版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
ROS軟路由學習筆記————————————————————————————————作者:————————————————————————————————日期: ROS軟路由學習筆記基礎知識?安裝完成后什么都沒有設置的情況下登陸
用戶admin?密碼空
1、查看已經安裝的網卡
>/int
>pri
2、確認安裝了2塊網卡之后,如果看到網卡其那面的英文為X,
則需要激活網卡,2.9系列的版本是自動激活網卡的!
>enable0?>enable1?3、激活之后網卡前面的英文為“R”然后更改網卡名字
>set0name=lan?>set1name=wan?>/注:“/”為退出的意思?4、設置內網卡的IP和子網掩碼
>set?>a
>a?>lan?回車后輸入你服務器內網卡的IP地址,如192.168.1.1?下面IP后的"/24"是代表子網掩碼255.255.255.0?比如:192.168.1.1/24
回車后按G設置網關?192.168.1.1?5、設置外網卡IP和子網掩碼
>set
>a
>a
>wan
回車后輸入網通/電信給你提供的IP。IP后的“/29”代表子網掩碼
“/29”代表“255.255.255.248”?如果你的子網掩碼不是"255.255.255.248"請自己算?或者用子網掩碼計算器來進行計算!?210.137.174.1/29?按回車后按G設置網關?219.137.174.193?6、查看IP設置情況
>ipadd?>pri
假如網卡1設置錯誤,刪除設置錯誤的網卡?>remove1
重新啟動一次,完成后在其他機器用WINBOX登入?7、設置DNS
IP--dns--settings?然后輸入您當?shù)氐腄NS如?202.102.224.68?202.102.227.68
8、最后一步,設置共享上網?2.9系列的版本選擇
登陸WINBOXIP-Flirewall-選擇"+"號-Action-masquerade
以下是我自己學習的!?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
建議選擇所有組件a然后i進行安裝遇到以下英文看下面?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@?Warning:alldataonthediskwillbeerased!
警告:磁盤上的所有數(shù)據都將被刪除!選擇Y
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Doyouwanttokeepoldconfiguration??你想保留舊的配置?
選擇N?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
然后他就會自解壓所有的組件文件安裝后提示按回車啟動裝完ROS后輸入賬號admin密碼空按回車
接著輸入setup?然后選擇a附解釋
r-resetallrouterconfigurat(yī)ion
重置所有路由器的配置?l-loadinterfacedriver
負載接口的驅動程序
a-configureipaddressandgateway配置IP地址和網關?d-setupdhcpclient
設置DHCP客戶端?s-setupdhcpserver
設置DHCP服務器?p-setuppppoeclient
安裝PPPoE客戶端?t-setuppptpclient
安裝PPTP客戶端
x-exitmenu
退出菜單?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
繼續(xù)ing....
yourchoice[pressEntertoconfigureipaddressandyateway]:選擇a
選擇[按回車鍵配置IP地址和子網掩碼]:a
a-addipaddress
添加IP地址
g-setupdefaultgateway
設置默認網關
x-exutmenu
退出菜單?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
繼續(xù)ing....
yourchoice[pressEntertoaddipaddress]:選擇a
選擇[按Enter鍵,添加IP地址]:選擇a?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@?enableinterface:ether1
網卡的接口名稱:ether1
ipaddress/netmask:192.168.0.1/24
IP地址/掩碼:192.168.0.1/24?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
到此結束啦!然后按兩個X
X退出菜單?現(xiàn)在應該能PING通你剛才設置的IP如果不通
請檢測你網線插的接口的位置!
我用虛擬機設置一個網段,可以PING通
現(xiàn)在您可以訪問http://192.168.0.1來配置你的ROS?注:我也是個新手哦!這個只是我學習時候的筆記!?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@?@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@?pppoe撥號上網如下親自操作并記錄哦?點擊winbox上的Interfaes(接口)
在彈出的對話框里選擇+旁邊的三角形
選擇PPPOEClient接口位置選擇wan
注:內網網卡名字修改LAN外網網卡名稱為WAN?在選擇第二個選項卡DialOut?填寫
User為您的上網賬號?PASSWORD為您的上網密碼?點擊OK按鈕,搞定收工?現(xiàn)在需要添加NAT網絡地址轉換(IP偽裝)如下操作?注:本地方如果不操作,是不可能上網的?在IP選項卡內找到Fierwall點擊后會打開Fierwall
然后選擇Fierwall中的NAT點擊下面的+號
在彈出的Action中選擇masquerade點擊OK搞定
到此PPPOE才可以正常使用!
沒想象中的那么難處理!對于節(jié)點超過500以上的網絡共享上網的話建議使用ROS(做NAT)+3層交換機的方式:下面就詳細講ROS和3層交換機上如何配制假設500臺機器劃分為5段,每段機100臺,分別的網段是192.168.1.X----192.168.5.X?ROS的內網地址就設置為192.168.0.1三層交換機的WAN口地址設置為192.168.0.2ROS配置
ROS內網地址
1
192.168.0.1/24
192.168.0.0
192.168.0.255
LAN
ROS做地址隱藏要將全部節(jié)點的IP都要包括進去,所以就來來個
src-address=/16action=masquerade
給ROS指回頭路由到三成交換機
iprouteadddst-address=192.168.1.0/24gateway=192.168.0.2
iprouteadddst-address=192.168.2.0/24gateway=192.168.0.2?iprouteadddst-address=192.168.3.0/24gateway=192.168.0.2?iprouteadddst-address=192.168.4.0/24gateway=192.168.0.2
iprouteadddst-address=192.168.5.0/24gateway=1?三層交換機配置由于三層交換機各廠家配制命令不一樣,下面只說大致配制步驟先給三層交換機配制WAN口地址192.168.0.2?靜態(tài)網關0.0.0.00.0.0.0192.168.0.1
然后新建立5個VLAN,分別是VLAN100
VLAN101VLAN102VLAN103VLAN104,其個VLAN的IP地址分別為192.168.1.1,192.168.2.1,192.168.3.1,192.168.4.1,192.168.5.1?然后根據需要分配每個VLAN分配的端口如果是網吧,為了降低成本,可以用ROS直接添加多個網卡直接分段,效果也很不錯ROS中清除tcp-stat(yī)eclose狀態(tài)的方法:ROS里TCP-STATEClose狀態(tài)過多,會出現(xiàn)網頁打不開之類的現(xiàn)象,原因是ROS里TCP-STATE連接狀態(tài)默認時間是一天,這樣要等24小時候ROS才會關掉這個連接,這個可以在Tracking里把連接時間設置小一點,但是會有點副作用。最好的辦法是用腳本定時清除。?1、在ROS的SYSTEM下的Scripts里建一個腳本?2、在ROS的SYSTEM下的Scheduler里建一個任務,時間設成一分鐘執(zhí)行一次腳本就差不多了。
?2.9x腳本如下:??/ipfirconremove[/ipfirconfindtcp-state=close]
?3.x腳本如下:??/ipfirconremove[/ipfirconfindtcp-stat(yī)e="close"]/systemscheduleraddname="del_close"on-event="/ipfirewallconnectionremove\[/ipfirewallconnectionfindtcp-state=close\]"start-date=jan/01/1970\start-time=00:00:00interval=1mcomment=""disabled=no:globalRxCurPacket0
:globalRxCurUser0
#設置用戶上傳超過此流量時,踢人?:globalRxCurMax15000000?
:foreachiin=[/interfacefindmtu=1480]do={
/interfacemonitor$ioncedo={
:setRxCurPacket($sent-bits-per-second)?:setRxCurUser[/pppactiveget$iname]}?:if($RxCurMax<$RxCurPacket)do={
/pppactiveremove[/pppactivefindname=$RxCurUser]
/tooluser-manageruserdisable$RxCurUser?:loginfo("已經把".$RxCurUser."用戶踢下線".[/sysclgettime]
.[/sysclgetdat(yī)e])
}?}
?
pppoe攻擊踢人腳本最新版2.9.27:修改后的腳本:?:globalRxCurPacket0?:globalRxCurUser0?#設置的用戶上傳超過此流量時,踢人,這里15000000大約就是15M了,自己看著設了
:globalRxCurMax15000000?:foreachiin=[/interfacefindmtu=1480]do={?/interfacemonitor$ioncedo={?:setRxCurPacket($received-bits-per-second)
:setRxCurUser[/pppactiveget$iname]}
:if($RxCurMax<$RxCurPacket)do={?/pppactiveremove[/pppactivefindname=$RxCurUser]
/tooluser-manageruserdisable$RxCurUser?:loginfo("已經把".$RxCurUser."用戶踢下線".[/sysclgettime]
.[/sysclgetdate])?}
}?只改了一個單詞,大家看出來了沒有??原來這句是:
:setRxCurPacket($sent-bits-per-second)?改后:?:setRxCurPacket($received-bits-per-second)?重點就是sent與received的區(qū)別,原來猛男兄的應該是客戶機的下載速度不能超過15000000,?改后received才是客戶機的上傳速度,用阿拉丁一攻就踢了。。。
造福大眾,如有得罪一些兄弟的,請多多包涵!
在此多謝WGHBOY猛男兄,多謝他拋的玉,?我砸的是磚頭Cisco路由器交換機配置命令詳解
1.交換機支持的命令:?交換機基本狀態(tài):
switch:;ROM狀態(tài),路由器是rommon>?hostname>;用戶模式
hostname#;特權模式
hostname(config)#;全局配置模式?hostname(config-if)#;接口狀態(tài)
交換機口令設置:
switch>enable;進入特權模式
switch#configterminal;進入全局配置模式
switch(config)#hostname;設置交換機的主機名?switch(config)#enablesecretxxx;設置特權加密口令
switch(config)#enablepasswordxxa;設置特權非密口令?switch(config)#lineconsole0;進入控制臺口
switch(config-line)#linevty04;進入虛擬終端
switch(config-line)#login;允許登錄
switch(config-line)#passwordxx;設置登錄口令xx?switch#exit;返回命令?
交換機VLAN設置:
switch#vlandatabase;進入VLAN設置?switch(vlan)#vlan2;建VLAN2?switch(vlan)#novlan2;刪vlan2?switch(config)#intf0/1;進入端口1?switch(config-if)#switchportaccessvlan2;當前端口加入vlan2
switch(config-if)#switchportmodetrunk;設置為干線
switch(config-if)#switchporttrunkallowedvlan1,2;設置允許的vlan
switch(config-if)#switchporttrunkencapdot1q;設置vlan中繼
switch(config)#vtpdomain;設置發(fā)vtp域名
switch(config)#vtppassword;設置發(fā)vtp密碼?switch(config)#vtpmodeserver;設置發(fā)vtp模式?switch(config)#vtpmodeclient;設置發(fā)vtp模式
?交換機設置IP地址:
?switch(config)#interfacevlan1;進入vlan1
switch(config-if)#ipaddress
;設置IP地址?switch(config)#ipdefault-gat(yī)eway;設置默認網關?switch#dirflash:;查看閃存
交換機顯示命令:?
switch#write;保存配置信息?switch#showvtp;查看vtp配置信息?switch#showrun;查看當前配置信息
switch#showvlan;查看vlan配置信息
switch#showinterface;查看端口信息
switch#showintf0/0;查看指定端口信息
?
2.路由器支持的命令:
路由器顯示命令:?
router#showrun;顯示配置信息?router#showinterface;顯示接口信息
router#showiproute;顯示路由信息
router#showcdpnei;顯示鄰居信息
router#reload;重新起動
?路由器口令設置:
router>enable;進入特權模式?router#configterminal;進入全局配置模式
router(config)#hostname;設置交換機的主機名
router(config)#enablesecretxxx;設置特權加密口令
router(config)#enablepasswordxxb;設置特權非密口令?router(config)#lineconsole0;進入控制臺口?router(config-line)#linevty04;進入虛擬終端
router(config-line)#login;要求口令驗證
router(config-line)#passwordxx;設置登錄口令xx?router(config)#(Ctrl+z);返回特權模式?router#exit;返回命令
?路由器配置:
router(config)#ints0/0;進入Serail接口?router(config-if)#noshutdown;激活當前接口
router(config-if)#clockrat(yī)e64000;設置同步時鐘
router(config-if)#ipaddress
;設置IP地址
router(config-if)#ipaddresssecond;設置第二個IP?router(config-if)#intf0/0.1;進入子接口?router(config-subif.1)#ipaddress;設置子接口IP
router(config-subif.1)#encapsulationdot1q;綁定vlan中繼協(xié)議
router(config)#config-register0x2142;跳過配置文件?router(config)#config-register0x2102;正常使用配置文件?router#reload;重新引導
?路由器文件操作:?
router#copyrunning-configstartup-config;保存配置
router#copyrunning-configtftp;保存配置到tftp?router#copystartup-configtftp;開機配置存到tftp
router#copytftpflash:;下傳文件到flash?router#copytftpstartup-config;下載配置文件??ROM狀態(tài):
Ctrl+Break;進入ROM監(jiān)控狀態(tài)?rommon>confreg0x2142;跳過配置文件
rommon>confreg0x2102;恢復配置文件?rommon>reset;重新引導?rommon>copyxmodem:flash:;從console傳輸文件??rommon>IP_ADDRESS=10.65.1.2;設置路由器IP?rommon>IP_SUBNET_MASK=255.255.0.0;設置路由器掩碼
rommon>TFTP_SERVER=10.65.1.1;指定TFTP服務器IP
rommon>TFTP_FILE=c2600.bin;指定下載的文件
rommon>tftpdnld;從tftp下載
rommon>dirflash:;查看閃存內容
rommon>boot;引導IOS
靜態(tài)路由:??iproute
;命令格式
router(config)#iproute2.0.0.0255.0.0.01.1.1.2;靜態(tài)路由舉例
router(config)#iproute0.0.0.00.0.0.01.1.1.2;默認路由舉例??動態(tài)路由:?
router(config)#iprouting;啟動路由轉發(fā)?router(config)#routerrip;啟動RIP路由協(xié)議。?router(config-router)#network;設置發(fā)布路由
router(config-router)#negihbor;點對點幀中繼用。??幀中繼命令:?
router(config)#frame-relayswitching;使能幀中繼交換?router(config-s0)#encapsulat(yī)ionframe-relay;使能幀中繼
router(config-s0)#fram-relaylmi-typecisco;設置管理類型
router(config-s0)#frame-relayintf-typeDCE;設置為DCE?router(config-s0)#frame-relaydlci16;
router(config-s0)#frame-relaylocal-dlci20;設置虛電路號?router(config-s0)#frame-relayinterface-dlci16;?router(config)#log-adjacency-changes;記錄鄰接變化?router(config)#ints0/0.1point-to-point;設置子接口點對點?router#showframepvc;顯示永久虛電路?router#showframemap;顯示映射
?基本訪問控制列表:??router(config)#access-listpermit|deny
router(config)#interface;default:denyany
router(config-if)#ipaccess-groupin|out;default:out?
例1:?router(config)#access-list4permit10.8.1.1?router(config)#access-list4deny10.8.1.00.0.0.255?router(config)#access-list4permit10.8.0.00.0.255.255?router(config)#access-list4deny10.0.0.00.255.255.255?router(config)#access-list4permitany?router(config)#intf0/0
router(config-if)#ipaccess-group4in?擴展訪問控制列表:?
access-listpermit|denyicmp?wild>[type]
access-listpermit|denytcp
wild>[port]?例3:?router(config)#access-list101denyicmpany10.64.0.20.0.0.0echo?router(config)#access-list101permitipanyany?router(config)#ints0/0
router(config-if)#ipaccess-group101in
例3:?router(config)#access-list102denytcpany10.65.0.20.0.0.0eq80?router(config)#access-list102permitipanyany?router(config)#interfaces0/1?router(config-if)#ipaccess-group102out??刪除訪問控制例表:?
router(config)#noaccess-list102?router(config-if)#noipaccess-group101in
路由器的nat配置??Router(config-if)#ipnatinside;當前接口指定為內部接口
Router(config-if)#ipnatoutside;當前接口指定為外部接口?Router(config)#ipnatinsidesourcestatic[p]<私有IP><公網IP>[port]
Router(config)#ipnatinsidesourcestatic10.65.1.260.1.1.1
Router(config)#ipnatinsidesourcestatictcp10.65.1.38060.1.1.180?Router(config)#ipnatpoolp160.1.1.160.1.1.20255.255.255.0?Router(config)#ipnatinsidesourcelist1poolp1
Router(config)#ipnatinsidedestinationlist2poolp2
Router(config)#ipnatinsidesourcelist2interfaces0/0overload
Router(config)#ipnatpoolp210.65.1.210.65.1.4255.255.255.0typerotary?Router#showipnattranslation
rotary參數(shù)是輪流的意思,地址池中的IP輪流與NAT分配的地址匹配。
overload參數(shù)用于PAT將內部IP映射到一個公網IP不同的端口上。
?外部網關協(xié)議配置:
?routerA(config)#routerbgp100?routerA(config-router)#network19.0.0.0
routerA(config-router)#neighbor8.1.1.2remote-as200
?配置PPP驗證:
RouterA(config)#usernamepassword?RouterA(config)#ints0
RouterA(config-if)#pppauthentication{chap|pap}
3.PIX防火墻命令??Pix525(config)#nameifethernet0outsidesecurity0;命名接口和級別?Pix525(config)#interfaceethernet0auto;設置接口方式?Pix525(config)#interfaceethernet1100full;設置接口方式
Pix525(config)#interfaceethernet1100fullshutdown
Pix525(config)#ipaddressinside192.168.0.1255.255.255.0
Pix525(config)#ipaddressoutside133.0.0.1255.255.255.252
?Pix525(config)#global(if_name)natidip-ip;定義公網IP區(qū)間
Pix525(config)#global(outside)17.0.0.1-7.0.0.15;例句?Pix525(config)#global(outside)1133.0.0.1;例句?Pix525(config)#noglobal(outside)1133.0.0.1;去掉設置??Pix525(config)#nat(if_name)nat_idlocal_ip[netmark]?Pix525(config)#nat(inside)100?內網所有主機(0代表0.0.0.0)可以訪問global1指定的外網。
Pix525(config)#nat(inside)1255.255.0.0?內網172.16.5.0/16網段的主機可以訪問global1指定的外網。??Pix525(config)#routeif_name00gateway_ip[metric];命令格式?Pix525(config)#routeoutside00133.0.0.11;例句?Pix525(config)#routeinside10.1.0.0255.255.0.010.8.0.11;例句??Pix525(config)#static(inside,outside)133.0.0.1192.168.0.8
表示內部ip地址192.168.0.8,訪問外部時被翻譯成133.0.0.1全局地址。??Pix525(config)#static(dmz,outside)13
中間區(qū)域ip地址172.16.0.8,訪問外部時被翻譯成133.0.0.1全局地址.?(收藏于51CTO)CICSO交換機+ROSVLAN設置前面有不少人問起過VLAN的用法,在這里先拋磚引玉吧以下是ROSVLAN的設置通用法則,其他交換機可以采用類似的思路是一樣的,并且在華為和SSR等名牌設備上都做通了1、設置交換機:1、1添加相應VLANsetvlan111nameofficetypeethernetmtu1500said100111stateactivesetvlan112namefactorytypeethernetmtu1500said100112stateactivesetvlan113nameschooltypeethernetmtu1500said100113stateactivesetvlan114namecnctypeethernetmtu1500said100114stateactive//以上是設置了111-114VLAN的名字等參數(shù)。1、2將111-114的VLAN分配各個相應端口setvlan1112/7setvlan1122/9setvlan1132/11setvlan1142/13//接網線:111(2/7)接辦公樓;112(2/9)接集團工廠車間;113(2/11)接集團子弟學校;114(2/13)接網通出口//好象沒有ROS什么事呀?先別急,等一會再說1、3配置VLAN干線cleartrunk2/52-110,115-1005//以上也許可以省略,目的是將其他與ROS無關的VLAN拋開settrunk2/5ondot1q1,111-114//將2/5設置為TRUNK口,vlan的封裝類型一定要用dot1q,因為ROS僅支持標準802.1q的vlan,因此采購其他的交換機也要支持802.1q的交換機,有些市面交換機只支持私有的VLAN協(xié)議//同樣,如果選CISCO的交換機,也要注意不能配置成ISL的VLAN,如果MIKROTIK購買CISCO的協(xié)議,ROS就不會那么便宜了!//這個口子就插ROS的ether1//ether1是外口還是內口?都是!//暈了?繼續(xù)向下看--->2、設置ROS其實很簡單:2、1創(chuàng)建VLAN并加入到ether1/interfacevlanaddmtu=1500arp=enabledvlan-id=111interface=ether1addmtu=1500arp=enabledvlan-id=112interface=ether1addmtu=1500arp=enabledvlan-id=113interface=ether1addmtu=1500arp=enabledvlan-id=114interface=ether1//雖然語法和CISCO不一樣,但道理是一樣的//注意要點,這里的VLANID與前面交換機的要一一對應,VLAN名稱有些交換機可以不對應,但有些交換機要求較嚴格,不對應不通2、2使用VLAN,VLAN的使用非常簡單,把它們象普通網卡那樣對待就可以了/ipaddressaddaddress=192.168.0.1/24network=192.168.0.0broadcast=192.168.0.255interface=officecomment=""addaddress=192.168.1.1/30network=192.168.1.0broadcast=192.168.1.255interface=factorycomment=""addaddress=192.168.2.1/24network=192.168.2.0broadcast=192.168.2.255interface=schoolcomment=""addaddress=221.38.156.42/30network=221.38.156.40broadcast=221.38.156.43interface=cnccomment=""//以上是給各個vlan設置地址2、3做其他必要設置/iprouteadddst-address=0.0.0.0/0preferred-source=0.0.0.0gateway=221.38.156.41distance=1comment="addedbysetup"//添加缺省路由/ipfirewallsrc-nataddsrc-address=192.168.0.0/16out-interface=cncaction=masqueradecomment=""//配置NAT轉發(fā)//好了,現(xiàn)在可以上網了,ROS只用了單網卡,并且各個VLAN間可以互訪了3、一句話總結:創(chuàng)建設置VLAN并一一對應====>將端口分配VLAN=====>建立VLAN干線=====>象普通網卡那樣使用VLAN4、相關話題:TRUNK不也是要求一一對應的嗎?沒錯,不過ROS自動識別,不需要特別建立,但需要注意硬件兼容性:8139和INTEL網卡是支持VLAN的,但其他網卡未經測試,不敢保證能通。網吧ROS解決外網的DDOS的好辦法:ROS是大家公認的性能比較優(yōu)越的路由器,綜合比較起來,其性能的卓越性,功能之多是其他路由器無法比擬的,和其他路由器一樣,針對ROS系統(tǒng)的安全性和穩(wěn)定性也有一定問題。【原因】做好的ROS很多人都不進行禁ping設置,這樣也就給了外網判斷此IP在線的方法。論壇上看到了有個朋友說自己遭受DDOS攻擊,路由器直接DOWN掉,其實這個問題的發(fā)生起因是內網中馬,在老黑利用此馬對其他的IP用戶進行攻擊的時候,你的網吧成為了一個IP攻擊源,引起大量數(shù)據傳輸,導致ROS掉線。其他的朋友說“你家被別人攻擊了”,其實合理的解釋應該是,你家的機器有機器中馬,別人在利用你家攻擊別人,你的帶寬被吃滿,ROS承載能力不足而產生這個現(xiàn)象。。。。除非你和誰有深仇大恨才可能引起別人對你的攻擊?!痉治觥酷槍@個問題的解決辦法,首要的問題是找出問題源,也就是中毒的機器,再者就是將ROS的IP隱藏,讓自己的IP保持安全性,同時將內網可以查詢IP的一切網站進行屏蔽,讓別人從內網和外網都對你的IP搞不到頭腦,這樣他也無從下手?!窘鉀Q】具體做法如下:既然要隱藏IP,但必須要保持ROS的訪問正常,則需要做幾項改動1.更改ROS的web訪問端口,進入winbox->IP->services->圖一【注意】這樣更改后,登陸ROS的時候需要在IP后面加上您的端口才可以正常進入,如上圖中的登陸的話就應該更改為:打開winbox->在IP地址處添加您的IP:5188->輸入用戶密碼就可以進行登陸了。2.添加外網禁ping防火墻進入winbox->IP->firewall->filter->添加這里如果是單線的話,就可以單獨屏蔽掉一個外網網卡的ping數(shù)據,如果是雙線網吧的話,就要再做一條filter,把另一條線路添加到禁ping設置中。方法與單線一樣,只在InInterface中更改為另一條線路的硬件,如果內網也想禁Ping的話就再加一條,InInterface中添加為內網網卡。
圖二
圖三圖四這里如果是單線的話,就可以單獨屏蔽掉一個外網網卡的ping數(shù)據,如果是雙線網吧的話,就要再做一條filter,把另一條線路添加到禁ping設置中。方法與單線一樣,只在InInterface中更改為另一條線路的硬件,如果內網也想禁Ping的話就再加一條,InInterface中添加為內網網卡。這樣你可以實驗一下,外網已經無法Ping通您了,但是您的登陸仍然正常。3.好了,外網已經無法PING通了,那么該考慮考慮內網的問題了,有些想對您惡搞的人需要知道您的外網IP,這可怎么辦,網絡上能查詢IP地址的網站層出不窮,但是具體的站點就只有幾個,所以我們只要將這些站點的訪問直接屏蔽掉,那么就可以增加您IP的隱藏性,不至于被有什么想法的人利用,恩恩,就這么辦針對這個我寫了幾條Filter,大家直接用這個導入ROS的話就可以屏蔽掉這些網站。策略如下:/ipfirewallfilterAddchain=forwardcontent=www.ip138.comaction=rejectAddchain=forwardcontent=www.ip.cnaction=rejectAddchain=forwardcontent=www.apnic.netaction=rejectAddchain=forwardcontent=ipseeker.cnaction=rejectAddchain=forwardcontent=www.123cha.comaction=rejectAddchain=forwardcontent=action=rejectAddchain=forwardcontent=ip.wisa.coaction=reject。。。。。。。如果再發(fā)現(xiàn)那個網站可以查詢IP的話直接就可以自己加上一條,然后將網址處的網址更改為您找到的網站域名,就可以了。通過以上幾種方法,我們就可以基本將外網的和內網的部分威脅去掉一部分,讓我們能夠安穩(wěn)的睡一覺了?!揪C述】網絡安全并不是簡單的幾條策略,簡單的幾句話可以講清楚的,保證完全安全的防護,誰也不可能弄出來,微軟那么大的公司一樣讓病毒,漏洞搞的焦頭爛額,何況我們呢。我們現(xiàn)在所能夠做的,就是增加自己的實戰(zhàn)經歷,時刻保持著警惕性,防范住每一個能夠侵害我們的網絡的危險。今天給大家推薦一款不錯的ros路由器密碼破解工具:具體介紹:本地ROS路由器密碼破解器發(fā)布了,你是不是本地網管?你是不是正在為健忘了ros登錄密碼在發(fā)愁?有了本工具,這一操縱將變的非常輕松。首先使用光盤版PE或者U盤版PE。然后進入PE后。用這個工具將裝Routeros的那個硬盤的/nova/store/user.dat文件刪除,然后你就可以用登陸器使用默認admin無密碼進入ROS了,配置不變,僅僅清除了保留密碼的文件!http://www.rayfile.com/files/10c97e02-9c72-11de-add4-0014221b798a/部分工具有可能被殺毒軟件誤報如不放心可以去虛擬機中測試ROS腳本大全(通用)一:限速腳本
:forwbszfrom1to254do={/queuesimpleaddname=(wbsz.$wbsz)dst-address=(192.168.0..$wbsz)limit-at=1024K/1024Kmax-limit=1024K/1024K}?
二:限制每臺機最大線程數(shù)?:forwbszfrom1to254do={/ipfirewallfilteraddchain=forwardsrc-address=(192.168.0..$wbsz)protocol=tcpconnection-limit=50,32action=drop}
?三:端口映射?ipfirewallnataddchain=dstnatdst-address=(202.96.134.134)protocol=tcpdst-port=80to-addresses=(192.168.0.1)to-ports=80action=dst-nat??四:封端口號?
/ipfirewallfilter
adchforwardprtcpdst-po8000actdropcomment="BlockadeQQ"
?五:更變telnet服務端口?/ipservicesettelnetport=23
?六:更變SSH管理服務端口?/ipservicesetsshport=22?
七:更變www服務端口號?/ipservicesetwwwport=80?
八:更變FTP服務端口號?/ipservicesetftpport=21
九:增加本ROS管理用戶?/useraddname=wbszpassword=admingroup=full
?十:刪除限速腳本
:forwbszfrom1to254do={/queuesimpleremove(wbsz.$wbsz)}?
十一:封IP腳步本
/ipfirewallfilter?addchain=forwarddst-address=58/32action=dropcomment="BlockadeQQ"
十二:禁P2P腳本
/ipfirewallfilter
addchain=forwardsrc-address=192.168.0.0/24p2p=all-p2p
action=dropcomment="NoP2P"?
十三:限制每臺機最大的TCP線程數(shù)(線程數(shù)=60)
/ipfirewallfilter
addchain=forwardprotocol=tcpconnection-limit=60,32action=drop\?disabled=no
?十四:一次性綁定所有在線機器MAC
:foreachwbszin=[/iparpfinddynamic=yes]do=[/iparpaddcopy-from=$wbsz]??十五:解除所以綁定的MAC?:foreachwbszin[/iparpfind]do={/iparpremove$wbsz}??十六:禁Ping?/ipfirewallfilter?addchain=outputprotocol=icmpaction=dropcomment="NoPing"??十七:禁電驢?/ipfirewallfilter?addchain=forwardprotocol=tcpdst-port=4661-4662action=dropcomment="NoEmule"?addchain=forwardprotocol=tcpdst-port=4242action=drop
addchain=forwarddst-address=62.241.53.15action=drop?
十八:禁PPLIVE?/ipfirewallfilter?addchain=forwardprotocol=tcpdst-port=8008action=dropcomment="NoPPl(wèi)iveTV"?addchain=forwardprotocol=udpdst-port=4004action=drop
addchain=forwarddst-address=218.108.237.11action=drop?
十九:禁QQ直播?/ipfirewallfilter
addchain=forwardprotocol=udpdst-port=13000-14000action=dropcomment="NoQQLive"?
二十:禁比特精靈
/ipfirewallfilter
addchain=forwardprotocol=tcpdst-port=16881action=dropcomment="NoBitSpirit"
二十一:禁QQ聊天(一般公司才需要)?/ipfirewallfilter?addchain=forwardsrc-address=10.5.6.7/32action=acceptcomment="NoTencentQQ"?adchforwardprtcpdst-po8000actdrop?adchforwardprudpdst-po8000actdrop
adchforwardprudpdst-po8000actdrop
addchain=forwarddst-address=61.144.238.0/24action=drop
addchain=forwarddst-address=61.152.100.0/24action=drop?addchain=forwarddst-address=61.141.194.0/24action=drop
addchain=forwarddst-address=202.96.170.163/32action=drop
addchain=forwarddst-address=202.104.129.0/24action=drop?addchain=forwarddst-address=200/32action=drop
addchain=forwarddst-address=202.104.193.11/32action=drop
addchain=forwarddst-address=202.104.193.12/32action=drop
addchain=forwarddst-address=218.17.209.23/32action=drop
addchain=forwarddst-address=218.18.95.153/32action=drop?addchain=forwarddst-address=218.18.95.165/32action=drop
addchain=forwarddst-address=218.18.95.220/32action=drop
addchain=forwarddst-address=218.85.138.70/32action=drop
addchain=forwarddst-address=219.133.38.0/24action=drop?addchain=forwarddst-address=219.133.49.0/24action=drop
addchain=forwarddst-address=220.133.40.0/24action=drop
addchain=forwardcontent=sz.tencentaction=reject?addchain=forwardcontent=sz2.tencentaction=reject
addchain=forwardcontent=sz3.tencentaction=reject
addchain=forwardcontent=sz4.tencentaction=reject
addchain=forwardcontent=sz5.tencentaction=reject?addchain=forwardcontent=sz6.tencentaction=reject?addchain=forwardcontent=sz7.tencentaction=reject
addchain=forwardcontent=sz8.tencentaction=rejec?addchain=forwardcontent=sz9.tencentaction=rejec?addchain=forwardcontent=tcpconn.tencentaction=reject
addchain=forwardcontent=tcpconn2.tencentaction=reject?addchain=forwardcontent=tcpconn3.tencentaction=reject?addchain=forwardcontent=tcpconn4.tencentaction=reject
addchain=forwardcontent=tcpconn5.tencentaction=reject?addchain=forwardcontent=tcpconn6.tencentaction=reject?addchain=forwardcontent=tcpconn7.tencentaction=reject
addchain=forwardcontent=tcpconn8.tencentaction=reject?addchain=forwardcontent=qqaction=reject?addchain=forwardcontent=www.qqaction=reject?
二十二:防止灰鴿子入浸?/ipfirewallfilter?addchain=forwardprotocol=tcpdst-port=1999action=dropcomment="Backdoor.GrayBird.ad"
addchain=forwarddst-address=80.190.240.125action=drop
addchain=forwarddst-address=203.209.245.168action=drop?addchain=forwarddst
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年深圳單招文化素質省統(tǒng)考經典題含答案2023-2025年精校版
- 2025福建南平光澤縣縣屬國企專崗招聘退役軍人加分情況統(tǒng)計表考試參考題庫及答案解析
- 2025山西呂梁市交口縣文化旅游投資開發(fā)有限公司人員招聘10人筆試備考題庫及答案解析
- 2025四川紅原縣醫(yī)共體總醫(yī)院招聘藥劑人員、會計師4人考試參考題庫及答案解析
- 2026年泉州科技中學春季教師招聘筆試備考題庫及答案解析
- 2025湖南華升股份有限公司選聘1人筆試備考題庫及答案解析
- 2025廣東東東莞中學洪梅學校招聘若干名生活老師考試備考題庫及答案解析
- 2025四川宜賓市經濟合作和新興產業(yè)局面向全國招聘政府高級雇員2人考試備考題庫及答案解析
- 2025河南漯河醫(yī)學高等專科學校第一附屬醫(yī)院(漯河市中心醫(yī)院)人才引進20人考試參考題庫及答案解析
- 2025吉林長春市教育局招聘106人筆試備考試題及答案解析
- 2025年下半年度浙江省新華書店集團招聘92人易考易錯模擬試題(共500題)試卷后附參考答案
- 林地除草合同范本
- 云南高中體育會考試題及答案
- 2025廣東惠州市城市建設投資集團有限公司社會招聘9人備考筆試試題及答案解析
- 2025湖北武漢市公安局蔡甸區(qū)分局第二批招聘警務輔助人員43人考試筆試參考題庫及答案解析
- 軍事地形學圖課件
- 23G409先張法預應力混凝土管樁
- 后勤服務方案(技術方案)
- 學術交流英語(學術寫作)智慧樹知到期末考試答案2024年
- 醫(yī)院藥學信息服務
- 四川省安全員《B證》考試題庫及答案
評論
0/150
提交評論