前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >服务器支持IPv6

服务器支持IPv6

作者头像
obaby
发布于 2023-02-28 02:50:58
发布于 2023-02-28 02:50:58
5.1K00
代码可运行
举报
文章被收录于专栏:obaby@marsobaby@mars
运行总次数:0
代码可运行
这几天一直提示服务器即将过期,直到今天上班才又看了下,结果发现真的快过期了。于是就想着续费,结果算了一下一年2000多,这尼码好贵啊。问题是根本不值啊,虽然挂了好几个站。而之所以服务器变得这么贵是因为去年的时候实在受不了服务器越来越卡,直接升级配置,结果升级到现在就成了这个样子了。这就很离谱啊。

这也太离谱啦,降低支配之后还要1600.于是果断的重新开启了一台新的服务器。为了更方便的迁移数据可以直接使用现有的系统盘创建一个自定义镜像,新服务器直接使用创建的镜像启动就ok了,无需做任何的数据迁移。配置完成之后呢,发现实例支持ipv6了,于是顺便开启了一下ipv6。在he.net设置解析之后等了半天没生效,后来发现用的服务器还在阿里云。

问题是竟然没报错,这就很神奇啊。在阿里云重新添加解析之后就ok了。等了十几分钟生效之后发现AAAA记录有了,但是访问端口80不通。初步怀疑是组策略问题,组策略添加之后依然不通。通过 iptables可以看到端口是开放的。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root@hack:/home/wwwroot/h4ck# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:http
ACCEPT tcp -- anywhere anywhere tcp dpt:https
DROP tcp -- anywhere anywhere tcp dpt:mysql
ACCEPT icmp -- anywhere anywhere icmp echo-request

Chain FORWARD (policy DROP)
target prot opt source destination
DOCKER-USER all -- anywhere anywhere
DOCKER-ISOLATION-STAGE-1 all -- anywhere anywhere
ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
DOCKER all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Chain DOCKER (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere 172.17.0.2 tcp dpt:3001

Chain DOCKER-ISOLATION-STAGE-1 (1 references)
target prot opt source destination
DOCKER-ISOLATION-STAGE-2 all -- anywhere anywhere
RETURN all -- anywhere anywhere

Chain DOCKER-ISOLATION-STAGE-2 (1 references)
target prot opt source destination
DROP all -- anywhere anywhere
RETURN all -- anywhere anywhere

Chain DOCKER-USER (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere

但是iptables对应还有v6的半天,组策略添加之后并没有自动添加相关的端口规则:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root@hack:/home/wwwroot/h4ck# ip6tables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

通过下面的命令添加策略:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ip6tables -A INPUT -p tcp --dport 80 -j ACCEPT
ip6tables -A INPUT -p tcp --dport 443 -j ACCEPT
ip6tables -A INPUT -p tcp --dport 3306 -j ACCEPT

再次查看就ok了:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root@hack:/home/wwwroot/h4ck# ip6tables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp anywhere anywhere tcp dpt:http
ACCEPT tcp anywhere anywhere tcp dpt:https
ACCEPT tcp anywhere anywhere tcp dpt:mysql

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

不过此时访问依然不通,这就神奇了,后来想起来可能是nginx监听的问题,修改nginx配置文件,去掉v6前的注释:

重启nginx,现在就ok啦。

v6地址的80端口已经在坚挺了。家里的联通是支持ipv6的可以看下解析:

直接访问也是ok的。

探测效果:

https://www.boce.com/ipv6/h4ck.org.cn

he.net的认证也升级啦:

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023年2月20日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
CentOS8 Docker 端口映射
端口映射:端口映射就是将内网中的主机的一个端口映射到外网主机的一个端口,提供相应的服务。当用户访问外网IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。
全栈程序员站长
2022/11/02
9160
[译]使用iptables控制网络流量
iptables是一个允许用户配置特定规则的应用程序,这些规则由将由内核netfilter框架强制执行。它充当数据包过滤器和防火墙,可根据端口,协议和其他标准检查和定向流量。本指南将重点介绍iptables规则集的配置和应用,并提供常用方法的示例。
杜逸先
2018/08/30
7.3K0
ip6tables命令[通俗易懂]
ip6tables命令和iptables一样,都是linux中防火墙软件,不同的是ip6tables采用的TCP/ip协议为IPv6。
全栈程序员站长
2022/02/09
5K1
聊聊容器网络和 iptables
上周有小伙伴在群里问到 Docker 和 iptables 的关系,这里来具体聊聊。
Jintao Zhang
2023/02/26
1.7K0
聊聊容器网络和 iptables
mac 上学习k8s系列(25)iptables ipvs
iptables有4 个表,优先级从高到低分别是raw,mangle,nat,filter,默认是filter
golangLeetcode
2022/08/02
3.2K0
iptables防火墙
最底层是网络接口层,网络接口层上面是网络层,网络层部署了NetFilter(网络过滤框架)
用户10638239
2024/01/30
4540
学习笔记0418----系统管理
iptables备份数据到配置文件/etc/sysconfig/iptables,使用如下命令
嘻哈记
2022/01/11
2.1K0
学习笔记0418----系统管理
Linux 系统防火墙配置与管理
Linux 系统下管理防火墙规则的管理程序有两种,分别是iptables防火墙与firewall防火墙,虽然现在新版系统中早已不在使用Iptables,新版本系统中默认安装firewall管理程序,相比于Iptables更具有灵活性。
王 瑞
2022/12/28
2.9K0
详解Docker——你需要知道的Docker进阶知识四
在我们安装 Docker 后,会自动创建三个网络。我们可以使用下面的命令来查看这些网络:
云原生
2021/05/31
7560
10.14 iptables语法
linux防火墙-netfilter 查看iptables规则:iptables -nvL iptables -F 清空规则 service iptables save 保存规则 iptables -t nat 参数-t 指定表 iptables -Z 可以把计数器清零 iptables -A INPUT -s 192.168.188.1 -p tcp --sport 1234 -d 192.168.188.128 --dport 80 -j DROP iptables -I/-
运维小白
2018/02/06
6720
virtio 与 vhost-net 架构
I/O 虚拟化经历了从 I/O 全虚拟化、I/O 半虚拟化、硬件直通再到 vDPA 加速 Vhost-user 技术的演进。
Flowlet
2023/08/11
2.8K0
virtio 与 vhost-net 架构
Ubuntu 服务器版 Iptables 基本设置指南
原文出处:https://wiki.ubuntu.com/IptablesHowTo
全栈程序员站长
2022/07/05
1.3K0
iptables扩展匹配插件的使用一
显式扩展的参数语法 显式扩展:必须显式指明使用的扩展模块:rpm -ql iptables | grep "\.so" 如何呼出帮助文档 Centos6: man iptables Centos7: iptables-extensions # 1. multiport扩展:以离散方式定义多端口匹配;最多指定15个端口; [!] --source-ports,--sports port[,port|,port:port]...: 指明多个源端口; [!] --destination-ports
小柒吃地瓜
2020/04/23
1.6K0
【3】iptables理解 - filt
filter表是默认表,功能是对数据包做过滤。此表有三条链(iptables -t filter -L -n,用此命令查看),分别是:INPUT、FORWARD、OUTPUT。
py3study
2020/01/06
4990
Linux下 iptables 超详细教程和使用示例
PREROUTING链 – 处理刚到达本机并在路由转发前的数据包。它会转换数据包中的目标IP地址(destination ip address),通常用于DNAT(destination NAT)。
CPP开发前沿
2021/11/16
7650
linux 查看1521端口状态,linux防火墙开放1521端口
问题描述:使用plsql连接数据库发现TNS报错,登录服务器发现防火墙开放,如果直接关闭防火墙,所有的端口都可以连接,但是实际中可能会遇到开启防火墙的库,这时候需要开放单一端口对某一服务器或者某一网段
全栈程序员站长
2022/06/28
28.6K0
linux 查看1521端口状态,linux防火墙开放1521端口
解决redis集群内部ip问题
服务上云,内网的redis集群,通过ip映射的方式把redis的端口映射到公网(白名单),公网的机器通过lettuce等客户端连接的时候,lettuce客户端的集群模式是先通过cluster nodes 获取节点拓扑 ,在操作key的时候先通过算法定位到key在哪个节点,获取key如果重定向到其它节点的话,就会从对应的节点获取。这就会导致获取到的ip是内网的ip,公网连接不上的问题,以下是通过iptables的方式解决。
DH镔
2023/10/21
1K0
Iptables防火墙 基础知识
Iptables防火墙 基础知识 位置 使用vim /usr/sysconfig/iptables 启动、关闭、保存 service iptables stop service iptables start service iptables restart service iptables save 结构 iptables –> tables –> chains –>rules iptables的表与链 iptables具有Filter,NAT,Mangle,Raw四种内建表 Filter表 filte
小小科
2018/05/04
1.4K0
Iptables防火墙
1、简介 iptables是linux/unix自带的一款开源基于包过滤的防火墙工具,使用非常灵活,对硬件资源需求不是很高,是在内核中集成的服务,主要工作在OSI的二、三、四层。 术语介绍: Netfilter:是表的容器  表:链的容器  链:规则的容器  规则:iptables一系列过滤信息的规范和具体方法 工作流程: 客户端请求数据------》iptables Filter-------》获取主机的服务(直接拒绝Drop) 数据包————过滤规则 1————过滤规则 2————默认规则 拒绝就 Dr
用户1173509
2018/03/28
1.8K0
Iptables防火墙
ORA-12170:TNS:连接超时
在Red Hat Enterprise Linux Server release 6.7 成功安装ORACLE 11g 后,在客户端配置TNS后,测试是否可以连接到数据块服务器,结果报错: ORA-1
Java学习123
2018/05/16
5.5K0
相关推荐
CentOS8 Docker 端口映射
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档