Monthly Archives: March 2011

子网计算工具–netmask

来源http://www.linuxbyte.org/zi-wang-ji-suan-gong-ju-netmask.html

netmask 命令是一个方便的子网掩码计算工具,可以计算IP段的掩码,也能根据掩码给你IP段和IP个数。

举例:

netmask 58.252.160.0:58.252.164.255
58.252.160.0/22
58.252.164.0/24
netmask 58.252.160.0/22 -r
58.252.160.0-58.252.163.255  (1024)

另外它支持以八进制,十六进制,二进制格式输出。

netmask 58.252.160.0:58.252.164.255 -b
00111010 11111100 10100000 00000000 / 11111111 11111111 11111100 00000000
00111010 11111100 10100100 00000000 / 11111111 11111111 11111111 00000000

更多使用细节请执行man netmask 吧 ^-^

黑莓手机上不能收取BES服务器上的邮件

昨天搞了一天的黑莓,问题真是多多啊

问题1:利用激活码总是不能成功激活
解决1:利用BES的管理网页,直接用USB连接手机到电脑上搞定

问题2:BES管理页面认不出手机
解决2:这个问题很操蛋,我用的是一个质量好的USB线不可以,最后倒是换成了一个不好的数据线搞定了

问题3:激活后能发邮件不能收邮件
解决3:原因好像很多,详细参加下面网页,最近很忙,没时间翻译了。
http://www.blackberry.com/btsc/search.do?cmd=displayKC&docType=kc&externalId=KB11172#1

利用iptables来做pptp的防火墙

嗯,今天帮朋友做了一个VPN服务器的安全规则,又了解了什么叫GRE,果然,三人行必有我师哈
具体做法如下

首先默认拒绝的策略

iptables -P INPUT DROP
iptables -P FORWARD DROP

然后针对拨入数据包做限制,在这里,除了pptp的监听端口1723之外,还要允许GRE协议,端口是47

iptables -A INPUT -p gre -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 1723 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

然后就是给拨入的地址做伪装

iptables -A POSTROUTING -s 192.168.0.0/255.255.255.0 -j MASQUERADE

接下来设置FORWARD,前面我们做了默认拒绝的策略,你也可以像我们一样,只允许客户访问特殊的IP或者IP段

iptables -A FORWARD -d 8.8.0.0/16 -j ACCEPT
iptables -A FORWARD -d 202.103.96.112 -j ACCEPT

当然,如果你允许VPN客户端访问所有的网站,你可以忽略上面所有关于FORWARD链的操作
或者,现在再做一次

iptables -P FORWARD ACCEPT