随着 IPv6 部署的(有点)增加,IPv4 耗尽和浪费的整个问题似乎终于被我们抛在了脑后。
IPv6的唯一目的是解决IPv4地址空间耗尽的问题。如果是这样,那么为什么管理组织要分配如此大的 v6 地址块,这纯粹是过度杀伤和明显的浪费?
分配背后是否有逻辑推理,或者更多的是“我很富有,让我们到处分享它们!” 那类的东西?
例如,我最近为一台服务器分配了一个 /48 块的 v6 地址。对于我的单个服务器来说,这是一个惊人的 1,208,925,819,614,629,174,706,176 个地址。我怀疑内核会让我为一个接口分配那么多地址,我怀疑任何可用的 NIC 甚至会支持其中的 10000 个。为什么要在如此大的块中分发 IPv6 地址?
我一直在阅读Debian 系统管理员手册,我在网关部分看到了这段话:
...请注意,NAT 仅与 IPv4 及其有限的地址空间相关;在 IPv6 中,地址的广泛可用性通过允许所有“内部”地址在 Internet 上直接路由(这并不意味着内部机器可以访问,因为中间防火墙可以过滤流量)大大降低了 NAT 的实用性。
这让我想到... IPv6 仍然有一个私有范围。请参阅:RFC4193。公司真的会用公共地址设置他们所有的内部机器吗?这就是 IPv6 的工作方式吗?
如果我想显示分配给 eth1 的 IP 地址,我该如何在 Bash 中执行此操作?
为什么在专用网络中 C 类 IP 地址优先于 A 和 B?
我可能的答案是“在 C 类中,网络中可用的主机 IP 地址的数量少于 A 类或 B 类,从而使 DHCP 更容易管理。” 但我想再次确认。
IP 地址如何映射到自治系统编号 (ASN)?有参考数据库吗?那么这些自治系统在地理上是如何定位的呢?
我们有一个透明的代理设置。我尝试在 Linux 中寻找流量整形,我在网上能找到的只是通过接口(eth0/eth1...)限制流量。
我需要通过 IP 地址或 IP 范围来限制带宽(永远不要超过特定限制),但我找不到办法做到这一点。
有没有办法做到这一点?
除了一些列入白名单的网站外,我的网络已完全锁定。这一切都是通过 iptables 完成的,它看起来像这样:
# Allow traffic to google.com
iptables -A zone_lan_forward -p tcp -d 1.2.3.0/24 -j ACCEPT
iptables -A zone_lan_forward -p udp -d 1.2.3.0/24 -j ACCEPT
iptables -A zone_lan_forward -p tcp -d 11.12.13.0/24 -j ACCEPT
iptables -A zone_lan_forward -p udp -d 11.12.13.0/24 -j ACCEPT
iptables -A zone_lan_forward -p tcp -d 101.102.103.0/24 -j ACCEPT
iptables -A zone_lan_forward -p udp -d 101.102.103.0/24 -j ACCEPT
...
Run Code Online (Sandbox Code Playgroud)
显然,这些地址是假设的,但您明白了。我的防火墙变得巨大。如果我可以这样做,维护起来会容易得多:
# Allow traffic to google.com
iptables -A zone_lan_forward -p tcp -d google.com -j ACCEPT
iptables -A …Run Code Online (Sandbox Code Playgroud) 为了找出谁最近在我的服务器上登录,我使用了以下命令:
有来自非常奇怪的 IP 地址的登录,例如:
username@pc:/home/user$ last
username pts/16 59.224.XX.178.d Sun Aug 2 12:26 - 12:27 (00:00)
Run Code Online (Sandbox Code Playgroud)
(其中 X 是一个数字)。
我的问题:后缀 .d 是什么意思?为什么当我最后使用选项“-i”时这些条目消失了?
如果您从不同国家/地区 ping google.com,您将收到来自本地 google 服务器的回复。这是如何运作的?DNS 记录可以有多个 A 地址吗?有人可以向我指出他们用来做到这一点的技术吗?
更新。好的,所以 Google 的 DNS 服务器会根据位置给出不同的 IP。但是,正如 Alexandre Jasmin 指出的那样,他们如何跟踪位置?当然,他们的 DNS 永远不会看到您的 IP 地址。查询 Google DNS 的服务器是否保证来自它所代表的位置?
我正在寻找“互联网”的 CIDR 块列表,即从 0.0.0.0 到 223.255.255.255 的所有内容,不包括 RFC1918 地址空间 10.0.0.0/8、172.16.0.0/12 和 192.168.0。 (是的,我知道那里有很多特别的小网,比如 192.0.0.0/24,但我真的不在乎它们)。我认为这个列表一定存在于 Internet 上的某个地方,但是我的 google-fu 失败了,所以我想我会在自己生成范围之前在这里询问。
编辑:我忘记了这个问题的一个非常重要的部分:我需要尽可能少的条目。
如果你想知道我在做什么,我们正在输入静态流模块来解决 OpenFlow 控制的网络中的一些令人讨厌的问题,该网络目前发生了大量的不良事件,我们需要减少临时流条目,因此我们不会超过流表中的可用空间并导致一切崩溃几分钟,同时重新建立与控制器的连接。