以下是一些特定的配置: 服務器: 您沒看錯,服務器非常容易設置。 ps:這個腳本是我叉風的倉庫 /etc/.json這是您的ss服務器的相關信息?蛻舳伺渲眯枰@些。 好的,讓我向您展示以下內容(當然,這不是我的真實服務器信息)。 {
"server":"0.0.0.0",
"server_port":2462,
"local_port":8108,
"password":"11111111111111",
"timeout":300,
"method":"aes-256-cfb"
}
openwrt: 您需要安裝此軟件包-libev,可以自己下載相應版本的軟件包,也可以自己編譯。 
然后配置透明代理。 vi /etc/init.d/ 主要是配置要使用的透明代理ss-redir CONFIG_JP=/etc/-jp.json
start() {
service_start /usr/bin/ss-redir -c $CONFIG -b 192.168.71.1
}
stop() {
service_stop /usr/bin/ss-redir
}
iptables -t nat -N REDSOCKS2
iptables -t nat -A PREROUTING -i br-lan -p tcp -j REDSOCKS2
iptables -t nat -A PREROUTING -i br-lan -p udp -j REDSOCKS2
#這個ip網段的地址不進行轉發
iptables -t nat -A REDSOCKS2 -d 127.0.0.0/8 -j RETURN
iptables -t nat -A REDSOCKS2 -d 192.168.0.0/16 -j RETURN
iptables -t nat -A REDSOCKS2 -d 10.8.0.0/16 -j RETURN
iptables -t nat -A REDSOCKS2 -d 224.0.0.0/4 -j RETURN
iptables -t nat -A REDSOCKS2 -d 240.0.0.0/4 -j RETURN
#轉發對應的透明代理的客戶端的端口
#--to-ports 這個地方是你上面.json的local_port
iptables -t nat -A REDSOCKS2 -p tcp -j REDIRECT --to-ports 8107
iptables -t nat -A REDSOCKS2 -p udp -j REDIRECT --to-ports 8107
好吧,這些基本完成了。您可以快樂地上網。 我負擔不起上述方法引起的爭議。 姿勢補充:實際上,ICMP數據包已用于穿透防火墻。原理相似,但是所使用的協議不同。當然,您還需要具有支持這些協議的服務,例如上面的 ps:事實證明,降價是這樣使用的。因為是幾個月前,所以可能會有一些遺漏。如果您聽不懂,可以問我。 最后,向狂風頌揚。 本文首先出版了一部簡短的書
本文來自本站,轉載請注明本文網址: http://www.pc-fly.com/a/tongxingongju/article-343466-1.html
當今,越來越多的業務應用運行于網絡架構之上,保障網絡的持續、高效、安全的運行,成為網絡管理者面臨的巨大挑戰。 |