1、CentOS如何转发所有端口到内网主机(和路由器DMZ一样),包括来源IP和ICMP?
一般上网都会得到一个动态的公网IP,你在你的路由器的状态里可看到。然后把你需要连接的桌面的计算机的IP做映射就行了。(在路由器的配置里有个DMZ主机),然后你的朋友可以通过你路由器的公网IP访问你的桌面。你必须要开启远程桌面访问(我的电脑的属性的远程-》启用我的这台远程。。。)
2、局域网中源端数据链路层MAC目的地址是哪一个地址?
是路由的mac地址。
因为在源端主机刚开始连接上路由的时候,路由会记住源端主机的回mac地址,答源端主机也会记住路由的mac地址。
当源端主机用户发送连接请求是,根据OSI模型,会先添加具有ip的头,然后在添加具有mac的头,然后根据有mac的头找到路由器。然后路由器解包,根据有ip地址的头找到目的ip
大概就是这么个意思吧
3、台内网服务器如何共享同一本地yum源
把本地yum源配置成http或者ftp方式。
同一网络下的Linux主机都配置这一个yum源即可。
4、设置内网映射时DMZ主机IP地址在哪输入?源IP地址是不是主机IP地址了?我应该怎么填?
源地址就是你内网主机的地址,比如服务器地址,目标地址就是你的外网地址,你PPPOE获得地址的话你可以在路由器的总览页面看到外网IP地址。映射完成后访问外网IP地址就能直接指到你的内网主机上来。
5、局域网内被种挖矿病毒,怎么查找病毒来源主机是哪一台?
有以下抄几种方法:
在局域网中选部分电脑部署软件防火墙,然后通过防火墙拦截记录就能发现病毒源主机。这种适合小规模局域网。
使用专杀工具进行挨个主机杀毒,为防止病毒流窜,只开一台电脑进行杀毒,查杀完毕后立马关机,再开另一台进行杀毒。工作量比较大。
部署企业版杀毒软件,如火绒等。如需要,我可以帮你申请三个月免费试用。当然也可以自己去官网申请。
暂时就想到这么多,希望对你有用。
6、怎么把电脑屏幕显示到局域网里的网络机顶盒上,直播源
直播源用优盤下载插入机顶盒安装到泰捷或者HDP里面就好了
7、请问:如何快速查找出内网中的病毒源?
快速查找ARP病毒源技巧三则
第一招:使用Sniffer抓包在网络内任意一台主机上运行抓包软件,捕获所有到达本机的数据包。如果发现有某个IP不断发送请求包,那么这台电脑一般就是病毒源。原理:无论何种ARP病毒变种,行为方式有两种,一是欺骗网关,二是欺骗网内的所有主机。最终的结果是,在网关的ARP缓存表中,网内所有活动主机的MAC地址均为中毒主机的MAC地址;网内所有主机的ARP缓存表中,网关的MAC地址也成为中毒主机的MAC地址。前者保证了从网关到网内主机的数据包被发到中毒主机,后者相反,使得主机发往网关的数据包均发送到中毒主机。
第二招:使用arp -a命令 任意选两台不能上网的主机,在DOS命令窗口下运行arp -a命令。例如在结果中,两台电脑除了网关的IP,MAC地址对应项,都包含了192.168.0.186的这个IP,则可以断定192.168.0.186这台主机就是病毒源。原理:一般情况下,网内的主机只和网关通信。正常情况下,一台主机的ARP缓存中应该只有网关的MAC地址。如果有其他主机的MAC地址,说明本地主机和这台主机最后有过数据通信发生。如果某台主机(例如上面的192.168.0.186)既不是网关也不是服务器,但和网内的其他主机都有通信活动,且此时又是ARP病毒发作时期,那么,病毒源也就是它了。
第三招:使用tracert命令在任意一台受影响的主机上,在DOS命令窗口下运行如下命令:tracert 61.135.179.148。 假定设置的缺省网关为10.8.6.1,在跟踪一个外网地址时,第一跳却是10.8.6.186,那么,10.8.6.186就是病毒源。原理:中毒主机在受影响主机和网关之间,扮演了“中间人”的角色。所有本应该到达网关的数据包,由于错误的MAC地址,均被发到了中毒主机。此时,中毒主机越俎代庖,起了缺省网关的作用。
8、进入路由器,怎样直接查看虚假arp欺骗源主机地址及网卡地址,我这局域网备受ARP困扰。
www.antiarp.com
去这下载个ARP防火墙,安装到你的机器上,
可以查看到攻击来源,
估计是谁在用软件控制内你们的网容速,使用说明
很简单,官网上了解下。
查到攻击来源后先别声张,摸清是谁的电脑
抓到那人往死里打。
9、急!局域网ip扫描工具 源代码 扫描自己主机 自己主机的局域网的ip号和主机名)
……
X-Scan综合扫描器
一次搞定
10、如果源主机和目的主机不在同一网段,ARP请求的广播帧无法穿过路由器,源主机如何与
如果源主机和目的主机不在同一网段,ARP请求的广播帧无法穿过路由器,源主机如何与目标主机实现通信?
补充一下问题,避免因问题不完整而出现误解。
----------------------------------------------------------------------------------------------不同网段的主机通信时,主机会封装网关(通常是路由器)的mac地址,然后主机将数据发送给路由器,后续路由进行路由转发,通过arp解析目标地址的mac地址,然后将数据包送达目的地。
具体过程分析如下:
如上图,主机A、B通过路由器连接,属于两个不同的网段子网掩码24(255.255.255.0)
1、主机A有数据发往主机B,数据封装IP之后发现没有主机B的mac地址;然后查询ARP,ARP回应:“我在192.168.3.0/24网段,目标地址在192.168.4.0/24,不属于同一网段,需要使用默认网关”;ARP发现默认网关是192.168.3.2,但是没有网关mac地址,需要先进行查询
2、主机将数据包先放到缓存中,然后发送ARP查询报文:封装自己的mac地址为源mac,目标mac地址写全F的广播地址,请求网关192.168.3.2的mac地址。然后以广播方式发送出去
3、路由器收到广播数据包,首先将原192.168.3.1添加到自己的mac地址表中,对应mac地址为0800.0222.2222。路由发现是请求自己的mac地址,然后路由回复一个ARP应答:封装自己的IP地址为源IP自己的mac地址为源mac,主机A的IP为目的IP主机A的mac为目的mac,发送一个单播应答“我是192.168.3.2.我的mac地址为 0800.0333.2222”
4、主机收到应答后,将网关mac地址对应192.168.4.2(跨网关通信,其他网段IP地址的mac地址均为网关mac),然后将缓存中的数据包,封装网关mac地址进行发送
5、路由收到数据包,检查目的IP地址,发现不是给自己的,决定要进行路由,然后查询路由表,需要发往192.168.4.0网段中的192.168.4.2地址。路由准备从相应接口上发出去,然后查询mac地址表,发现没有主机B的映射。路由器发送arp请求查询主机B的mac地址(原理同2、3步,主机B收到请求后首先会添加网关的mac地址,然后单播回复arp请求)。
6、路由器收到主机B的mac地址后,将其添加到路由mac地址表中,然后将缓存中的数据2层帧头去掉,封装自己的mac地址为源mac,主机B的mac地址为目的mac(源和目的IP地址不变),加上二层帧头及校验,发送给主机B。
7、主机B收到数据之后,进行处理,发送过程结束。
8、如果主机B收到数据后进行回复,主机B会进行地址判断,不在同一网段,然后决定将数据发送给网关,主机B查询mac地址表获得网关mac地址,将数据封装后发送(arp地址解析的过程不再需要了,mac地址表条目有一定的有效时间),网关收到数据后直接查询mac表,将二层帧mac地址更改为A的mac发送出去。如此,主机A收到主机B的回复。
综上在跨网段通信过程中有以下过程:
1、判断地址是否同一网段
2、查询目的IP地址的mac(发送arp请求)
此外需注意点:
1、ARP请求以广播发送、以单播回应
2、路由器隔离广播。每一个网段都是独立的广播域
3、跨越网段通信需要使用网关的mac地址
ps:如想深入分析,建议模拟环境,进行抓包操作,可以看到具体经历了哪些过程,有助于深入了解。