1. 程式人生 > >使用Linux高效構建企業無線閘道器/防火牆

使用Linux高效構建企業無線閘道器/防火牆

安全與頻寬的危機

    1999年初,某企業大廈網路(以下簡稱B大廈)受到了頻寬和安全問題的困擾,為此,網路中心開始醞釀網路的升級改造。

    B大廈內有研究院、集團、公司等單位。大廈內所有的計算機使用某大學(以下簡稱A大學)校園網分配的真實Internet IP,共有7個24位掩碼網段,下面又進一步劃分了不同掩碼長度的子網,計有近500臺計算機,執行Windows NT、Windows 9x、Solaris、AIX、IRIX等多種作業系統。中心交換機為IBM 8274,安裝了兩個百兆交換模組。中心伺服器(Web、FTP、檔案共享、光碟庫、Exchange Server、SMS、Lotus Notes Domino、NT PDC/BDC、DNS、WINS、Proxy)使用PC/Alpha平臺,全部直接連至8274的百兆交換埠。4個樓層各有一個百兆交換機分別使用3Com 3800(3C16910)、Intel E550T等型號,全部為三層可管理並支援VLAN。每個樓層交換機都上行至8274的百兆埠。內部網路執行穩定,速度基本上能夠滿足要求。

    B大廈的網路通過無線網路裝置和A大學辦公樓相連,兩端相距7km各有一臺執行NetWare 3.x的無線閘道器機器,兩臺機器各裝有一塊AT&T WaveLan無線網絡卡,通過樓頂的高增益天線對連,連線速率為2Mbps。辦公樓的主幹網路是由4臺Digital 900EF路由器組成的FDDI雙環。其中一臺900EF連線到A大學校園網作為Internet出口,另外3臺各自接到不同的部門,有一臺接到無線閘道器。

    當時,B大廈內已經有員工400多人。2Mbps的Internet接入頻寬遠遠跟不上需求。從網路結構上看,FDDI環通過10兆交換乙太網埠接入A大學校園網,B大廈的主幹網路為百兆乙太網,因此整個網路的瓶頸為無線網。

    為了解決頻寬問題,我們探討了多種方案,首先是敷設光纖。因為牽涉到市政等多方面的因素,敷設光纖的費用頗高,是我們無法承受的。而租用專線首先速度不能滿足要求,費用也不低,沒有必要,因此我們決定仍然使用無線網的方式,使用新的快速無線網技術對舊有裝置進行升級。

    另一個嚴重的問題是安全問題,此前,B大廈的網路持續受到來自Internet的攻擊,包括MailSpam、PoD、大規模的埠掃描等,多次造成Exchange伺服器宕機和Internet訪問中斷,影響了企業的日常運作。當時採用的安全措施是在FDDI環的第一臺900EF上進行IP訪問限制,而900EF屬於已經過時的裝置,僅支援簡單的包過濾。早已不能滿足網路安全的需要。另一方面,B大廈的內部網對外幾乎完全沒有設防,從外部可以很容易地竊取內部網未經嚴格設定的員工機器上的資訊。必須採取措施防止這類問題的發生。

    經過論證,我們決定增加一臺或兩臺防火牆機器來抵禦黑客攻擊。當時Linux 2.2系列核心剛釋出不久,2.2.x中全新的IPChains代替了從BSD中移植來的ipfw,在效能和配置方面得到了各方的好評,因此我們初步決定採用Linux系統配置IPChains來作為新的包過濾防火牆。

    此外,還有IP的浪費問題也引起了我們的注意,因為兩臺無線閘道器佔用了整整兩個24位掩碼網段。這是由於NetWare 3.x使用早期的RIP協議,不支援子網的進一步劃分。我們也希望通過升級來省出IP,以便適應日益增長的網路規模的需要。

使用Linux升級無線網

    當時,新一代無線區域網協議IEEE802.11b尚未釋出,市場上有多種標稱速率在8Mbps至12Mbps的無線網路產品,大多是基於專有協議。我們對其中的5種產品進行了現場測試。測試方法是兩端使用兩臺膝上型電腦,都安裝Windows 98,一端安裝Server U 2.4 FTP伺服器軟體,另一端使用Windows 98自帶的命令列ftp程式進行連線,多次下載20MB的檔案。經測試,沒有一家的產品傳輸速率在500KBps以上。而且有些產品隨距離增加傳輸速率迅速衰減。經過比較,我們選擇了Lucent公司的WaveLan IEEE。在7km的距離上,WaveLan IEEE的FTP實測速率可達400KBps左右,約為傳統有線10兆乙太網的二分之一(原因見後文"方興未艾的無線網路技術"),隨距離增大訊號衰減不明顯。而且,由於Lucent是即將出臺802.11b的主要制訂者之一,WaveLan IEEE已經事實上支援了這個標準,為我們提供了可擴充套件性。

    廠家建議的方案是使用兩個WavePointⅡAP專用無線網橋,各插一塊WaveLan IEEE PCMCIA卡,兩端通過饋線連線高增益天線對連。網橋可配置為工作在下兩層,不需要單獨的網段。因為WavePointⅡAP價格較高而WavaLan IEEE PCMCIA支援多種系統,我們開始探討使用PC機代替專用無線閘道器的可能性。經過調查,發現在臺式機上使用ISA橋接卡轉接即可使用WavaLan IEEE PCMCIA卡。在廠商的配合下,經過實驗,我們成功地實現了用兩臺Linux機器作為無線閘道器,並發現這種方案的效率要比使用兩臺WavePointⅡAP略高。而且這樣還免去了根據計劃要在網路中再增加Linux防火牆的麻煩,可以直接把無線閘道器配置為防火牆。但由於WavePointⅡAP具有管理程式可供實時檢視通道情況,有助於我們的管理,且安裝也比較簡單,我們最終採用了一個WavePointⅡAP和一臺Linux機器。我們選擇將無線網的Linux閘道器安裝在辦公樓一端,主要是基於如下考慮:訪問流量以進入方向為主,而網路速度是有線乙太網較快,這樣可以減弱啟用IPChains對網路速度帶來的影響。事實證明,後來啟用IPChains(約30條規則)效率非常高,沒有對網路速度產生影響。其次,是最大保護原則,這樣可以保護包括WavePointⅡAP在內的儘量多的裝置。

    我們採用了RedHat Linux 6.0,核心版本為2.2.5。Lucent僅以二進位制可執行模組和庫的方式提供了Linux的驅動程式,非GPL授權。當時網上已經有了由志願者開發的GPL版本,但尚處在早期測試階段,功能支援不完善,我們未予採用。由於是在臺式機上安裝PCMCIA裝置,我們需要配置含PCMCIA支援,而Linux 2.2.5核心中沒有包括這一部分,於是我們選擇ftp://csb.stanford.edu/pub/pcmcia/下載了最新的PCMCIA支援包,並進行編譯安裝。

    在編譯之前要先把WaveLan IEEE的驅動程式放入PCMCIA 卡服務程式原始碼中,假設PCMCIA 卡服務程式原始碼目錄與WaveLan IEEE的驅動程式的打包檔案出於同一目錄中,則執行如下操作。

 #cd pcmcia-cs-3.0.9

 #tar xzvf ../wavelan2_cs-3.10.tar.gz

 #make config

 #make all

 #make install

    這時PCMCIA支援包已經編譯安裝完畢,需要再對無線網絡卡的IP引數進行配置。因為無線網絡卡的驅動識別和載入實在PCMCIA卡服務程式啟動之後發生的,不同於編譯到核心中或以核心模組方式載入驅動的普通乙太網卡,因此需要在PCMCIA卡服務程式的配置檔案中指定網絡卡的IP設定。首先,編輯/etc/pcmcia/config.opts,加入如下一行。

 module "wavelan2_cs" opts "network_name=wirelessrouter"

    這裡的wirelessrouter是無線網的網路代號。這裡也可以使用對等模式,參見無線網絡卡驅動程式的說明檔案。然後,再編輯/etc/pcmcia/network.opts,設定網路引數。

*,*,*,*)
IF_PORT=""

BOOTP="n"

IPADDR="163.215.120.238"

NETMASK="255.255.255.240"

NETWORK="163.215.120.224"

BROADCAST="163.215.120.255"

GATEWAY="163.215.120.252"

DOMAIN="router.Au.edu.cn"

    這時就可以啟動PCMCIA卡服務程式了。

 # /etc/rc.d/rc.pcmcia restart

    此時如果聽到"嘟"一聲,說明裝置已被識別。

    另一端的無線網橋也需要經過簡單地配置,首先根據說明書將一臺PC機的IP設為與網橋的預設IP在同一個網段,然後執行網橋的配置管理程式。對網橋的配置進行修改,將網路代號填為與Linux配置檔案中一致。這裡要注意的是,雖然WavePoint Ⅱ AP行使網橋的功能,但並不妨礙為其分配IP,否則將無法通過網路進行管理。

    隨後就是各級路由的設定,為了達到節省IP的目的,我們把163.215.120.224/27網路分為兩個子網分別為163.215.120.224/28和163.215.120.240/16。將連線無線閘道器的900EF的IP地址改為163.215.120.239,將Linux乙太網卡的IP改為163.215.120.238,無線網絡卡的IP則與另一端的IBM8274的出口埠設在一個網段。這樣便節省出了163.215.121.x和163.215.154.x這兩個網段。最後,逐一進行各級的三層以上裝置的靜態路由設定,實現網路的全線貫通。

閘道器/防火牆的安全策略

    無線網升級完成後,為了解決網路安全問題,我們進行了一系列的設定。

    首先要確保閘道器本身的安全。我們採取瞭如下措施。

    1.使用TCP Wrapper的訪問限制功能,設定僅允許一個指定的IP(由網路管理人員使用)訪問,這是通過修改/etc/hosts.allow和/etc/hosts.deny等檔案來實現的,具體方法可參見本刊2000年第44期《設定安全的Linux伺服器》一文(以下簡稱《設》文)。

    2.在Linux閘道器上停止一切不必要的服務,包括telnet和ftp,並取而代之以SSH和scp,從而實現網路管理員和閘道器通訊時僅傳輸加密資料,並摒棄了口令認證的方式,使用更為先進的金鑰交換認證。這是通過修改/etc/inetd.conf檔案(可參見《設》文)和安裝、配置SSH來實現的。現在SSH已經向SSH2全面轉移,可在http://www.ssh.com/products/ssh/download.html下載。

    3.為了加強閘道器的開機安全性,我們為BIOS設定口令,併為LILO設定口令,以防止未授權使用者使用"Linux single"進入系統單使用者模式。

    4.在內、外兩個邊界路由器設定對Linux閘道器的直接訪問限制。具體做法是,在FDDI環的上與Linux閘道器直接連線的一臺900EF上禁止所有指向Linux閘道器兩個IP(分別繫結在有線和無線兩塊網絡卡上)的IP包;在內部網的IBM 8274上設定禁止除源地址為網管IP以外的所有指向Linux閘道器IP的資料包。這裡可能有些難以理解,有些人會認為因為這樣阻斷了Linux閘道器與外界的連線,使得Linux無法施行路由功能。事實上,所有目的地址不是Linux閘道器IP的資料包仍然可以通過閘道器,被正常路由。在這個方案中,把Linux看作一個可管理的網路裝置更恰當。

    通過以上的設定,我們幾乎可以保證,除了IPChains和路由部分以外,即使Linux有後門,黑客也無法利用之。

    然後是通過在Linux閘道器上設定IP包過濾防火牆來增強內部網的安全性。設定時,我們通過拒絕外來的SYN包來禁止從Internet向內部網發起主動TCP連線。僅允許指向特定IP特定埠(比如E-mail伺服器的25埠和Web伺服器的80埠)的資料包通過。這樣基本上擋住了Internet對內部網路的攻擊。這樣設定後,內部網路的使用者基本上可以透明地訪問Internet,對於FTP等少數需要反向連線的應用,在客戶端使用被動模式就可以使其恢復正常了。

總結

    我們順利解決了長期困擾B大廈網路的一系列問題。通過Linux無線閘道器/防火牆,我們節省了一臺昂貴的專用無線網橋,在減少路由躍點數的同時建立起包過濾防火牆,基本解決了安全問題。還省出2個24位掩碼網段的IP地址。當然,最重要的是不再有網路瓶頸,Internet訪問速度得到了顯著提高。可以說,我們事半功倍地完成了網路的升級和改造計劃。

方興未艾的無線網路技術

    其實,無線網路技術已經發展了很久。AT&T(後來的lucent、avaya)早在20世紀90年代初就開發出了無線區域網技術和產品。1997年,IEEE 802.11無線區域網標準正式問世。802.11規定無線網路裝置使用2.4GHz到2.4835GHz的頻帶進行通訊。在直序擴頻(DSSS)方式下可提供2Mbps的傳輸速率,而在跳頻擴頻(FHSS)方式下可提供1Mbps的傳輸速率。802.11規定了漫遊功能,使裝有無線網路裝置的系統可以在位置改變時自動選擇新的接入點而保持與網路的連線。1999年秋天釋出的802.11b將傳輸速率提高至11Mbps,並增加了自適應降速功能和SNMP協議的管理資訊庫(MIB)等特性。一般來說,相同標稱速率下,無線區域網要比有線乙太網低很多。這主要是因為無線網採用了與傳統乙太網不同的介質訪問控制(MAC)協議,即CSMA/CA(帶衝突避免的載波偵聽多路訪問),比乙太網的CSMA/CD(帶有衝突檢測的載波偵聽多路訪問)效率低。

    本文介紹的是無線區域網的一種擴充套件應用,即使用高增益天線擴充套件兩個無線節點間的連線距離,最遠可達幾十公里,然後在兩端分別與有線乙太網橋接,實現兩個區域網的遠端連線。

    在Internet浪潮和聯網裝置多樣化趨勢的共同推動下,無線網路技術近兩年以前所未有的高速發展。藍芽和HomeRF等技術相繼面世。

    藍芽(Bluetooth)是由Ericsson、Nokia、IBM、Intel、Toshiba等公司在1998年聯合提出的,面向短距離,低功率,低成本的應用環境,也就是手機、PDA、膝上型電腦等移動裝置間的通訊。藍芽的傳輸距離在10m以內,如果增加天線可以把距離增加到100m。藍芽的最大傳輸速率為1Mbps,目前正在產品化。藍芽已經獲得了業界的廣泛支援。IEEE最近在802.15標準中採用了藍芽技術,微軟的下一代作業系統Whistler也將支援藍芽。和IEEE 802.11b一樣,藍芽也採用被稱為工業/科學/醫學(ISM)頻帶的2.4GHz頻帶進行通訊,藍芽和無線區域網之間會相互影響。

    HomeRF基於共享無線訪問協議(Shared Wireless Access Protocol,SWAP),面向家庭應用,用來實現家庭網路裝置的互聯和資源共享,可提供1.6Mbps的傳輸速率。HomeRF最早是由Proxim開發的,得到Compaq、IBM、Intel和Motorola等業界巨人的支援。最近,美國聯邦通訊委員會接受了HomeRF工作組的要求,將SWAP使用的2.4GHz頻段中的跳頻頻寬增加為原來的5倍,使HomeRF能夠傳輸實時音樂和視訊資訊。目前市場上已經出現了多種HomeRF裝置。

    與802.11b相比,HomeRF和藍芽的共同優勢在於成本低廉。802.11b主要面向商用環境,而HomeRF和藍芽分別面向家用和移動通訊領域。三者相互之間的定位存在交叉,將展開一定的競爭,但總的來說會各自獨立發展。

用不用Linux?

    B大廈的網路雖然包含多種多樣的作業系統平臺,但在整體上是採用了微軟的解決方案。網路中各種服務和應用都能很好地協同工作,並可享受充分的技術支援。出於個人喜好,我們曾經試著安裝Linux系統(通過Samba)作為檔案伺服器,結果卻差強人意,Linux的設定管理要比Windows複雜的多,妨礙了我們對各伺服器進行統一的管理。而且,Linux缺乏必要的技術支援。對Linux的使用取決於網管人員的技術水平,一旦發生網管人員不能解決的事故就可能造成重大損失,這對於一個企業網路來說是不可接受的。而為單獨的Linux伺服器和發生可能性非常小的故障去購買Linux服務又顯然是得不償失的。事實證明,在一個充斥著Windows的網路中,使用基於任何其他平臺的伺服器都必須考慮到和已有網路(不僅包括伺服器,還包括工作站)的整合,否則沒有實際意義。Linux同樣如此。在伺服器領域,Linux更適用於較為單一的應用場合,比如網站的Web/Mail/FTP伺服器等。

    相比之下,Linux的路由功能是值得大書特書的。因為Linux誕生於Internet並和多數Unix在原始碼級相容,其路由部分是天生的強項,在業界具有良好的口碑。使用Windows NT/2000也能構建無線閘道器。當時Windows 2000 已經發布了Beta 2測試版本,我們發現Windows 2000在路由方面比Windows NT 4.0有了質的提高,但當時Windows 2000尚不支援我們選擇的無線網裝置。更重要的是,Windows 2000不具備Linux的高度可定製性,使用Linux,我們將核心經過精簡定製,編譯為300KB。在一臺Pentium MMX 166、32MB記憶體的機器上仍能保證有大量資源空閒,而同樣的配置遠不能Windows 2000的需求。而且,雖然Windows 2000的路由元件在易用性方面較Linux具有優勢,但在功能上不及Linux豐富完整,對於在安全方面要求頗高的路由裝置,網路管理人員應該進行儘量縝密的設定,易用性的考慮變得次要了。因此,我們使用開放、可控制的Linux。

    如果從穩定性和安全性考慮,使用FreeBSD或OpenBSD可能要比Linux略勝一籌。但它們當時尚不支援我們的無線網絡卡,因此也就無從比較了。

無線網的缺點以及需要注意的問題

    無線網傳送的是微波訊號,易被物體阻擋,可能受到地形(樹木、高層建築等)、天氣或其他因素的影響。曾經有一個例子,某公司和總部的無線連線在工作時間每隔15分鐘中斷一次,下班後卻正常。系統管理員進行了大量檢查,排除了裝置故障、人為、電壓等各方面的因素,仍然沒有找到原因,後來,一個偶然的機會、他發現在和總部的直線方向上有一個工地,本來工地是擋不住連線的,但在施工過程中,塔吊需要調轉裝貨,正好每隔15分鐘一次。而裝貨時塔吊的位置正好處於連線上,阻擋住了連線。因此,使用無線接入,不僅在安裝時要確保兩端可視無障礙,還要考慮到日後的發展變化,比如樹木長高、建築施工等。因此應儘量向市政建設等方面多加諮詢。另外,雖然2.4GHz屬於民用頻段,但在使用時必須遵守當地的有關規定。最後,要特別注意微波束攜帶大量能量、穿透能力強,事實上2.4GHz的頻段和微波爐的頻段相近,因此一定要儘量避免人員在無線收發裝置(指室外的高增益天線,室內的無線網裝置是安全的)附近長期逗留,至於人體擋住微波束不僅會造成無線網路中斷,還會直接對人體造成危害。

為中型網路選擇路由協議

    通常有3種選擇: 靜態路由、RIP和OSPF。RIP的使用最簡單,幾乎不需要設定,只要在所有的網路裝置中開啟RIP選項,整個網路就能自動學習路由,填充路由表。但在升級實驗過程中我們發現了兩個問題。首先,任何一臺聯網計算機或網路裝置只要啟動RIP並廣播聲稱自己是Internet出口,就會給整個網路帶來混亂。其直接的結果就是使內部網無法訪問Internet。其次,RIP不能禁止使用者在內部網中建立非授權的子網,假如有員工盜用任何正式的Internet IP建立了子網,就可以越過900EF的包過濾訪問教育網以外的收費站點,並且不被記錄(我們的制度允許內部網訪問教育網的"免費"IP,對於非"免費"IP則必須經過代理伺服器),這雖然可以通過在包過濾路由器上進行一定的配置來防止,但從根本來說這是由RIP的缺陷造成的。此外,這種情況還會導致和Internet上被盜用的地址產生衝突。三者之中,靜態路由是最原始的方法。OSPF是為大型網路設計的,功能最為強大。OSPF沒有了RIP的缺點,但要比RIP難配置。對於我們的網路來說,還是靜態路由更加簡明。因此,在網路升級的過程中,我們把所有的路由/交換裝置都改為使用靜態路由。  

相關推薦

使用Linux高效構建企業無線/防火牆

安全與頻寬的危機     1999年初,某企業大廈網路(以下簡稱B大廈)受到了頻寬和安全問題的困擾,為此,網路中心開始醞釀網路的升級改造。     B大廈內有研究院、集團、公司等單位。大廈內所有的計算機使用某大學(以下簡稱A大學)校園網分配的真實Internet IP,共

光伏發電dtu採集逆變資料無線傳輸

方案需求 光伏電站併網發電由太陽能光伏電池板、逆變器以及輸變電裝置組成。光伏發電監控管理系統,通過資料採集監測分析,調動終端硬體裝置,優化配置並共同發生作用,有效整合發電資產裝置,需要對大量引數進行測量、儲存、分析和控制。 將光伏電站的逆變器、匯流箱、輻照儀、氣象儀、電錶等裝置通過RS232/RS485連

風場風機監測無線資料採集傳輸

方案需求 風電場風機一般工作於惡劣的環境下,使其工作環境具有潮溼、酸鹼腐蝕、高塵高電磁干擾、極寒極熱等特徵,並在無人值守的情況下長年執行,因而要保證對其進行實時、可靠的控制。在大型風力發電場,通常需要對幾十臺或上百颱風力發電機進行叢集監控,要求構建穩定可靠、快速實時的網路系統。 技術部署 在每個風機塔需

工業無線汙染源監測資料採集傳輸

方案需求 工業廢水和生活汙水未經處理或處理不當排放,數量超過水體自淨能力,就會造成水體汙染,直接或間接危害人體健康。我國環境水質狀況,各項汙染物排放總量很大,汙染程度仍處於相當高的水平。排汙口水環境實時自動監測系統的研製在我國剛剛起步,在韓國已有50%的企業做到了對以下四項指標的實時自動監控:汙水處理裝置執

電力負荷監測DTU無線485串列埠採集

方案需求 電力能耗監測是在特殊場合必備的配置。如:醫院。醫院因其工作的特殊性,還存在著人員密集、人流量大,病員的就診和生活無法嚴格區分,樓宇裝置、建築醫療裝置、病房醫療裝置密集的特點。 從供配電方面來看,醫院的供電負荷等級較高,供配電方式與其他民用建築有較大區別,各種大功率儀器裝置多,使用人員對用電專業知

八、Zuul構建微服務

1、為什麼要使用微服務閘道器     1.1、沒有閘道器的話,存在的問題         客戶端要多次請求不同微服務,增加客戶端複雜性         存在跨域請求問題 &n

linux 怎樣設定ip、、掩碼

1、命令列使用vi編輯器開啟網絡卡配置檔案ifcfg-eth0:vi /etc/sysconfig/network-scripts/ifcfg-eth02、開始編輯,填寫ip地址、子網掩碼、閘道器、DNS等。其中“紅框內的資訊”是必須得有的。3、編輯完後,儲存退出。4、重啟網

linux 檢視本機IP, ,DNS

IP:     ifconfiggateway:[[email protected] ~]# netstat -rn Kernel IP routing table Destination     Gateway         Genmask        

Linux-網路配置(IP dns 配置)網路管理

Linux配置IP地址 方法: 1  ifconfig 命令配置IP地址,此方法配置的IP地址是臨時性的。 ifconfig更重要的是檢視網路配置,但若只是臨時配置一下IP,此命令還是可以滿足的。 格

linux----解析-dhcp

管理網路配置檔案 /etc/sysconfig/network-scripts ----> 網路配置目錄 網路配置檔案命名規則 ifcfg-xxxx DEVICE=XXXX ----> 裝置名稱 ONBOOT=yes ---->

Linux 獲取IPv6

#include <stdio.h> #include <unistd.h> #include <pthread.h> #include <stdlib.h> #include <string.h> #include <sys/prc

linux下獲取本機IPv6地址、字首、

獲取本機IPv6資訊命令:cat /proc/net/if_inet6 [email protected]:/home/user1/# cat /proc/net/if_inet6 fe80000000000000922b34fffe4e70f4 02 40 20 80 et

Linux下的網路配置--ip dns

Linux下的網路配置 ip的基礎知識 1、什麼是IP ADDRESS internet protocol address          ##網路協議地址 ipv4  &

Windows 或 Linux平臺搭建伺服器

閘道器伺服器的常見用途: 1.企業區域網想要訪問外網,可以使用閘道器伺服器上網 2.可以一個網絡卡連線公網,一個網絡卡連線區域網交換機,讓閘道器伺服器做路由器使用 Windows 平臺 服務端平臺:Windows 7(服務端必須有兩張網絡卡) 客戶端平臺:Windows 10

linux 新增路由

新增閘道器/設定閘道器: route add -net 224.0.0.0 netmask 240.0.0.0 dev eth0    #增加一條到達244.0.0.0的路由。 遮蔽一條路由: route add -net 224.0.0.0 netmask

關於SpringCloud微服務雲架構構建B2B2C電子商務平臺之-(五)路由(zuul)

在微服務架構中,需要幾個基礎的服務治理元件,包括服務註冊與發現、服務消費、負載均衡、斷路器、智慧路由、配置管理等,由這幾個基礎元件相互協作,共同組建了一個簡單的微服務系統。一個簡答的微服務系統如下圖:   注意:A服務和B服務是可以相互呼叫的,作圖的時候忘記了。並且配置服務也是註冊到服

SpringCloud微服務雲架構構建B2B2C電子商務平臺之-(五)路由(zuul)

在微服務架構中,需要幾個基礎的服務治理元件,包括服務註冊與發現、服務消費、負載均衡、斷路器、智慧路由、配置管理等,由這幾個基礎元件相互協作,共同組建了一個簡單的微服務系統。一個簡答的微服務系統如下圖:   注意:A服務和B服務是可以相互呼叫的,作圖的時候忘記了。並且配置服務也是註冊到服

Spring Cloud構建微服務架構—服務過濾器

過濾器作用 我們的微服務應用提供的介面就可以通過統一的API閘道器入口被客戶端訪問到了。但是,每個客戶端使用者請求微服務應用提供的介面時,它們的訪問許可權往往都需要有一定的限制,系統並不會將所有的微服務介面都對它們開放。然而,目前的服務路由並沒有限制許可權這樣的功能,所有請

Linux下用ifconfig命令設定IP、掩碼、

2 ifconfig 配置網路介面; ifconfig 可以用來配置網路介面的IP地址、掩碼、閘道器、實體地址等;值得一說的是用ifconfig 為網絡卡指定IP地址,這只是用來除錯網路用的,並不會更改系統關於網絡卡的配置檔案。如果您想把網路介面的IP地址固定下來,目前有三個方法:一是通過各個 發行和版本專用

機房監測無線工業DTU資料採集

方案需求 由於資訊通訊量日益增多和加大,機房的安全問題正日益顯現,尤其是對於一些重要部門及企業,這些單位的機房如果發生事故將直接影響單位的正常辦公,更有可能引發其他事故。長久以來,機房的工作狀態無從監測,如何保證機房內的系統正常工作已成為目前的主要課題。 隨著排程綜合自動化改造的實現,通過遠端實現對機房的