主要收获的点其实是在网络原理吧,包括防火墙,端口转发之类的,顺带也复习了一下Linux文件系统。
端口转发
理解起来其实就用NAT网络就可以。
需要设置端口转发的终端就可以理解为一个中间人,把从 一个地方的端口来往的信号 转发到 另一个地方的某一个端口。
这里我用的是转发端口
来自wan的port90 到lan服务器局域网地址的端口22 接受对服务器的远程ssh访问。
来自wan的port3389 到本地服务器的port 3389 接受rd控制。
SSH实例
这里OpenWrt使用的是Dropbear的ssh服务端工具。
添加ssh监听端口
因为这里会涉及到来自lan的ssh访问和wan远程访问,就不能只使用端口22,要添加新监听端口
这里对 /etc/config/dropbear文件添加实例:
1 2 3 4
| config dropbear option PasswordAuth 'on' option GatewayPorts 'on' option Port '88'
|
添加防火墙Traffic Rules
上面设置后,这里发现从wan来的对88、3389、90的访问流量都无法到达对象服务器,从wan网络还是不能直接访问,有可能是防火墙阻止的流量:
一样,对/etc/config/firewall
添加
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
| config rule option name 'Allow-wan-ssh' option proto 'tcp' option target 'ACCEPT' option dest_port '88' option src 'wan'
# 端口转发特例 config redirect option target 'DNAT' option name 'AzusPC' option src 'wan' option src_dport '90' option dest 'lan' option dest_ip '192.168.1.107' option dest_port '22'
# 端口转发特例 config redirect option target 'DNAT' option name 'RD' option src 'wan' option src_dport '3389' option dest 'lan' option dest_ip '192.168.1.107' option dest_port '3389'
|
至此要做的基本功能就成了,之后还有什么折腾的继续写。