无线路由器Linux下调试命令汇总.docx
- 文档编号:26168097
- 上传时间:2023-06-17
- 格式:DOCX
- 页数:98
- 大小:1,013.94KB
无线路由器Linux下调试命令汇总.docx
《无线路由器Linux下调试命令汇总.docx》由会员分享,可在线阅读,更多相关《无线路由器Linux下调试命令汇总.docx(98页珍藏版)》请在冰豆网上搜索。
无线路由器Linux下调试命令汇总
一、路由器进入linux
标准路由器登入
telnet回车
通过输入登录用户名、密码(System)进入菜单选项列表,选择第5项“系统工具”中的第二项“CLI”命令行进入命令行界面,输入“!
sh”回车进入Linux下。
双卡路由器debug版本登入方式
telnet回车
在语言选项菜单当选择1或2后,当即输入“!
”回车即可进入linux下。
原有2G路由器后门登入
telnet2323回车即可进入后门,用户名和口令别离是“root”和“taiya”
二、路由器程序喂狗
标准3G路由器喂狗
在linux中输入“feed_wd&”回车即可喂狗,避免设备异样重启。
原有2G路由器喂狗
TCR2000系列路由器
C:
>telnet2323
Username:
root
Passwd:
taiya
/dev>cd/etc
/etc>viinittab
#inet:
unknown:
/bin/inetd
#boa:
unknown:
/bin/boa
slog:
unknown:
/sbin/syslogd-n
klog:
unknown:
/sbin/klogd-n
aget:
unknown:
/bin/agetty-i-l/bin/wr-n-L57600ttyS0vt100
#pppd:
unknown:
/bin/pppdcallppp0
#formbig/etc_backup
pppd:
unknown:
/bin/sms注:
在此句前按“i”键,插入字符“#”,将此句注释掉,如:
#pppd:
unknown:
/bin/sms
boa:
unknown:
/bin/boa
inet:
unknown:
/bin/inetd
~~
~
"inittab"line1of15--6%--
注释以后按“ESC”键,输入“:
wq”,回车退出此文件。
/etc>kill-11注:
杀掉进程中的inittab,并从头启用
/etc>killallpppd注:
杀掉pppd拨号进程
/etc>cdppp
/etc/ppp>cdpeers
/etc/ppp/peers>catppp0
/etc/ppp/peers>catppp0
hide-password
noauth
connect"/bin/chat-v-f/etc/chatscripts/ppp0"
/dev/ttyS1
115200
defaultroute
noipdefault
user"card"
remotenameppp0
pap-max-authreq30
pap-restart10
pap-timeout0
ipparamppp0
linknamettyS1
nocrtscts
usepeerdns
persist
/etc/ppp/peers>
此处利用vi编辑ppp0文件,增加accm语句,然后点击“ESC”键,输入“:
wq”退出此文件;
/etc/ppp/peers>pppdcallppp0&注:
修改完毕后,手动发起pppd拨号连接,通过ps可查看拨号进程,通过ifconfig可查看上线ip;
/etc/ppp/peers>cd/var/log/
/var/log>catmessages注:
通过此语句可查看当前拨号日记。
TCR2008VI利用小教程
k:
向上
Enter:
向下
b:
向左
w:
向右
esc:
功能切换键
i:
插入
a:
从光标所在位置後面开始新增资料,光标後的资料随新增资料向後移动。
dd:
删除光标所在的行
x:
删除光标所在字符
o:
在光标所在列下新增一列并进入输入模式
3、路由器linux下常常利用目录
/etc/wr/寄存配置文件;
/etc/ppp/寄存拨号配置验证口令(chap-secrets/pap-secrets);
/etc/ppp/peers/寄存ppp0配置文件;
/etc/xl2tpd/寄存L2TP拨号的配置文件;
/var/log/messages寄存系统日记、拨号日记信息;
/var/log/csq寄存设备信号强度取值
4、杀进程及手动起进程
ps查看进程
kill进程号;
killallpppd原2G产品杀拨号进程;
killallpppd0标准路由器杀拨号进程;
pppdcallppp0&原2G产品手动起拨号进程;
pppd0callppp0&标准路由器手动起拨号进程;
六、窗口显示L2TP拨号进程
先开启喂狗程序,杀掉拨号进程,然后执行下列操作;
xl2tpd–D回车即打开l2tp拨号进程窗口显示;
7、路由器路由表相应指令
路由表查询route–n
路由手动添加iprouteadddev接口
Gw网关
routeadd–netnetmaskdev接口
Gw网关
八、iptables语句
iptables中的指令,均需区分大小写。
ipchains和iptables在语法上的主要的差异,注意如下∶
1.在ipchains中,诸如input链,是利用小写的chains名,在iptables中,要改用大写INPUT。
2.在iptables中,要指定规则是欲作用在那一个规则表上(使用-t来指定,如-tnat),若不指定,则预设是作用在filter这个表。
3.在ipchains中,-i是指介面(interface),但在iptables中,-i则是指进入的方向,且多了-o,代表出去的方向。
4.在iptables中,来源port要使用关键字--sport或--source-port
5.在iptables中,目的port要使用关键字--dport或--destination-port
6.在iptables中,"丢弃"的处置动作,不再使用DENY这个target,改用DROP。
7.在ipchains的记录档功能-l,已改为目标-jLOG,并可指定记录档的标题。
8.在ipchains中的旗标-y,在iptables中可用--syn或--tcp-flagSYN,ACK,FINSYN
9.在iptables中,imcpmessages型态,要加上关键字--icmp-type,如∶
iptables-AOUTPUT-oeth0-picmp-s$FW_IP--icmp-type8-dany/0-jACCEPT
iptables使历时的样板
在设定iptables的封包过滤规则时,有几个样板的动作,若先熟悉它们,往后就可自行套用,依此类推,很快地,您就可以进入这个天地之中。
观察目前的设定
作法如下∶
iptables-L-n
iptablse-tnat-L-n
定义变数
FW_IP=""
打开核心forward功能
作法如下∶
###-----------------------------------------------------###
#打开forward功能
###-----------------------------------------------------###
echo"1">/proc/sys/net/ipv4/ip_forward
清除所有的规则
一开始要先清除所有的规则,重新开始,以免旧有的规则影响新的设定。
作法如下∶
###-----------------------------------------------------###
#清除先前的设定
###-----------------------------------------------------###
#清除预设表filter中,所有规则链中的规则
iptables-F
#清除预设表filter中,使用者自订链中的规则
iptables-X
#清除mangle表中,所有规则链中的规则
iptables-F-tmangle
#清除mangle表中,使用者自订链中的规则
iptables-tmangle-X
#清除nat表中,所有规则链中的规则
iptables-F-tnat
#清除nat表中,使用者自订链中的规则
iptables-tnat-X
选定预设的政策
接着,要选定各个不同的规则链,预设的政策为何。
作法如下∶
预设全数抛弃∶
###-----------------------------------------------------###
#设定filtertable的预设政策
###-----------------------------------------------------###
iptables-PINPUTDROP
iptables-POUTPUTDROP
iptables-PFORWARDDROP
或者预设全部接受∶
###-----------------------------------------------------###
#设定filtertable的预设政策
###-----------------------------------------------------###
iptables-PINPUTACCEPT
iptables-POUTPUTACCEPT
iptables-PFORWARDACCEPT
各个规则链的预设政策可独立自主的设定,不必受其它链的影响。
以下练习,若目标为DROP,则policy请设为ACCEPT;若目标为ACCEPT,则policy请设为DROP,如此方可看出效果。
开放某一个介面
作法如下∶
iptables-AINPUT-ilo-jACCEPT
iptables-AOUTPUT-olo-jACCEPT
注∶IPFW或Netfilter的封包流向,localprocess不会通过FORWARDChain,
因此lo只在INPUT及OUTPUT二个chain作用。
iptables-AINPUT-ieth1-jACCEPT
iptables-AOUTPUT-oeth1-jACCEPT
iptables-AFORWARD-ieth1-jACCEPT
iptables-AFORWARD-oeth1-jACCEPT
IP伪装
使内部网路的封包经过伪装之后,使用对外的eth0网卡当作代表号,对外连线。
作法如下∶
###-----------------------------------------------------###
#启动内部对外转址
###-----------------------------------------------------###
iptables-tnat-APOSTROUTING-oeth0-s-jSNAT--to-source$FW_IP
上述指令意指∶把这个网段,假装成$FW_IP出去。
虚拟主机
利用转址、转port的方式,使外部网路的封包,可以到达内部网路中的伺服主机,俗称虚拟主机。
这种方式可保护伺服主机大部份的port不被外界存取,只开放公开服务的通道(如WebServerport80),因此安全性甚高。
作法如下∶
###-----------------------------------------------------###
#启动外部对内部转址
###-----------------------------------------------------###
#凡对$FW_IP:
80连线者,则转址至
iptables-tnat-APREROUTING-ieth0-ptcp-d$FW_IP--dport80-jDNAT--to-destination
开放内部主机可以telnet至外部的主机
开放内部网路,可以telnet至外部主机。
作法如下∶(预设policy为DROP)
###-----------------------------------------------------###
#open外部主机telnetport23
###-----------------------------------------------------###
iptables-AOUTPUT-oeth0-ptcp-s$FW_IP--sport1024:
65535-dany/0--dport23-jACCEPT
iptables-AINPUT-ieth0-ptcp!
--syn-sany/0--sport23-d$FW_IP--dport1024:
65535-jACCEPT
开放邮包转递通道
开放任意的邮件主机送信包给你的MailServer,而你的MailServer也可以送信包过去。
作法如下∶(预设policy为DROP)
###-----------------------------------------------------###
#openSMTPport25
###-----------------------------------------------------###
#以下是∶他人可以送信给你
iptables-AINPUT-ieth0-ptcp-sany/0--sport1024:
65535-d$FW_IP--dport25-jACCEPT
iptables-AOUTPUT-oeth0-ptcp!
--syn-s$FW_IP--sport25-dany/0--dport1024:
65535-jACCEPT
#以下是∶你可以送信给他人
iptables-AOUTPUT-oeth0-ptcp-s$FW_IP--sport1024:
65535-dany/0--dport25-jACCEPT
iptables-AINPUT-ieth0-ptcp!
--syn-sany/0--sport25-d$FW_IP--dport1024:
65525-jACCEPT
开放对外离线下载信件的通道
开放内部网路可以对外部网路的POP3server取信件。
作法如下∶(预设policy为DROP)
###-----------------------------------------------------###
#open对外部主机的POP3port110
###-----------------------------------------------------###
iptables-AOUTPUT-oeth0-ptcp-s$FW_IP--sport1024:
65535-dany/0--dport110-jACCEPT
iptables-AINPUT-ieth0-ptcp!
--syn-sany/0--sport110-d$FW_IP--dport1024:
65535-jACCEPT
开放观看网页的通道
开放内部网路可以观看外部网路的网站。
作法如下∶(预设policy为DROP)
###-----------------------------------------------------###
#open对外部主机的HTTPport80
###-----------------------------------------------------###
iptables-AOUTPUT-oeth0-ptcp-s$FW_IP--sport1024:
65535-dany/0--dport80-jACCEPT
iptables-AINPUT-ieth0-ptcp!
--syn-sany/0--sport80-d$FW_IP--dport1024:
65535-jACCEPT
开放查询外部网路的DNS主机
开放内部网路,可以查询外部网路任何一台DNS主机。
作法如下∶(预设policy为DROP)
###-----------------------------------------------------###
#openDNSport53
###-----------------------------------------------------###
#第一次会用udp封包来查询
iptables-AOUTPUT-oeth0-pudp-s$FW_IP--sport1024:
65535-dany/0--dport53-jACCEPT
iptables-AINPUT-ieth0-pudp-sany/0--sport53-d$FW_IP--dport1024:
65535-jACCEPT
#若有错误,会改用tcp封包来查询
iptables-AOUTPUT-oeth0-ptcp-s$FW_IP--sport1024:
65535-dany/0--dport53-jACCEPT
iptables-AINPUT-ieth0-ptcp!
--syn-sany/0--sport53-d$FW_IP--dport1024:
65535-jACCEPT
#开放这台主机上的DNS和外部的DNS主机互动查询∶利用udp
iptables-AOUTPUT-oeth0-pudp-s$FW_IP--sport53-dany/0--dport53-jACCEPT
iptables-AINPUT-ieth0-pudp-sany/0--sport53-d$FW_IP--dport53-jACCEPT
#开放这台主机上的DNS和外部的DNS主机互动查询∶利用tcp
iptables-AOUTPUT-oeth0-ptcp-s$FW_IP--sport53-dany/0--dport53-jACCEPT
iptables-AINPUT-ieth0-ptcp!
-y-sany/0--sport53-d$FW_IP--dport53-jACCEPT
开放内部主机可以ssh至外部的主机
开放内部网路,可以ssh至外部主机。
作法如下∶(预设policy为DROP)
###-----------------------------------------------------###
#open外部主机sshport22
###-----------------------------------------------------###
iptables-AOUTPUT-oeth0-ptcp-s$FW_IP--sport1024:
65535-dany/0--dport22-jACCEPT
iptables-AINPUT-ieth0-ptcp!
--syn-sany/0--sport22-d$FW_IP--dport1024:
65535-jACCEPT
#以下是sshprotocol比较不同的地方
iptables-AOUTPUT-oeth0-ptcp-s$FW_IP--sport1020:
1023-dany/0--dport22-jACCEPT
iptables-AINPUT-ieth0-ptcp!
--syn-sany/0--sport22-d$FW_IP--dport1020:
1023-jACCEPT
开放内部主机可以ftp至外部的主机
开放内部网路,可以ftp至外部主机。
作法如下∶(预设policy为DROP)
###-----------------------------------------------------###
#open对外部主机ftpport21
###-----------------------------------------------------###
#以下是打开命令channel21
iptables-AOUTPUT-oeth0-ptcp-s$FW_IP--sport1024:
65535-dany/0--dport21-jACCEPT
iptables-AINPUT-ieth0-ptcp!
--syn-sany/0--sport21-d$FW_IP--dport1024:
65535-jACCEPT
#以下是打开资料channel20
iptables-AINPUT-ieth0-ptcp-sany/0--sport20-d$FW_IP--dport1024:
65535-jACCEPT
iptables-AOUTPUT-oeth0-ptcp!
--syn-s$FW_IP--sport1024:
65535-dany/0--dport20-jACCEPT
#以下是打开passivemodeFTP资料通道
iptables-AOUTPUT-oeth0-ptcp-s$FW_IP--sport1024:
65535-dany/0--dport1024:
65535-jACCEPT
iptables-AINPUT-ieth0-ptcp!
--syn-sany/0--sport1024:
65535-d$FW_IP--dport1024:
65535-jACCEPT
开放ping
可以对外ping任何一台主机。
作法如下∶(预设policy为DROP)
iptables-AOUTPUT-oeth0-picmp-s$FW_IP--icmp-type8-dany/0-jACCEPT
iptables-AINPUT-ieth0-picm-sany/0--icm
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线 路由器 Linux 调试 命令 汇总