当前位置: 首页 > news >正文

事业单位建立网站网站后台更新怎么做

事业单位建立网站,网站后台更新怎么做,wordpress怎么导入demo文件,动漫制作专业电脑配置ip tables 和 ip route 是两个不同的工具#xff0c;它们在不同的阶段执行不同的功能。ip route 是用来管理和控制路由表的#xff0c;它决定了数据包应该从哪个网卡或网关发送出去。ip tables 是用来配置、管理和控制网络数据包的过滤、转发和转换的#xff0c;它根据用户定…ip tables 和 ip route 是两个不同的工具它们在不同的阶段执行不同的功能。ip route 是用来管理和控制路由表的它决定了数据包应该从哪个网卡或网关发送出去。ip tables 是用来配置、管理和控制网络数据包的过滤、转发和转换的它根据用户定义的规则对数据包进行检查、修改或丢弃。 一般来说ip route 先于 ip tables 执行因为路由表是在内核中最先处理数据包的部分。当内核收到一个数据包时它会先查看路由表找到合适的出口网卡或网关然后将数据包发送出去。在发送之前内核会根据 ip tables 中的规则对数据包进行过滤、转发或转换。例如内核可能会根据 NAT 规则更改数据包中的源地址或目标地址或者根据 filter 规则接受或丢弃数据包。 ip ruleip tablesip route 的顺序是这样的 当内核收到一个数据包时它会先查看 ip rule 中的路由策略根据数据包的特征如源地址、目标地址、标记等选择一个路由表。然后内核会在选定的路由表中查找匹配的路由条目根据数据包的目标地址选择一个出口网卡或网关。接着内核会将数据包发送到 iptables 的 mangle 表和 nat 表的 prerouting 链根据用户定义的规则对数据包进行修改或转换如更改 IP 头、执行 DNAT 等。然后内核会根据修改后的数据包重新查看 ip rule 和 ip route选择一个新的出口网卡或网关。接着内核会将数据包发送到 iptables 的 filter 表的 forward 链根据用户定义的规则对数据包进行过滤或转发如接受、丢弃、拒绝等。然后内核会将数据包发送到 iptables 的 mangle 表和 nat 表的 postrouting 链根据用户定义的规则对数据包进行修改或转换如更改源地址、执行 SNAT 等。最后内核会将数据包发送出去。 adb root adb shell 改变网卡网址 ifconfig eth0 192.168.0.167 up 添加虚拟网卡 ifconfig eth0:0 192.168.10.10 up 以上的命令就可以在eth0网卡上创建一个叫eth0:0的虚拟网卡,他的地址是:192.168.10.10 删除虚拟网卡 ifconfig eth0:0 down ip route 查看路由表的内容 G8142:/ $ ip route 192.168.31.0/24 dev wlan0 proto kernel scope link src 192.168.31.165 ip rule 显示当前路由策略 Android设备中可以使用命令ip rule显示现有的路由策略如下所示rk3399_all:/ # ip rule 0: from all lookup local 10000: from all to 172.29.7.148 lookup eth0 10000: from all fwmark 0xc0000/0xd0000 lookup legacy_system 10500: from all iif lo oif dummy0 uidrange 0-0 lookup dummy0 10500: from all iif lo oif eth0 uidrange 0-0 lookup eth0 13000: from all fwmark 0x10063/0x1ffff iif lo lookup local_network 13000: from all fwmark 0x10064/0x1ffff iif lo lookup eth0 14000: from all iif lo oif dummy0 lookup dummy0 14000: from all iif lo oif eth0 lookup eth0 15000: from all fwmark 0x0/0x10000 lookup legacy_system 16000: from all fwmark 0x0/0x10000 lookup legacy_network 17000: from all fwmark 0x0/0x10000 lookup local_network 19000: from all fwmark 0x64/0x1ffff iif lo lookup eth0 22000: from all fwmark 0x0/0xffff iif lo lookup eth0 23000: from all fwmark 0x0/0xffff uidrange 0-0 lookup main 32000: from all unreachable rk3399_all:/ #其中第一列表示策略号码同时也是策略对应的索引值可支持上万条策略 策略号码数值越小表示该条策略的优先级越高。策略0为优先级最高的策略 在数据包进行路由时首先匹配该数据包是否满足策略0的规则 即所有的数据包去 local路由表中去查找自己的路由方向 没有找到则使用下一优先级的路由策略这里为10000号策略 即所有的数据包发往172.29.7.148的都从eth0网卡出去。rk3399_all:/ # ip route list table local broadcast 127.0.0.0 dev lo proto kernel scope link src 127.0.0.1 local 127.0.0.0/8 dev lo proto kernel scope host src 127.0.0.1 local 127.0.0.1 dev lo proto kernel scope host src 127.0.0.1 broadcast 127.255.255.255 dev lo proto kernel scope link src 127.0.0.1 broadcast 172.29.0.0 dev eth0 proto kernel scope link src 172.29.7.28 local 172.29.7.28 dev eth0 proto kernel scope host src 172.29.7.28 broadcast 172.29.255.255 dev eth0 proto kernel scope link src 172.29.7.28 rk3399_all:/ #130|G8142:/ $ ip rule ls 0: from all lookup local 10000: from all fwmark 0xc0000/0xd0000 lookup 99 10500: from all oif dummy0 uidrange 0-0 lookup 1003 10500: from all oif wlan0 uidrange 0-0 lookup 1023 13000: from all fwmark 0x10063/0x1ffff lookup 97 13000: from all fwmark 0x10064/0x1ffff lookup 1023 14000: from all oif dummy0 lookup 1003 14000: from all oif wlan0 lookup 1023 15000: from all fwmark 0x0/0x10000 lookup 99 16000: from all fwmark 0x0/0x10000 lookup 98 17000: from all fwmark 0x0/0x10000 lookup 97 19000: from all fwmark 0x64/0x1ffff lookup 1023 22000: from all fwmark 0x0/0xffff lookup 1023 23000: from all fwmark 0x0/0xffff uidrange 0-0 lookup main 32000: from all unreachable 路由策略数据库管理命令 G8142:/ $ ip route 192.168.31.0/24 dev wlan0 proto kernel scope link src 192.168.31.165G8142:/ $ ifconfig wlan0 Link encap:UNSPEC Driver icnssinet addr:192.168.31.165 Bcast:192.168.31.255 Mask:255.255.255.0inet6 addr: fe80::86c7:eaff:fe2d:b98/64 Scope: LinkUP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1RX packets:6644 errors:0 dropped:0 overruns:0 frame:0TX packets:6980 errors:0 dropped:0 overruns:0 carrier:0collisions:0 txqueuelen:3000RX bytes:6001248 TX bytes:1155447 kuznetamber:~ $ ip ru ls0: from all lookup local200: from 192.203.80.0/24 to 193.233.7.0/24 lookup main210: from 192.203.80.0/24 to 192.203.80.0/24 lookup main220: from 192.203.80.0/24 lookup inr.ruhep realms inr.ruhep/radio-msu300: from 193.233.7.83 to 193.233.7.0/24 lookup main310: from 193.233.7.83 to 192.203.80.0/24 lookup main320: from 193.233.7.83 lookup inr.ruhep map-to 192.203.80.14432766: from all lookup mainkuznetamber:~ $每行第一部分的数字是规则的优先级接着是选择符。关键词lookup后面接着路由表识别符。如果规则要进行网络地址转换还需要一个关键词map-to设置转换以后的地址。上面的示例非常简单192.203.80.0/24和193.233.7.0/24组成内部网络但是它们向外发送数据包要通过不同的路由。主机193.233.7.83和外界会话时地址需要转换为192.203.80.144。 查看路由表 最早的策略配置方式是写了个shell脚本配置了如下策略对于目的IP为77/78的都走eth0网卡。在init.rc中开启对应的服务ipruleservice网卡启动或者链路有变化调用该服务配置策略ipruleservice中命令如下 ip rule add to 192.168.1.78 table eth0 ip rule add to 192.168.1.77 table eth0 Iptable #清空用户自定义链的所有规则 iptables  查看防火墙规则 -L 通过列表显示当前防火墙的规则信息 -n 默认按照ip与端口号显示不解析协议名称 -V 详细显示规则信息 --line-numbers 按照序号显示规则顺序 -t 指定显示规则的表 练习一阻止所有用户不能访问ssh远程服务 iptables -A INPUT -p tcp --dport 22 -j DROP -A 指定链添加规则 -p 指定协议 --dport 指定目标端口 --sport 指定来源端口 -s 指定来源ip地址 -i 指定接收数据的网卡 -j 指定规则策略DROP 丢弃 ACCEPT 接受 REJECT拒绝 练习二阻止windows远程连接到虚拟机允许其他网段连接 iptables -A INPUT -p tcp -s 10.0.0.1 --dport 22 -j DROP 练习三只允许windows连接其他网段全 不允许 方法一: liptables -A INPUT -p tcp -s 10.0.0.1 --dport 22 -j ACCEPT iptables -A INPUT -p tcp -s 0.0.0.0/0 --dport 22 -j DROP 方法二 iptables -A INPUT -p tcp !}s 10.0.0.1 --dport 22 -j DROP 练习四只允许通过内网访问80端口不允许通过外网访问80端口 方法一 iptables -A INPUT -i eth1 -p tcp --dport 80 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 80 -j DROP 方法二 iptables -A INPUT !Fi ethO -p tcp --dport 80 -j ACCEPT   APP 实际应用 public static final int TRANSPORT_BLUETOOTH 2; public static final int TRANSPORT_CELLULAR 0; public static final int TRANSPORT_ETHERNET 3; public static final int TRANSPORT_LOWPAN 6; public static final int TRANSPORT_USB 8; public static final int TRANSPORT_VPN 4; public static final int TRANSPORT_WIFI 1; public static final int TRANSPORT_WIFI_AWARE 5; 考虑一个特殊的需求某app只能通过WIFI接口去传输数据是否可以实现较新版本的android已经支持了该功能通过调用setProcessDefaultNetwork()可以指定某一进程的网络接口 该进程在创建socket时(app首先调用setProcessDefaultNetwork())android底层会利用setsockopt函数设置该socket的SO_MARK为netIdandroid有自己的管理逻辑每个Network有对应的ID以后利用该socket发送的数据都会被打上netId的标记(fwmark 值)
http://www.dnsts.com.cn/news/160793.html

相关文章:

  • 公司网站建设制作难么广州注册公司流程及费用
  • 惠州做网站wordpress 整站语言
  • 网站建设定制公司网络规划与设计教程
  • 2017年网站建设招标书wordpress主题119
  • 网站建设自助建站云建站seo引流软件
  • 门户网站建设工作情况总结网站开发w亿玛酷1专注
  • 从写代码到网站运行不了了网站做视频流量赚钱
  • 深圳网站建设怎么办公司网站建设申请书
  • 网站seo推广方案杭州拱墅区网站建设
  • 定制做网站技术wordpress 数据库 编码
  • 电子商务网站建设的好处有哪些菏泽微信小程序制作
  • 航空总医院医院网站建设招标网站wordpress weixin
  • 网站302错误wordpress duplicator
  • 阿里百川 网站开发网站建设和源代码问题
  • 做个网站应该怎么做优化方案范文
  • 济南手机建站价格网站上做的图片不清晰是怎么回事
  • 网站除了域名还要什么赶集网招聘最新招聘附近找工作
  • wordpress手机站主题wordpress 购物商城
  • .网站建设的目标WordPress的theme父主题命名
  • 机械网站开发方案网站建站公司排行
  • 县城做信息网站专做美容师招聘网站
  • 建设简单网站人力资源外包公司
  • 青岛网站开发公司辽宁工程招标网信息平台
  • 做数学题目在哪个网站好惠州市企业网站seo点击软件
  • 网站链接分析工具电视网站免费大全
  • 北京营销型网站建设多少钱电脑怎么建网站详细步骤
  • 深圳盐田住房和建设局网站陕西网站建设营销推广
  • 口碑好的网站建设收费wordpress运行php文件下载
  • 网站开发还找到工作吗站酷设计网站官网入
  • wordpress vr网站长岛网站建设