首页
公共接口
每周Music
友链
Armour
微软太空望远镜
国际空间站实时位置
Search
1
RB2011升级固件,RB2011刷机
58 阅读
2
关于新栏目接口的说明
56 阅读
3
RouterOS配置OpenVPN客户端以及服务端
52 阅读
4
自己封装ESXI的驱动
46 阅读
5
CentOS同步时间
42 阅读
NAS
服务器
笔记记录
网络
Armour
EVE-NG
Space
Nginx
登录
Search
DKM
累计撰写
98
篇文章
累计收到
0
条评论
首页
栏目
NAS
服务器
笔记记录
网络
Armour
EVE-NG
Space
Nginx
页面
公共接口
每周Music
友链
Armour
微软太空望远镜
国际空间站实时位置
搜索到
30
篇与
网络
的结果
2024-11-03
用两个树莓派2B做一个协议拦截服务
从闲鱼上收了20片开发板,其中两片是树莓派2B+,其余的分别是11片全志H3,7片全志A10,总共花了不到300块钱。从树莓派官网下载工具 ,这里跳转 下载 本环境使用的是Ubuntu 22.04,(因为只能装这个,其他的都装不了)-----省略部分内容首先需要安装软件#安装前需要删除apt锁定文件,不删除将无法安装下面的所有组件 #安装并启动Nginx服务 sudo apt-get install nginx sudo systemctl start nginx sudo systemctl enable nginx #ufw放行443和80端口用于 sudo ufw allow 80/tcp sudo ufw allow 443/tcp #创建Nginx需要使用的文件夹 cd /var/www/html sudo mkdir img static sudo mkdir -p static/js static/img Nginx服务的配置文件,需要更改的地方Nginx需要自己定义的部分 server { listen 80; listen 443 ssl; server_name _; #SSL配置部分,如果不需要则自动将上面的监听443端口注释或者删除 location / { index index.html; root /var/www/html; } } 下面开始配置DNS服务器 sudo snap install btop #下面是需要的部分端口,53是DNS服务器需要用到的端口 sudo ufw allow 53/tcp sudo ufw allow 53/udp sudo ufw allow 8080/tcp sudo ufw allow 3000/tcp 打开IP:端口去配置Adg的初始配置直接打开到 设置-DNS设置设置上游DNS服务器,这里推荐下面几个服务器 https://1.12.12.12/dns-query https://doh.pub/dns-query https://doh-pure.onedns.net/dns-query (不要设置国外的DoH服务器,因为设置了也不生效)然后勾选下面的并行请求,并行请求是找当前最快的DNS,因为要考虑到不同场景下的不同DNS服务器请求反应速度是不一样的,需要考虑到这一点,另外建议最好使用纯IP地址的DoH服务器,尽量不要使用域名访问的DoH DNS服务器然后下面设置几个后备DNS服务器的地址,也就是传统的IP地址DNS服务器 223.5.5.5 //alibaba 223.6.6.6 //alibaba 1.1.1.1 //Cloudflare 8.8.8.8 //Google.HK 8.8.4.4 //Google.HK.BAK 114.114.114.114 //114DNS 218.4.4.4 //ChinaNet.JS.SZ.MAN.163BK 218.2.2.2 //ChinaNet.JS.SZ.MAN.163BK.BAK 上面的是我设置的备用DNS服务器,这里需要酌情选择跳转网址: 国内DNS服务器 下面设置屏蔽规则具体的设置方法Adg的拦截使用方法 设置强制指定这个DNS服务器下面以RouterOS为设置对象#在DHCP服务器里面设置 /ip dhcp-server network add address=内网IP dns-server=DNS服务器 gateway=DNS服务器地址 netmask=掩码 #配置强制指定到本地的DNS服务器 #配置记得需要加一条特殊的 /ip firewall nat add action=redirect chain=dstnat comment=dns_UDP/MAIN_NET dst-port=53 protocol=udp src-address=\ !本地DNS服务器地址 to-ports=53 add action=redirect chain=dstnat comment=dns_TCP/MAIN_NET dst-port=53 protocol=tcp src-address=\ !本地DNS服务器地址 to-ports=53 注意,上面的感叹号不要删掉,这个感叹号是标记除了DNS服务器的IP地址,其他的IP地址请求DNS全部被重定向到路由器上,如果不加就是默认只重定向DNS服务器的DNS请求,如果不填这个地址,DNS服务器的缺省查找会出现查询失败的可能性配置路由器的DNS服务器 /ip dns set allow-remote-requests=yes cache-max-ttl=1d cache-size=8192KiB servers=本地DNS服务器地址,1.1.1.1,8.8.8.8 上面可以只填一个本地的DNS服务器,但是不能不填DNS。
2024年11月03日
0 阅读
0 评论
0 点赞
2024-07-17
利用ovpn隧道配合EoIP做透L2协议
首先是配置OpenVPN的链路,此处省略,并配置静态路由配置静态路由后,假设R1的IP地址是172.16.80.1,R2的IP地址是192.168.31.1这两端路由器都可以相互ping通,下面设置EoIP链路的信息R1的配置 /interface eoip add name=eoip-tunnel1 remote-address=192.168.31.1 tunnel-id=1 R2的配置 /interface eoip add name=eoip-tunnel1 remote-address=172.16.80.1 tunnel-id=1 简单讲解: EoIP配置相较简单,多数情况下是在内网内的L2协议透传使用较多,实际可以理解为 用L3协议去承载L2协议,MTU限制为1450,与传统的L2以太网有区别。识别链路隧道的编号使用的是Tunnel-id字段来识别,可隔离相互间的EoIP隧道。如果有VLAN则自动将EoIP链路的接口设置为tagged all,需要添加进bridge,该bridge下的所有VLAN与对端EoIP添加的bridge下相同的VLAN会通信,不同的默认不通
2024年07月17日
5 阅读
0 评论
0 点赞
2024-05-24
MikroTik封禁某个特定软件或者特定网站的服务并重定向到禁止的页面
很久没更新MikroTik的技术文章了,这次更新一个封禁网站以及特定软件服务的方法,HTTP与HTTPS两种协议均可以正常封禁并重定向,稍后放出方法。此方法需要配合一台HTTP服务器(理论上可以使用MikroTik自带的HTTP服务器),推荐使用Windows Server 2012及以上版本安装IIS 10.0(其他的也可以,IIS操作比较简单)前置配置:IIS服务器的IP地址为100.64.1.5DNS服务器:218.4.4.4,223.6.6.6,8.8.8.8MikroTik端的配置开启DNS缓存以及设置路由器端的DNS服务器 /ip dns set allow-remote-requests=yes cache-size=4096KiB servers=218.4.4.4,223.6.6.6,8.8.8.8 #开启DNS53端口挟持(注意这个非常重要) /ip firewall nat add action=redirect chain=dstnat comment=dns_UDP/MAIN_NET dst-port=53 protocol=udp to-ports=53 add action=redirect chain=dstnat comment=dns_TCP/MAIN_NET dst-port=53 protocol=tcp to-ports=53 #配置硬件加速(如果不是专用硬件区别不大) /ip firewall filter add action=fasttrack-connection chain=forward dst-port=53 hw-offload=yes protocol=tcp add action=fasttrack-connection chain=forward dst-port=53 hw-offload=yes protocol=udp 下面一步比较重要,需要封禁DoT服务,很多软件内置了DoT(Domain over TLS)不封禁可能会出现部分软件正常工作无法控制协议。 /ip firewall filter add action=drop chain=forward dst-port=853 protocol=tcp add action=drop chain=forward dst-port=853 protocol=udp到这里没有完,这里需要讲一下具体实现的原理,MikroTik里面有一个静态DNS,这个静态DNS可以是domain静态DNS也可以是regexp(正则表达式)静态DNS,说到这里大概都能想到一种原理就是用的SNI(Server Name Indication),TLS下的Relay Hello数据包,这里就带过一下不讲;DNS请求的53端口,数据包没有加密过,可以读取DNS数据包内请求的Domain,正则表达式是直接读取请求的Domain是否包含设置的regexp的字段,如果存在那就直接DNS Static解析到100.64.1.5这台服务器上,由这台服务器返回网页被封禁的页面。下面来着重讲一下如何获取regexp的值;例如:我需要封禁2345,到百度搜索一下2345这个公司所有的网站 你会发现他所有的域名都携带xxx.2345.xxx,那么这个公司的大部分服务就是2345这个为重点字段那我在MikroTik上配置Static DNS的条目 /ip dns static add address=100.64.1.5 regexp=2345 ttl=5s上面的ttl为生效时间,ttl=5s就是5秒后自动生效下面转到Windows Server的IIS上操作,安装IIS我就不演示了,因为默认安装的IIS就可以运行我需要的服务,不需要安装扩展的CGI下面我给一段封禁网页的HTML代码,并附上下载通道<head><title>网站已禁止访问</title></head> <img src=".\img\pic1.jpg" alt="给你个图片看看" /> <p>这个网站被我吃了,现在不允许打开</p>下载文件 创建一个站点,这里设置你的目录并设置一个连接的用户,不然文件IIS服务器没有权限去访问。 下面需要配置这个站点的IP地址以及端口,因为上面需要重定向到这个服务器上,不然是无法显示网站被禁止的页面,主机名不要填写,留空即可。 使用keymanager签发一个证书,然后导出成pfx格式,这个证书只是为了开启IIS监听443端口,没有实际使用的用途,然后到Windows Server上直接安装这个证书打开IIS的编辑绑定的设置页面 现在这个IIS的443端口被开启监听了,下一步操作就是设置这个站点的404页面,由于大部分请求网页肯定都是带URL请求的网页,如果在IIS上的话那肯定会报错404,要解决这个方法那就直接把404页面解决了就行,怎么解决呢,那就把上面的那个HTML文件设置成404页面啊 现在这个网站实际上是可以工作了,下面测试一下MikroTik的DNS挟持是不是正常工作,我这里试着请求一下2345的网站(使用nslookup)#不指定DNS服务器默认请求 ping www.2345.com #指定DNS服务器定向请求 nslookup www.2345.com 223.5.5.5查看结果 因为ipv6优先级比较高,因为没有配置ipv6的防火墙配置,所以实际上ipv6没限制,这里不能直接不指定DNS服务器nslookup,但是解决方法也很简单,这种方法原封不动在路由器ipv6 firewall上相同方法配置一下即可,区别相差不大。现在打开网页测试一下是不是被封禁了 测试一下带URL的网页 这个SSL证书显示不安全是因为这个证书是自签发证书,而且证书没有绑定任何域名;解释一下这个HTTPS拦截的原理,以及显示错误页的服务器为什么要设置HTTPS监听;第一点,现在多数网页都是用的HTTPS,如果被挟持到本地的服务器上必须要求本地服务器支持HTTPS协议以及对应的端口,IIS配置HTTPS主要就是开HTTPS的服务端口;第二点,HTTPS请求后对于服务器来讲是使用2345的域名直接去访问这个服务器上的资源,不需要解析HTTPS协议即可,也不需要使用SNI(实现比较复杂,也可以实现)Windows11支持DoH(Domain over HTTPS),想要封禁就直接在DNS Static里面填入DoH服务器的域名(因为DoH服务器也需要经过DNS请求获取到DoH服务器的IP地址),不能直接封禁,因为DoH使用的是443端口,封禁会造成其他网站无法正常访问常用的DoH服务器地址 点我跳转
2024年05月24日
15 阅读
0 评论
0 点赞
2023-09-18
封禁加密DNS协议的方法
DoTDoT协议使用的是TLS1.2 TCP 853端口,所以封禁该协议就通过防火墙禁止出站目标端口为853 TCP/UDPMikroTik RouterOS防火墙命令(RouterOS全系列通用) /ip firewall filter add action=drop chin=output dst-port=53 protocol=udp /ip firewall filter add action=drop chin=output dst-port=53 protocol=tcpDoHDoH的全称是DNS over HTTPS,看到HTTPS的意思就是,该协议使用443端口,也就是说这里不能使用上面的方法封禁;需要封禁就要开启DNS缓存和配置DNS挟持,这里有现成的文章DNS挟持 在静态DNS里面添加DoH的域名,让DNS over HTTPS的HTTPS无法实现(不需要封禁CDN)DoQ目前QUIC协议未定为标准,大多数QUIC协议的部署端口是UDP 443,所以这里暂定封禁方法为封禁UDP的443端口,目前大多数Web服务器都不支持QUIC协议,仅Caddy支持QUIC协议。但是在DoQ协议手册得知,DoQ协议端口可以是自定义端口,没有标明默认端口号;暂定无法彻底封禁在MikroTik上封禁DNS over QUIC /ip firewall filter add action=drop chin=output dst-port=443 protocol=udp这里请勿封禁443 TCP,如果封禁了所有网站将无法打开
2023年09月18日
23 阅读
0 评论
0 点赞
2023-09-08
RouterOS配置OpenVPN客户端以及服务端
MikroTik RouterOS配置服务端RouterOS版本7.10{card-describe title="卡片描述"}此处建议使用MikroTik官方的硬件,x86的设备没有Cloud功能,如果是专线固定IP地址则不需要考虑{/card-describe}创建CA证书system->Certificates点击+号下面是需要填写的参数参数名参数NameCACommon NameCASubject Alt. NameIP截图示意 然后到第二页Key Usage,勾上几个参数 点击右侧Apply,然后再点击sign,点击sign之后第一行选择刚才创建的证书,第二行留空,第三行填写路由器的IP地址,如下图所示 点击start开始签名创建服务端的证书参数如下参数名参数NameServerCommon NameServerSubject Alt. NameIPKey Usage选择下图几个参数 点击Apply,然后再点击SignSign页面选择如下 然后签名完了之后需要打开证书,勾选此项参数(Trusted参数) 创建客户端证书创建基本步骤如上基本一致,Key Usage参数仅需要勾选一个tls client 如图所示 点击右侧Apply,再点击Sign,签名方法与之前服务器证书方法一致签名后需要和服务端证书一样,需要勾选Trusted参数配置OpenVPN服务端配置前需要导出CA证书和Client客户端的证书双击证书,点击Export 客户端证书需要自己创建密码,导出后会生成三个文件,CA证书的crt文件,Client客户端的crt文件和Client客户端的key文件配置OpenVPN服务端参数PPP->Interface->OpenVPN Servertips:部分区域的BAS限制OpenVPN的1194端口,所以这里改成自定义端口(我这里使用的是9999端口)详细配置如下图所示,注意:这里的配置参数客户端要与这一致,否则客户端无法正常连接服务端 创建OpenVPN用户PPP->Secrt 自此处,服务端配置已完成,现在配置客户端在服务端那台路由器上的Files处下载客户端证书和密钥以及CA证书上传到OpenVPN客户端下的Files处,打开System->Certificates->Import导入CA证书以及客户端证书和客户端密钥(客户端证书和密钥需要分两次导入)导入CA证书(如果导出的时候上了密码需要填写密码,并且再导入CA的密钥文件) 导入客户端证书(如果导出的时候上了密码需要填写密码,并且导入客户端的密钥文件) 现在准备连接OpenVPN服务器创建OpenVPN Client接口 配置OpenVPN的连接信息,必须与之前的服务端参数一致(加密协议可以选择已使用的协议) 最后点击Apply(如果配置正确,点击Apply之后自动连接) 查看IP地址
2023年09月08日
52 阅读
0 评论
0 点赞
2023-09-02
使用MikroTik RouterOS做异地组网(SDN)
基于MikroTik RouterOS的软件定义网络
2023年09月02日
41 阅读
0 评论
0 点赞
2023-08-12
Cisco三层交换机配置DHCP服务器
声明:这里三层交换机上的DHCP服务器还是路由器上的DHCP服务器均适用此配置方法配置思科三层交换机的命令 Switch>en Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#ip dhcp pool test Switch(dhcp-config)#network 192.168.10.0 255.255.255.0 Switch(dhcp-config)#default-router 192.168.10.1 Switch(dhcp-config)#dns-server 8.8.8.8 Switch(dhcp-config)#exit Switch(config)#int vlan 1 Switch(config-if)#ip add 192.168.10.1 255.255.255.0 Switch(config-if)#no sh Switch(config-if)#end Switch#w配置三层交换机的过程(GIF) DHCP协议的工作流程,以及获取IP地址的数据包分析 Cisco pkt文件下载下载思科模拟器文件
2023年08月12日
22 阅读
0 评论
1 点赞
2023-06-22
各个国家5GHz频段支持情况
暂无简介
2023年06月22日
7 阅读
0 评论
0 点赞
2023-06-22
POE协议详解
POE协议分为,802.3af 802.3at 802.3bt(从供电功率小到大排序) 功率对应为:12.9Watt 30Watt 90Watt一般情况下PoE的实施条件为两端,这里以AB为例,A端为POE供电端(PSE;Power Sourcing Equipment);B端为POE受电设备(PD;PowerDevice)常见的PSE设备有:标准POE供电器、POE交换机、路由器POE交换板卡、带POE功能AC控制器、带POE功能NVR常见的PD设备有:POE供电无线AP、PoE中继器、标准POE分离器、POE监控摄像头、POE供电小型交换机、POE供电小型路由器等标准的超五类网线为八根线(四对双绞线)POE的工作过程(仅限标准POE规范或国标POE规范)供电前PSE设备检测对端设备,检测方法为用过一个低电压的电流去测试对端设备是不是支持标准POE当经过上方检测时,PSE设备将输出48v直流电到对端设备,在输出的过程中会逐渐提升功率等级,在提升功率的过程中,对端设备会返回一个功率等级给PSE设备,PSE设备在接受到功率等级后会自动调整功率限制对对端设备供电。如果设备没有回应功率等级,那么PSE仅输出最低等级功率给对端设备。如果PSE设备在第一步就没有检测到对端是PD设备,那么PSE设备将不会给PD设备供电,仅提供传输信号使用(针对标准PSE设备以及标准PD设备)PSE会实时检测对端设备端口,如果出现超载、短路等情况,PSE设备将会停止向PD设备供电,该端口进入保护模式标准PSE设备的直流输出电压在44-57v之间(一般为48v)工作分级为Class 0~3Class0设备需要的最高工作功率为0~12.95WattClass1设备需要的最高工作功率为0~3.84WattClass2设备需要的工作功率介于3.85W~6.49WattClass3设备的功率范围则介于6.5~12.95Watt802.3at协议输出电压缺省值为50v,最大工作功率为30Watt工作分级为Class4Class4设备可用功率为25.5Watt802.3bt协议输出电压缺省值为50v,最大工作功率为90Watt工作分级为Class5~8Class5设备可用功率为40WattClass6设备可用功率为51WattClass7设备可用功率为62WattClass8设备可用功率为71Watt802.3BT汇总表 Tips:从上表可知,802.3BT向下兼容802.3AF以及802.3AT标准协议设备支持POE协议的网线(没错,对应的协议还需要网线的支持)
2023年06月22日
6 阅读
0 评论
0 点赞
2023-06-13
常用DNS服务器与DNS安全
栏目一:常规DNS服务器地址格式:主DNS,备DNS国内 ipv4 DNS阿里云DNS服务器 223.5.5.5,223.6.6.6腾讯云DNS服务器 119.29.29.29,182.254.116.116清华大学公共DNS服务器 101.6.6.6CNNIC(中国国家互联网中心) 1.2.4.8,210.2.4.8百度云DNS 180.76.76.76江苏电信DNS 218.4.4.4,218.2.2.2国内 ipv6 DNS阿里云DNS服务器 2400:3200::1,2400:3200:baba::1腾讯云DNS服务器 2402:4e00::清华大学公共DNS服务器 2001:da8::666CNNIC(中国国家互联网中心) 2001:dc7:1000::1百度云DNS 2400:da00::6666中国电信DNS 240e:4c:4008::1中国移动DNS 2409:8088::a,2409:8088::b国外 DNS服务器格式:主ipv4,备ipv4 | 主ipv6,备ipv6CloudFlare DNS服务器 1.1.1.1,1.0.0.1 | 2606:4700:4700::1111,2606:4700:4700::1001Google DNS服务器 8.8.8.8,8.8.4.4 | 2001:4860:4860::8888,2001:4860:4860::8844IBM Quad9 DNS服务器 9.9.9.9,149.112.112.112 | 2620:fe::fe,2620:fe::9Cisco OpenDNS 服务器 208.67.222.222,208.67.220.220 | 2620:119:35::35,2620:119:53::53AdGuard DNS服务器 94.140.14.14,94.140.15.15 | 2a10:50c0::ad1:ff,2a10:50c0::ad2:ff栏目二:加密DNS服务器国内 加密DNS服务器格式:DoH服务器 || DoT服务器1.阿里云加密DNS服务器 https://dns.alidns.com/dns-query || dns.alidns.com2.腾讯云加密DNS服务器 https://doh.pub/dns-query || dot.pub3.360加密DNS服务器 https://doh.360.cn || dot.360.cn4.清华大学加密DNS服务器 https://101.6.6.6:8443/dns-query国外 加密DNS服务器格式:DoH服务器 || DoT服务器Google 加密DNS服务器 https://dns.google/dns-query || dns.googleCloudFlare 加密DNS服务器1 https://cloudflare-dns.com/dns-query || 1dot1dot1dot1.cloudflare-dns.comCloudFlare 加密DNS服务器2 https://1.1.1.1/dns-query || one.one.one.oneCloudFlare 加密DNS服务器3 https://1.0.0.1/dns-queryIBM Quad9 加密DNS服务器 https://dns.quad9.net/dns-query || dns.quad9.netCisco OpenDNS 服务器 https://doh.opendns.com/dns-queryCisco OpenDNS 家庭版DNS服务器 https://doh.familyshield.opendns.com/dns-query老版本的DNS服务器可以直接使用扩展ACL,或防火墙iptables,firewalld屏蔽对应服务器53端口加密DNS服务器可使用DNS污染的方式或者DNS强制挟持的方式阻止使用可用方法跳转链接: https://dkm.draknightm.top/index.php/archives/107/
2023年06月13日
20 阅读
0 评论
0 点赞
2023-04-02
关于新栏目接口的说明
新栏目接口主要提供地区IP地址库接口为主,其他工具接口为辅;新版块接口代码不开源,获取方式不开源,目前没有接口调用次数限制,可在法律允许范围内使用;本接口不收取任何费用以及接口调用权限,故本接口不保证高并发量下的可持续服务性,望悉知!接口地址: 跳转
2023年04月02日
56 阅读
0 评论
0 点赞
2023-04-01
Windows共享打印机报错0x00000709解决方法
2021年九月份的一个Windows更新KB5005565补丁和固化补丁KB5006667导致的问题,此问题无法通过其他手段解决,固化之后这个补丁均不可卸载,目前可解决的方法有多种,但不包含卸载补丁更新和重启打印机服务的操作,这两种方法均无效;解决方式一:客户端与服务器都更新最新的Windows版本,以解决此类报错;或者服务器与客户机降级Windows版本,不更新补丁;本补丁需要双端都存在或者双端都不存在。解决方式二:降级补丁,通过脚本降级Windows已更新的补丁包,这里我放出一个用于降级补丁包的文件;本文件为未更新补丁包系统内获取,非篡改文件,悉知,谢谢~文件截图 使用方法为管理员身份启动脚本,并且dll文件存在的情况下以倒退补丁注意:服务端和客户端都必须运行一次这个脚本,如果你不知道是那一端的问题,那就客户端和服务端都安装一次(Windows10以下版本不需要倒退版本)文件下载地址:备注:修复专业工作站版使用专业版修复
2023年04月01日
7 阅读
0 评论
0 点赞
2023-02-27
记一次抓取PPPoE抓取账号密码
常见的PPPoE链路认证的上传数据包参数是不经过加密的,可以通过Wireshark抓包获得。需要准备的环境:MikroTik VMware虚拟机版(本文来源:ROSABC.com)下载以及Wireshark抓包软件抓包前需要开启PPPoE服务器,不开启PPPoE客户端无法通过PPPoE发现(LCP),无法抓包,原因是因为公司要换路由器,之前的路由器不是我配置的,公司也没有路由器管理密码,密码别人设置的,目前只能通过这种手段自己抓取参数MikroTik开启PPPoE服务器: /interface pppoe-server server add authentication=pap disabled=no interface=ether1 service-name=test-server #配置PPPoE服务器配置完成之后把需要抓取PPPoE数据包的路由器WAN接到你开虚拟机的电脑上,打开Wireshark软件,选择以太网,准备抓取PPPoE参数给路由器通电,将Wireshark的筛选栏目填入ppp参数抓取结果
2023年02月27日
26 阅读
0 评论
0 点赞
2023-02-26
MikroTik配置DNS挟持
MikroTik配置DNS挟持不需要借助其他的插件就可做到挟持功能,在配置前需要自行了解一下iptables的功能。配置MikroTik的防火墙挟持(本地网络访问53端口的请求全部挟持到本地) /ip firewall nat add action=masquerade chain=srcnat disabled=no add action=redirect chain=dstnat comment=dns_TCP disabled=no dst-port=53 \ protocol=tcp to-ports=53 add action=redirect chain=dstnat comment=dns_TCP disabled=no dst-port=53 \ protocol=udp to-ports=53 #上方为强制挟持流量到本机的53端口,并配置NAT上网 /ip firewall filter add chain=forward protocol=tcp dst-port=53 action=fasttrack-connection /ip firewall filter add chain=forward protocol=udp dst-port=53 action=fasttrack-connection #上方命令需要用MikroTik 6.x以上版本使用,ROS 5.x版本无法使用;作用是配置Fasttrack绕过队列。 配置完之后开启DNS服务 /ip dns set allow-remote-requests=yes cache-max-ttl=1w cache-size=2048KiB \ max-udp-packet-size=4096 servers=\ 223.5.5.5,223.6.6.6,8.8.8.8,8.8.4.4,1.1.1.1,1.0.0.1 #开启DNS服务器并配置DNS服务器缓存,设置缓存大小 配置需要屏蔽的域名 在客户机上测试DNS是不是被污染了 批注,如果使用了360安全浏览器无法屏蔽,360安全浏览器会使用内置DoH服务器去请求正确的服务器地址;固需要在DNS static里面屏蔽360doh和360dot的域名,污染DoH。(DNS on HTTPS)常用的DoH、DoT服务器地址DoH-DoT服务器地址
2023年02月26日
36 阅读
0 评论
0 点赞
2022-12-01
RIP动态路由协议
以思科Packet Tracer为例下图制造了一个拓补图, 这个拓补图的地址表是设备均为三层交换机SW1 vlan 1 192.168.22.1/24G0/1 172.16.1.1/24G0/2 172.16.3.2/24SW2vlan 1 192.168.23.1/24G0/1 172.16.2.1/24G0/2 172.16.1.2/24SW3vlan 1 192.168.24.1/24G0/1 172.16.3.1/24G0/2 172.16.2.2/24上图所有交换机需要全部开启路由模式ip routing然后使用rip命令开启RIP动态路由router rip network IP段 #这里的IP地址段是路由器接口上IP所在的IP地址段,其他路由器的不需要开完之后查看路由表是否收敛 图片得知,头部显示R的为RIP动态收敛的路由表,解析RIP的收敛原理启用RIP路由协议的路由器或者三层交换机会对邻居三层开启RIP的设备发送广播报文,携带本机对外开放网段,lRIP动态路由协议最大支持设备数量为15个,超过就无法使用
2022年12月01日
8 阅读
0 评论
0 点赞
2022-11-08
记录一次网络无缝修改
接前几次从海鲜市场收购的一台路由器开始传送门 >穿越>>>>> 网络还需要挂CDN业务(CDN业务是一条20M的电信专线和一条1000M的电信家宽),所以需要一台iKuai软路由开NAT1(假如MikroTik有NAT1,我根本不会用iKuai这种烂路由)安装过程设置上网省略,MikroTik部分的基本操作 PPPoE接口-Firewall设置snat+masquerade-设置DHCP服务器-设置ip-pool范围RouterOS的设置方法教程跳转 >>穿越过去>>>> 设置iKuai上网(过程省略)直接跳到接口部分iKuai使用两个LAN接口,一个LAN接口和MikroTik一个段,另外一个LAN接口是iKuai的内网接口(用于PCDN服务和VPN服务) RouterOS的LAN接口地址为10.0.0.1(没什么可以截图的,就不截图了) RouterOS设置一条去iKuai CDN段和VPN段的静态路由/ip route add distance=1 dst-address=192.168.27.0/24 gateway=10.0.0.9iKuai返回就不需要设置静态路由了,因为iKuai自动添加了一条默认路由安装一台CentOS7的容器并设置192.168.27.20 的IP地址,安装SoftEther VPN(VPN功能)安装SoftEthercd / && yum -y install epel-release wget gcc zlib-devel openssl-devel readline-devel ncurses-devel \ && wget https://github.com/SoftEtherVPN/SoftEtherVPN_Stable/releases/download/v4.39-9772-beta/softether-vpnserver-v4.39-9772-beta-2022.04.26-linux-x64-64bit.tar.gz \ && tar -xvf softether-vpnserver-v4.39-9772-beta-2022.04.26-linux-x64-64bit.tar.gz \ && rm -rf softether-vpnserver-v4.39-9772-beta-2022.04.26-linux-x64-64bit.tar.gz \ && cd vpnserver/ && make && make install && ./vpnserver startWindows SoftEther Server Download {dotted startColor="#ff6c6c" endColor="#1989fa"/}安装完之后使用SoftEther Server Manager管理服务器Windows x86 Download MacOS x86 Download {dotted startColor="#ff6c6c" endColor="#1989fa"/}配置ZeroTier(SD-WAN)CentOS7curl -s https://install.zerotier.com | sudo bash #开启GPG curl -s 'https://raw.githubusercontent.com/zerotier/ZeroTierOne/master/doc/contact%40zerotier.com.gpg' | gpg --import && \ if z=$(curl -s 'https://install.zerotier.com/' | gpg); then echo "$z" | sudo bash; fi #启动ZeroTier并设置开机自启 systemctl enable zerotier-one.service && systemctl start zerotier-one.service #加入NetWork zerotier-cli join [你的Network ID] && systemctl restart zerotier-one.serviceiKuai配置端口映射,映射SoftEther服务器的4500 500 UDP到公网(如果是启用L2TP/IPSec),如果是单纯的用TCP端口那就用常用的TCP端口连接到Softether;SoftEther用桥接到服务器网络的方式进行互联(OpenVPN就开启UDP 1194,L2TP开启UDP 1701)域名解析什么的就自己处理,这个我觉得没必要教;RouterOS再设置一条静态路由到ZeroTier上/ip route add distance=2 dst-address=192.168.192.0/24 gateway=10.0.0.9iKuai再设置一条静态路由目标网络是192.168.192.0/24 网关是192.168.27.20 解释:192.168.192.0是我的ZeroTier网段,你的ZeroTier网段以你的为准 ZeroTier配置好之后开启Linux的路由功能systemctl enable firewalld && systemctl start firewalld touch /usr/lib/sysctl.d/sysctl.conf && echo "net.ipv4.ip_forward=1">> /usr/lib/sysctl.d/sysctl.conf && sysctl -p firewall-cmd --permanent --zone=public --add-port=4500/udp firewall-cmd --permanent --zone=public --add-port=500/udp firewall-cmd --permanent --zone=public --add-port=5555/tcp firewall-cmd --permanent --zone=public --add-port=22/tcp route add -net 0.0.0.0/0 gw ZeroTier网络地址(下面假设是192.168.2.1) firewall-cmd --reload #在ZeroTier网络出口设置一个路由出口 firewall-cmd --permanent --zone=public --add-masquerade firewall-cmd --direct --permanent\ --add-rule ipv4 filter INPUT 0 \ --in-interface [Zerotier接口名称] --protocol vrrp -j ACCEPT firewall-cmd --reload
2022年11月08日
10 阅读
0 评论
0 点赞
2022-10-29
MikroTik路由器开启WLAN功能
前阵子收了个MikroTik路由器,删除密码啥的用了很长时间;在开启Wieless的时候查资料发现很多人说RB2011的Wireless基本上开不起来,原因是官方的固件有bug(据称6.x系列的固件有bug)开不起来Wireless功能我的观点,Wireless功能是可以正常开启的,只是开启的方式并不对,我实验的固件是6.48.7,开启Wireless是正常开启状态;开启过程导航栏选择Wireless(和Quick Set的设置方法一致,此处可以代替Quick Set)Mode选择 AP Bridge(其他的是没有办法启动Wireless的,必须启动桥接AP)Band 选择2GHz-B/G/N (这个看情况而定,我这个是老款,仅支持2.4GHz,尽量选协议多的,Only会造成不支持的设备无法连接Wireless)Channel Width是信道宽度,当然这里有eC和Ce还有XX,等会我详解一下,我选择的是20/40MHz eCFrequency 是选择的信道,我选择2472MHzSSID 是你的Wireless的名称或者说是你的WiFi名称,默认的名称是MikroTik,你可以改你自己的(注意,这个不能改中文名称)下面除了Country选择China以外,其他的则选择默认参数在Quick Set下面设置Wireless的密码设置好之后没有结束,因为这个Wireless是不能正常获取到IP地址的,必须要手动加入到你当前的网络内(RB2011需要自己手动开启交换机模式,不然的话还是要自己手动设置一个DHCP池,单独的DHCP服务器对应Wireless设备)我是把除了PPPoE接口以外,其他的接口都放进了一个Bridge里面,命名Bridge1(其实就是做了个交换机功能)把Wireless 1加入到这个Bridge1接口,等于把无线功能划分到了同一个交换机下现在可以直接做测试,看看能不能通过Wireless获取到IP地址获取到了地址,在一开始的时候刚加入到Bridge1里面,这个WLAN1接口是被禁用的(因为是没有设备来连接,所以默认这个接口是被disable,所以需要一个设备连接上这个WLAN1,连接之后disable port状态就变成了 designated port,当断开连接之后接口名称又变成了disable port(没有影响)下面解释一下什么叫eC Ce,这个设置一般情况下,家用路由器不需要设置这个,因为家用路由器会自动选择eC和Ce模式,根据用户选择的信道会自动选择模式,MikroTik是要用户选择信道模式,eC比如用户设置最高的频道是2450MHz,那么这个信道的范围最高是2450MHz,信道宽度是20MHz,那么这个信道范围是2430MHz-2450MHz;如果选择Ce模式那么就是指信道范围的最低点是2450MHz,信道的范围就是2450MHz-2470MHz上面解答的官方论坛参考文献:点击跳转官方没有解答XXX是什么意思,此设置是在6.48.1 RC版出现,官方没有给明确解答
2022年10月29日
9 阅读
0 评论
0 点赞
2022-10-18
RB2011升级固件,RB2011刷机
在某鱼买了一台RB2011的路由器回来,(200¥),到手上发现有密码,没有办法直接用;问卖家得到的回答是帮朋友出的,不知道密码是多少,也不知道接口哪些有用哪些没用的;一直进不去,网上说要按resert按键重新刷入固件,然后RB2011的resert按键我找不到(机器上也没有标明resert按键);百度半天也没找到RB2011的resert按键在哪,直到有个文章说RB2011的按键要拆机才能看见,我就拆了个机,然后神奇的事情发生了resert按钮是有的,只是这个按钮没有标,主板上标注了按钮的位置(乐坏了)刷固件之前需要下载一些东西:下载固件,netinstall工具;Netinstall下载 固件看你自己的设备类型,我的RB2011是MIPSBE,用6.48.8固件(不知道看你的设备类型是什么,就上RouterOS的产品库搜索你的设备型号,知道你的系统类型)RB2011固件下载然后打开Netinstall,设置你的监听地址为同网段下的地址(不能和本机IP相同,网上很多方法都是说相同没有问题,这个就扯淡,官方文档里面写的很清楚,不可以相同),开启监听RB2011的恢复方法和网上的大有出入,并不是什么开机前就按住不动,也不是什么按住的瞬间开机(扯淡),真正的方法是网线插在ETH1上,通电之后亮屏一秒内按住resert按键,路由器的显示器会(自带的LCD)弹出恢复模式;在电脑上用MikroTik的netinstall工具里面就会显示你的MikroTik设备;选择你固件的路径,选中固件,然后点击install,紧接着就跑条跑完条之后路由器会自动重启,重启之后显示屏会提示你没有密码,让你自己设置一个密码不必理会,直接用WinBox登录进去,然后再设置密码,设置完密码你的RB2011就搞定了
2022年10月18日
58 阅读
0 评论
0 点赞
2022-04-13
Linux做路由器(篇四)静态路由配置
本篇是Linux做路由器主线的最后一篇,配置静态路由(包括默认路由)。-----------静态路由命令: route add -net 192.168.0.0/24 gw 10.0.0.1 [dev eth0]语法:route add -net 网段/掩码位 gw 下一条网关 [设备]静态路由命令2: route add -net 192.168.0.0 netmask 255.255.255.0 gw 10.0.0.1 [dev eth0]语法:route add -net 网段 netmask 子网掩码 gw 下一条网关 [设备]PS:设备名可以不加;实机演示:查看路由表: route----------默认路由命令: route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.0.0.1语法其实就是把上面的网段和子网掩码换成0.0.0.0 其他不变默认路由命令2: route add default gw 10.0.0.1语法同上,这里就不讲了关于route add命令共有两种:-host -net-host 是路由单个主机,不需要指定掩码-net 是路由一个网段,需要指定一个掩码删除路由:就是将route add -xxx xxxx改成route del -xxx xxxx
2022年04月13日
13 阅读
0 评论
0 点赞
2022-04-06
用Linux做路由器(篇三)端口NAT+ACL
因为xxx原因吧,这里断更了接近半个月,现在做篇三,静态NAT和防火墙的功能;静态NAT可以用两种办法实现,一个是firewalld的方式,一个用的是DNAT的方式(两个方法使用场景一致,firewalld的方法只适用于静态IP的场景,DNAT的方式也只能适用于静态IP的方式;至于公网地址的方法我会在扩展中间讲到)使用iptables的端口转发做一个操作(需要用到DNAT)现在写个DNAT的方式iptables -t nat -A PREROUTING -p tcp -m tcp --dport 60000 -j DNAT --to-destination 192.168.199.22:22 /etc/init.d/iptables save service iptables restart这个是通过公网的方式访问内网的测试机,内网的测试机提前开好了SSH(安装了SSH并且启动了)安装了SSH,下面我在我的笔记本上ssh测试路由器上的60000端口是不是我这台manjaro可以看见路由器的IP+60000端口就使用ssh连接上了这个内网的测试机上面的iptables命令解析iptables -t nat -A PREROUTING -p tcp -m tcp --dport 路由器端口 -j DNAT --to-destination 内网设备IP:内网端口ACL的实现方法这里不讲扩展ACL和ACL,因为运营商路由不归我们管,只能用路由禁止出站流量下面我屏蔽一个114.114.114.114 DNS(至于114DNS的成分不用我多说吧?)内网设备测试114能不能DNS请求 nslookup baidu.com 114.114.114.114可以DNS请求到下面使用这个命令对114.114.114.114封禁DNS功能 iptables -A FORWARD -s 192.168.199.0/24 -p udp --dport 53 -m state --state NEW -j DROP iptables -A FORWARD -s 192.168.199.0/24 -p tcp --dport 53 -m state --state NEW -j DROP /etc/init.d/iptables save service iptables restartDNS请求是53端口(53UDP 53TCP)所以这里直接封禁TCP53和UDP53PS:需要在iptables的NAT表内使用FORWARD禁用,不能使用FITTER表(因为fitter表封禁的是本机地址,如果是NAT转换的地址段需要在NAT表内封禁)测试我自己的站和baidu.com能不能被nslookup到图片可以看到,114DNS无法解析,封禁了114DNS的53 TCP和UDP端口下面放一些资料文章,感兴趣的可以看看:端口转发iptables资料1iptables资料2iptables资料3iptables管理NAT表Manjaro切换国内源
2022年04月06日
18 阅读
0 评论
0 点赞
2022-03-22
用Linux做路由器(篇二)设置路由模式+动态NAT
路由器最基本的要求就是NAT和路由这两个功能。首先就是把网关地址配置好(DHCP服务器和网关可以是同一个也可以是不同的)vim /etc/sysctl.conf首先配置路由转发,把 net.ipv4.ip_forward = 0改成 net.ipv4.ip_forward = 1允许路由之后就更新sysctl并重启网络服务 sysctl -p && service network restart设置完了之后直接就可以设置内部的IP段转发到PPP0接口(用防火墙命令转发)首先初始化防火墙的一些命令 iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT iptables -F iptables -t nat -A POSTROUTING -s 192.168.199.0/24 -j MASQUERADE #动态伪装,适合PPPoE的宽带 /etc/init.d/iptables save之后直接重启防火墙 service iptables restart因为我设置的DHCP网卡是ETH2,对应的主机网卡是VMNet2,也就是说我需要新建一个虚拟机使用VMNet2网卡我这里用Manjaro新建一个Live光盘启动的虚拟机。然后设置成VMNet2直接开机进入系统(不需要安装)然后打开控制台输入ip add,查看本机的IP地址是多少地址是192.168.199.22,现在试着ping一下8.8.8.8 Google DNS看看,能不能正常ping通可以ping通,但是TTL应该是被挟持了,看延迟就能知道这个确定是通的地址,下面我直接访问在在上面的一台路由器,这台路由器的IP地址是10.0.0.21,手动敲的Linux路由器的地址是10.0.0.85,和模拟的客户机不在一个网段(但是解释不清楚,我用实验说明一下结果)下面直接验证一下是不是用NAT访问的访问上了,并且我添加了一条防火墙规则,我等会在我笔记本上登录路由器的后台,来查看是不是10.0.0.85访问了这台路由器并且添加了规则看到了路由器日志,确实是10.0.0.85访问了这台路由器为了增加可信度,我贴出路由器ping客户机的截图实验结果:路由动态NAT成功
2022年03月22日
14 阅读
0 评论
0 点赞
2022-03-19
用Linux做路由器(篇一)PPPoE篇+DHCP
我相信很多人不知道路由器其实是基于的Linux内核(大多数都是,有部分是基于的BSD);Linux原生就可以做路由器用,这个其实不稀奇,这里讲Linux做路由器的篇一文章,PPPoE+DHCP配置。(然后还有群友说vxworks,那我就把vxworks也加上去吧)p:三次筛查Linux版本不限,我就用CentOS6做路由器吧。CentOS6还是CentOS7都可以做,只是看个人喜好,我认为路由器用CentOS6完全够了用首先我创建一个PPPoE账号,用于等会的PPPoE的实验然后在CentOS6的界面配置一下网卡,这个很容易; cd /etc/sysconfig/network-scripts/ vi ifcfg-eth1 vi ifcfg-eth0onboot=no改成yes,等会要用ssh配置的,所以先开一下内网的接口(新的路由器不也是在内网配置的)然后重启,获取到地址之后在ssh配置剩下的操作。如果CentOS6需要的软件没有的话还需要换成CentOS-Valut源才可以正常安装软件。配置完Valut源后安装pppoe和ppp软件 yum -y install rp-pppoe ppp我安装的是PPPoE 3.10查看版本: pppoe -V [root@localhost ~]# pppoe -V Roaring Penguin PPPoE Version 3.10紧接着设置接口0,就是PPPoE的那个接口 pppoe-setup第一是用户,输入你的PPPoE账号第二是网卡接口,默认是eth0,我设置的也是eth0接口为PPPoE接口第三不知道是什么东西,就默认第四和第五分别是主DNS和备DNS,主DNS设置223.5.5.5,备DNS设置223.6.6.6(如果是宽带的话需要查看DNS服务器,江苏电信的DNS是主:218.4.4.4备用218.6.6.6)注意:真实情况下不需要手动设置DNS,如果手动设置DNS后无法拨号的话就删除ppp0接口的配置信息;删除pppoe配置命令 rm -rf /etc/sysconfig/network-scripts/ppp0第六是输入密码,输入你的PPPoE密码第七是确认你之前输入的密码第八普通人能不能断开DSL的连接,选yes第九是介绍两种模式,0是不设置任何东西,需要自己保证安全性。1是独立机的意思,适用于独立工作站,一般是只有一台机器需要拨号上网的时候使用。2是充当连接上网的网关模式,但是这里建议按0(初学者建议0,因为2的话会出现别的问题,比如重启后无法连接服务器)第十是设置下一次启动的时候使用这个配置文件,这里填写yes第十一是保存当前的配置文件,还有下面是保存配置文件的位置下面是配置的全过程,总共十步。因为重新启用了防火墙,所以需要到服务器上放行22端口(不放行也不能开启SSH)PS:如果之前是设置的0,此步骤可以忽略 iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT service iptables save service iptables restart放行了22之后再用SSH连接服务器然后输入pppoe-start启动PPPoE服务器查看服务器获取的IP ifconfig下面会出现一个ppp0的虚拟接口,并且已经获取到了一个IP地址;注意:这里的255.255.255.255是点对点传输的意思,不代表是子网掩码的意思。PPPoE到这里就结束了,下面配置DHCP服务器因为虚拟机在创建的时候是设置了三张网卡,所以这里用第三张网卡来设置DHCP服务器,当然你也可以用第二张网卡设置DHCP服务器的,没有限制。首先 vim /etc/sysconfig/network-scripts/ifcfg-eth2查看网卡的MAC地址,记录下来,等会需要用到DEVICE=eth2 HWADDR=00:0C:29:92:C0:7F TYPE=Ethernet UUID=fb488b7f-6258-4795-bfd4-f75ad091da28 ONBOOT=yes NM_CONTROLLED=yes BOOTPROTO=dhcp记得把ONBOOT改成yes,不然开机网卡的down的状态,那就不能分配地址了。然后我贴出我的DHCP配置文件,顺带解释一下DHCP文件是怎么回事 ddns-update-style interim; ignore client-updates; subnet 192.168.199.0 netmask 255.255.255.0 { #子网掩码和网段 range 192.168.199.1 192.168.199.200; #设置分发的范#围1-200(和起始地址是网关) option domain-name-servers 223.5.5.5,223.6.6.6; #设置DNS服务器,可以设置多台 option domain-name "local.dkm.cn"; #设置域名(这一栏可以不要) option routers 192.168.199.1; #指定设备的网关地址是多少,网关地址可以自定义 option broadcast-address 192.168.199.255; #这个是广播地址 default-lease-time 600; #地址默认租期 max-lease-time 7200; #地址最大租期 } #后面需要设置dhcpd配置文件的用户所有者 vim /etc/init.d/dhcpd #设置里面的 user=dhcpd group=dhcpd #改为 user=root group=root #上面的不改,root用户无法启动dhcpd服务; #设置eth2接口的IP地址 ifconfig eth2 192.168.199.20 netmask 255.255.255.0 #设置完IP地址后重启网络服务 service network restart #然后就设置eth2接口为启用dhcp服务的接口 dhcpd -cf /etc/dhcp/dhcpd.conf eth2 #下面就重启DHCP服务器; service dhcpd restart现在重启完成了,下面查看本机和这个虚拟机网卡同一层下的IP是不是获取到了。很显然,已经获取到了地址;DHCP服务器配置成功。下期预告,设置外网访问内网的设备,有两种方式:一是NAT,二是iptables转发,顺便再把动态NAT配置一下。
2022年03月19日
30 阅读
0 评论
1 点赞
2022-01-18
游戏加速器的原理
游戏加速器的原理就不用我说了,也就转一下骨干网络直接的转线时间差(不是什么专线宽带的延迟低一点,这种就属于强词夺理);也不要试图反驳我说专线宽带延迟低,就这么说吧,专线宽带出国速度和普通宽带差不了多少。本人用过一段时间的AS4134(163Backbone Network)电信10M专线,出国延迟和普通家庭宽带差不了多少。亚服游戏大多数的服务器都在香港,新加坡,日本,韩国这些地方,我这里就有某个游戏的路由表,可以看看实际出去需要转多少线路:这是一个游戏服务器的其中一个IP地址(因为一个游戏的服务器不可能就一个,这里我用这个例举)从图中可以得知,这个游戏服务器在正常连接的时候会从163骨干网出去,再次转两个别的骨干网络,最终到达目标服务器;但是在香港就不会这么走;香港可能会走别的路由到目标,因为我们默认的路由都是从上海的163骨干网出口到美国的西雅图;直接玩美服游戏其实这样看不出什么区别,但是对于港服来说,默认不直接走国内到香港,会从上海出去走美国或者日本绕一圈,再到香港;区别就在这里,专线也一样,会走美国或者日本绕一圈到香港:看吧,走日本NTT绕了一圈到香港,还是香港的中国移动。所以游戏加速器能降低延迟的办法就是用CN2线路直达香港(CN2是什么自己百度),CN2线路直达香港,仅有出公网一点点延迟;除外还有IPLC,IEPL出国,这两种不过防火墙(目前来说,CN2的价格比IPLC和IEPL要贵不少)大多数游戏加速器还是用的CN2;(IEPL深港专线直达香港6ms)这上面是网络,下面讲怎么代理游戏游戏的数据包是第四层的UDP数据包,一般的SS SS5 vmess都是第五层会话层数据包,不能直接代理游戏,想要代理需要转换到比第四层低的层级才可以被代理。比如在本机创建一个虚拟网卡,像UU加速器和雷神加速器就是在电脑用软件创建一个虚拟网卡,通过Socket5代理转发数据包(SS5支持UDP和TCP)在国内的节点代表的就是在国内的中转香港CN2的服务器,一般都在BGP机房;中转呢就有Nginx转发TCP或者UDP数据包到香港CN2的服务器上;不使用虚拟网卡,使用软件代理;游戏代理的方式有很多种,也有用代理xx游戏的应用程序,通过应用程序代理,NN加速器和海豚加速器用的是这种方式代理的游戏;数据转发同上;加速盒子,UU加速器出过一款加速盒子,这个加速盒子呢,其实就是和OpenWrt差不多,只不过是第三层的代理,也就是路由代理;当然你自己也可以在家里弄个这种类型的代理,数据转发的方式和上面一样。至于模式,这个得问加速器厂商,因为这个模式代表加速器使用什么应用协议去加速游戏(比如L2TP,Open VPN);
2022年01月18日
6 阅读
0 评论
0 点赞
2022-01-08
ROS设置多个设备不同IP教程
至于这个多个设备不同IP的办法很简单,搞清楚IP哪里来就行;专线的话假设你有足够多的IP地址就可以通过路由模式一个设备一个IP。第一步先连接上路由器:方便就WinBox,不方便就浏览器,新版的都支持用浏览器打开管理界面这里就用WinBox,首先第一步是给一个网卡设置成WAN口。Interface选项,点击加号,然后L2TP Client选项。当然如果是别的类型就选择别的,比如PPTP,SSTP这种。这里讲的是L2TP类型。上图的设置方法是第一行输入L2TP的服务器地址,第二行输入用户名,第三行输入密码,第四行是规则模式,默认就行;第六行是密钥,需要使用到密钥时勾上就行,第七行输入密钥用;其他的不需要动。国内可以通过使用xxx 动态IP平台的L2TP方式可以设置一个L2TP来弄多IP,设备接入自动分配IP地址。如果不用IP平台只能通过设置多条L2TP来配置一设备一IP。
2022年01月08日
12 阅读
0 评论
0 点赞
2022-01-05
静态路由和动态路由
路由器是三层设备,这个不用说了吧,如果你不知道路由器是三层设备那么你就还是去看看这篇文章吧下面就讲一下静态路由。静态路由分两种,一个是静态路由一个是默认路由。静态路由的命令大概是这样的:iproute 目标网段 子网掩码 下一个路由器的地址 列举:iproute 192.168.2.0 255.255.255.0 192.168.1.2 子网掩码可变,但是在另外一个路由器上也需要给一个回送的静态路由条目(我就不写了,很简单,上面怎么来的就怎么回去)默认路由(默认路由只能在两个路由器的情况下才可以用iproute 0.0.0.0 0.0.0.0 下一个路由器地址 这个默认路由是这样用的,默认把所有的转发请求丢到下一个路由器上,一般的家用路由就这么转发的,所以一般看不到路由表;当然除了某些可以设置静态路由的路由器除外。下面就讲什么是动态路由,动态路由就很简单了,路由表都是路由器自己学习的,不需要手动去一个一个输入IP地址。动态路由分为两种(大多数情况下):RIP OSPF(还有一种叫BGP,这个用在骨干网络上的比较多,很少会用在局域网)RIP动态路由协议分为两个版本,一个RIPv1一个RIPv2;版本的区别暂且不说,先说说这个路由可以学习的范围;RIP是矢量的动态路由协议,只能收录0-15共计16个路由器的路由表。超过的路由器则不收录,一般的中小型局域网会使用RIP。下面说说RIP的协议区别,v1版本是无类协议,仅能收录:/8 /16 /24 识别到是A类的自动收录成/8,以此类推。v2是有类路由协议,可根据子网掩码收录,子网掩码可自定义。rip操作命令(v1)router rip #进入rip配置 network xxx.xxx.xxx.xxx SubMask network xxx.xxx.xxx.xxx SubMask rip v2router rip version 2 network xxx.xxx.xxx.xxx SubMask network xxx.xxx.xxx.xxx SubMask 两种就放出来了,下面配置OSPF;OSPF一般也就运营商或者大型局域网会用;运营商的城域网基本上都是OSPF;OSPF没什么好说的,重要的就是使用反掩码标识网段;反掩码我在文章结尾写一下。现在就放出OSPF的配置命令。router ospf 1 #设置一个OSPF进程号network IP 反掩码 area id #设置是什么区域network IP 反掩码 area id #同上反掩码是什么东西:正掩码必须是连续的,而反掩码可以不连续,例如:C类地址子网掩码中不可以出现255.253.255.0(二进制为11111111 11111101 11111111 00000000)这样的掩码;而反掩码可以出现0.0.0.2(二进制为00000000 00000000 00000000 00000010)。正掩码表示的路由条目,而反掩码表示的范围。反掩码就是通配符掩码,通过标记0和1告诉设备应该匹配到哪位。在反掩码中,相应位为1的地址在比较中忽略,为0的必须被检查. IP地址与反掩码都是32位的数 例如掩码是255.255.255.0wildcard-mask 就是0.0.0.255255.255.255.248反掩就是0.0.0.7通配符掩码(wildcard-mask)路由器使用的通配符掩码(或反掩码)与源或目标地址一起来分辨匹配的地址范围,它跟子网掩码刚好相反。它像子网掩码告诉路由器 IP地址 的哪一位属于 网络号 一样,通配符掩码告诉路由器为了判断出匹配,它需要检查IP地址中的多少位。这个地址掩码对使我们可以只使用两个32位的号码来确定IP地址的范围。这是十分方便的,因为如果没有掩码的话,你不得不对每个匹配的IP客户地址加入一个单独的访问列表语句。这将造成很多额外的输入和路由器大量额外的处理过程。所以地址掩码对相当有用。 在子网掩码中,将掩码的一位设成1表示IP地址对应的位属于网络地址部分。相反,在访问列表中将通配符掩码中的一位设成1表示I P地址中对应的位既可以是1又可以是0。有时,可将其称作“无关”位,因为路由器在判断是否匹配时并不关心它们。掩码位设成0则表示IP地址中相对应的位必须精确匹配。 如果看不懂的话是真没办法,因为这个不太好解释,最简单的办法是这样的假设一个局域网的子网掩码是255.255.255.0/24反掩码计算255.255.255.255-255.255.255.0=0.0.0.255如果是255.255.255.250的子网掩码,那么反掩码是255.255.255.255-255.255.255.250=0.0.0.5四个255-需要转换成反掩码的子网掩码=反掩码简单的希望能看懂,看不懂的话那就有点
2022年01月05日
5 阅读
0 评论
0 点赞
2022-01-05
ROS路由器配置PPPOE并设置DHCP服务器+上网
RouterOS路由器只能使用NAT4 即Symetric NAT所以只需要在防火墙设置一个src 就行,并设置伪装masquerade后面设置DHCP Server,先到IP设置里面设置IP pools下面设置DHCP Server,租期自己定义下面设置DHCP分发的网段,子网掩码和网关地址(这个是下发的网关,如果有旁设备就填旁设备的IP地址,如果没有就填你的RouterOS的管理地址)、PS:并没有旁设备这个概念,我在这划清界限,别跟我扯旁设备咋咋咋的设置PPPoE接口设置PPPoE账号和密码,设置完之后PPPoE接口前面显示R就代表正常工作
2022年01月05日
15 阅读
0 评论
0 点赞
2022-01-04
老房子网络三期改造
为什么说三期呢,以前一期的时候和我没有关系,因为这个网络不是我弄的,和我没有任何关系。二期是我弄的,光顾着添加设备,不做面子工程,所以家里是一团糟。三期呢是注重面子工程,毕竟在家里的老房子里面发现了新大陆。至于这个新大陆呢,我可以表示一下是什么东西:就是客厅发现一个远古时期的弱电盒,为什么说是弱电盒呢,因为这个东西就一个86盒的大小,所以我叫他弱电盒。一开始是接水晶头测试一下链路通哪里,现在干脆就换成了86信息面板,模块用免压的。面子工程1,更换四口86面板,房间里面增加86单口86面板;路由器从原来的电源主板手动改装换成DELL R210 II,方便后期上机柜;服务器硬盘全部更换成2TB,一共10块,500GB的硬盘要么卖掉,要么装别的机器上(目前准备增加的是DELL R410/R420,这台机器打算挂PT+做种+解码推流;存储服务器还是DELL C2100,后期肯定要换的,换也是换成R510这种,R510做存储柜还是可以的,或者直接增加一台R510);新房子里面是有一个机柜,全套H3C再加上一个1.2m 1000深度机柜;;老房子肯定是要上机柜了,因为发现了新大陆所以必定会上机柜。然后这是机房里面的路由器和主交换机:因为老房子里面的线确实是太老了,所以一个G口的交换机基本上就能搞定了。后面更新一这个文章,机柜改出来的照片。
2022年01月04日
11 阅读
0 评论
0 点赞
2021-12-29
浅谈网络到底是怎么通讯的
我相信很多人都可能搞不清楚网络是怎么传输的,网上很多文章写的也不是很清楚。首先网络这里默认是在OSI最下面的二层,三层这一部分。--------认识一下设备(设备肯定见过,一般的我就不放出来了)路由器 ---》三层设备交换机 ---》默认是二层设备(三层交换机可以实现部分三层的功能)计算机 ---》三层设备(不要问为什么,计算机是三层设备)网卡 ---》物理层设备(不要疑问,看下面) :@(小怒) 首先,路由器是连接多个网络的一种设备(家里用的话应该是内网连接外网的设备)。三层交换机是带路由功能,但是不能替代路由器用;三层交换机在局域网可以用,如果直接对公网的话也不是不可以(前提是你得有足够的公网IP地址)二层交换机呢就只有接口和MAC的概念,没有IP这玩意。不要试图反驳,因为事实就是这样的 :@(汗) 为什么说计算机是三层设备呢;因为计算机可以设置IP地址,所以是三层设备(IP地址只有三层上才有,故计算机属于三层设备);最简单的通讯方法就是两个计算机通过双绞线连接在一起,配置同一个子网下面的IP地址之后,这两台计算机就可以相互通讯。在二层交换机下也是同理,只需要在网卡对应的配置上IP地址就可以实现通讯(数据包会走三层,因为这个是基于的IP地址通讯)。物理层设备一般指插网线的东西,比如网卡;计算机的网卡属于物理层设备,但是计算机是三层设备,不要把计算机当成物理层设备就行。 :@(无语) 二层使用ARP广播包绑定每个接口的MAC地址,绑定接口。计算机发送ARP广播包是因为计算机的ARP表并没有对端主机的MAC地址,故发送ARP广播报文,目标主机发送ARP回应至源地址,计算机获取MAC地址,发送数据包默认发送到ARP表里面存在的设备,在交换机上会自动寻找到绑定接口的IP地址,不需要再次发送广播报文。广播包:IP地址的广播地址为掩码后全1,例如/24的192.168.1.0网段的广播地址为192.168.1.255,假设当前掩码位为16,那么广播地址为192.168.255.255.MAC地址的ARP广播包为全F,FF-FF-FF-FF-FF-FF网关(Getway)网关是用于连接两个局域网的一个设备,可以理解为路由,因为网关属于三层设备,用于检测两个或者多个网络的地址。注意,单个网关不需要指定静态路由。路由(Router)路由是需要两个网关或者多个网关在网络中间,如果需要多个网关下面的网络互联,就需要手动指定一个路由条目,这个路由条目储存在一张表里面,我们称为路由表。不指定网关默认无法找到另外一个网关下面的设备,因为不知道目标网段的路由。故,指定静态路由到目标网段 :@(亲亲) 这里以思科命令为例:iproute 目标网段 子网掩码 下一个网关的IP地址默认路由(思科命令)iproute 0.0.0.0 0.0.0.0 下一个网关的地址默认路由只能在两台路由器之间使用,无法在三个或者三个以上的路由器存在的网络使用(不妨可以试试看有什么问题)
2021年12月29日
7 阅读
0 评论
0 点赞
2021-10-11
吐槽一下最近电信更换的iTV盒子
最近的电信统一更换了iTV盒子,这个暂且不说,但是最近更换的iTV盒子是个什么垃圾,最早的Skyworth E900-S,只有2.4GHz的WLAN模块,但是至少可以装软件吧;但是后面实在是忍不了那个盒子,跑起来卡的不得了;后面让电信上门换了一个海思芯片的ZTE HG680,这个盒子支持2.4G和5G WLAN,然后还支持DLNA,只是不能装软件而已,这不算什么,支持一个DLNA就配合一下其他的软件直接投上去就能看。最近几个星期电信换了一个ZTE不清楚型号的盒子,没有WLAN,没有DLNA,可以说是什么东西都没有,这还玩个锤子,什么东西都没有,只能走电信的光猫,还不能直接用WLAN上网过认证。*逼的很,最近我的想法就是到闲鱼上去买一个ZTE的HG680回来自己导入信息用。
2021年10月11日
4 阅读
0 评论
0 点赞
2021-09-19
江苏电信怎么让IPTV流量直接通过路由器
<!--markdown--> |??ω?)ノ 之前折腾了一周的电信iTV怎么直接通过路由器使用,然后为此还获取到了光猫的超级管理密码,结果一直没有成功。后面我又在网上看了GXNAS同志的文章 OωO 穿越到GXNAS,这位同志的文章其实只对四川电信的同志有用,江苏电信根本用不到,但是这位同志的想法给我了极大的启发,我可以通过iTV盒子的PPPOE拨号获得账号密码,然后通过路由器PPPOE拨号,这样就相当于模拟盒子拨号。然而我不知道PPPOE的密码是什么,不过有一点是,GXNAS同志的iTV盒子应该是和我家里的一模一样,创维E900-s:(说实话这个盒子非常的烂,经常断流,让电信装维换个一直不愿意换)。那个同志的盒子是可以看PPPOE的账号和密码,我的就不行,不能显示密码,我还为了获取密码,直接用抓包工具把破烂盒子和我的笔记本RJ-45相连,然后WireShark抓包;但是这个PPPOE的账号和密码是被加密的,抓包没抓到有用的信息。我后面发现一个细节,就是正常的iTV盒子是没有PPPOE的,一般用的是“鉴权DHCP”,这个鉴权其实是用的iTV盒子的设备ID当作认证的前提,通过就可以获取到电信DHCP的一个内网的IP地址,然后通过公共出口到电信的中兴认证平台获取到RSTP流。这个设备有个江苏电信DNS服务器,218.4.4.4 218.2.2.2 这个地址,这个注意啊,这个DNS地址连宽带都能获取,那我是不是也可以通过路由器使用IPTV呢;还有一点,就是IPTV盒子的IP地址是电信的一个内网地址(这个内网地址不也要到ZTE的认证平台嘛?)然后有个认证地址,这个地址我用我笔记本都能访问上媒体流地址:http://ivi.bupt.edu.cn/hls/cctv1hd.m3u8这个是M3U8直播源,可以直接下载下来,(需要自己转码,怎么转后面再说)这个直接走路由也是没有问题的,但是有个比较搞笑的问题(当宽带有多条的时候,有一点非常有必要,就是要设置一个RSTP流的默认出口),现在看一下走路由器的iTV盒子的流量特征:注意一下这个流量特征啊,RSTP是主要的媒体流,其他的都是组播包,会不停的再局域网接收组播包,感觉会占用局域网资源,下面我就发个正常的数据包这个正常的数据包就一个RSTP,然后iTV和一个网页浏览,为什么说网页浏览,因为是需要网页提供一个Token才可以被电信服务器授权RSTP是媒体流,这个必须要一条宽带,如果用了多拨的话最好还是用流控分流里面的协议分流,把流媒体分到单独的一条线上,并设置一个不允许切换线路才可以。(如果不设置的话会出现一种问题,就是部分频道没办法播放)附加:如果多拨的话设置一个多线负载,负载规则是源IP地址-目的IP地址-目的端口这种的话,会出现一个账号多地登录,这种就很难处理了,只能把iTV盒子关机,等待七八分钟,让服务器检测到设备离线为止。
2021年09月19日
8 阅读
0 评论
0 点赞