电信免费换光猫营销话术

您好,请问是王先生吗?

我是负责聚龙小区的湘大新路口电信门店的工作人员,您是在聚龙小区有条电信的宽带在使用吧?

我们接到公司派单,系统显示您使用的还是几年前的老旧百M光猫,公司这次统一为老客户免费更换为钱M光猫,现更换的设备已放到湘大新路口电信营业厅了,你看你这两天什么时候过来领啊?

具体是明天上午还是下午过来啊,我们这边要做个登记。

第二天还没来

第三天再打:王先生,我同事前天给你电话通知你来领光猫,你好像还没有过来吧?因为这次活动只有这几天,光猫数量也不多,你尽量这两天来领回去吧?过了这几天要更换光猫的话就要自己出钱了哦,

centos网络命令

在CentOS系统上,目前有NetworkManager和network两种网络管理工具。如果两种都配置会引起冲突,而且NetworkManager在网络断开的时候,会清理路由,如果一些自定义的路由,没有加入到NetworkManager的配置文件中,路由就被清理掉,网络连接后需要自定义添加上去。

目前在CentOS上的NetworkManager版本比较低,而且比较适合有桌面环境的系统,所以服务器上保留network服务即可,将NetworkManager关闭,并且禁止开机启动。

systemd管理上:

systemctl status NetworkManager #查看状态

systemctl stop NetworkManager

systemctl disable NetworkManager #enable 表示开机自启 disable 表示开启不启动

如果NetworkManager没有运行,则可以通过简单运行来启动它。

# systemctl start NetworkManager

停止NetworkManager

要出于某种原因停止或停用NetworkManager,请发出以下命令。

# systemctl stop NetworkManager

启用NetworkManager后我们可以用以下图形命令来配置网络

nmtui

ifconfig -a 查处网络情况

查看网关和路由表(路由就是选路)
命令:route

跟踪数据包的转发路径
命令:traceroute

查看网络连接状态
命令:netstat
选项: -t tcp
-u udp
-p 进程
-a 所有
-n 数字形式显示

重启网络服务的方法
service network restart

ifconfig eth0 up (启用网卡) 或者ifup eth0

ifconfig eth0 down (禁用网卡) 或者 ifdown eth0

	同一个网络接口可以使用子接口的方式设置多个IP地址
	[root@centos ~]#  ifconfig eno33554984:2 192.168.146.152 netmask 255.255.255.0 up

	当服务器重启或网络服务重启后,子接口配置将消失,如需重启后依然生效,可以将配置子接口命令加入开机自动执行文件/etc/rc.local文件中。

(如果设置后还没有开机自动执行,是因为有的centos版本/etc/rc.d/rc.local没有执行权限,于是执行    chmod +x /etc/rc.d/rc.local就可以了)

以下看下如何配置网卡固定IP等

例如网卡设备名称为eth0, 用vi命令编辑网卡配置文件, 设置IP,掩码,网关,DNS。其中NAME和DEVICE 后面的名字按实际的网卡名字填写。

# cd /etc/sysconfig/network-scripts

然后ls 看到里面有网卡配置文件 ifcfg-eth0

# vi ifcfg-eth0

打开文件后按“i”键切换至编辑模式,修改以下相关内容,标颜色的部分按实际情况修改。编辑完成后,按”Esc”退出编辑模式,输入“: wq” 保存退出。

TYPE=Ethernet

DEVICE=eth0

NAME=eth0

BOOTPROTO=static

ONBOOT=yes

IPADDR=192.168.1.200

NETMASK=255.255.255.0

GATEWAY=192.168.1.1

DNS1=114.114.114.114

修改完成后重启网络服务

# systemctl restart network

Centos7中利用docker搭建openwrt旁路由

https://blog.csdn.net/ndd1996/article/details/109185747

1.查询当前网卡名称(以下均以网卡名eth0为例,请注意替换)

2.打开网卡混杂模式

3.创建虚拟网络

4.拉取openwrt镜像(以lean大神的openwrt为例)

拉取完毕之后查看一下拉取结果

5.创建并运行openwrt容器

6.查看openwrt容器运行状态,如果STATUS是UP则说明运行成功

7.进入openwrt容器

8.编辑配置文件

修改lan口内容

9.重启网络

docker中搭建openwrt到此结束,具体openwrt旁路由配置请参照百度或者google

CentOS7系统配置firewalld使用NAT方法将网络共享给内部局域网机器

1,用 Linux 打造路由器 zebra,

2,Linux系统下安装Vmware

3,linux+openwrt

4,firewalld+nat

5,iptables

自从用 HAProxy 对服务器做了负载均衡以后,感觉后端服务器真的没必要再配置并占用公网IP资源。
而且由于托管服务器的公网 IP 资源是固定的,想上 Keepalived 的话,需要挤出来 3 个公网 IP 使用,所以更加坚定了让负载均衡后端服务器释放公网 IP 的想法。
可是,后端服务器也不是简单释放公网 IP 就能正常工作的,正在运行的系统很多模块依然需要具有连接外网获取数据的能力。

所以就想到了用 CentOS 做一个软路由(内网 NAT 转发),如果能实现的话,就满足了我的需求。
搜索并试验了一番,目前发现用 iptables 是可行的,而且已经被我验证有效的方案。

由于用到了 iptables,需要停止并禁用内置的 firewalld 防火墙服务。

☼ 停止内置的 firewalld

systemctl stop firewalld
systemctl disable firewalld

☼ 打开系统的 IP 转发功能

echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p

☼ 安装 iptables 服务

yum -y install iptables-services
# 移除 iptables 服务
#yum -y remove iptables-services

☼ 查看 iptables 规则

iptables -L

☼ 清空默认的 filter 表

iptables -F

☼ 清空默认的 nat 表

iptables -t nat -F

☼ 默认规则,禁止所有入站,允许所有出站

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT

☼ 默认规则,允许所有本地环回通信,出入站

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

☼ 重点,开启 NAT 功能

iptables -t nat -A POSTROUTING -j MASQUERADE

☼ 完整的命令

可以在命令行下粘贴批量执行

systemctl stop firewalld
systemctl disable firewalld


yum -y install iptables-services


iptables -F
iptables -t nat -F
iptables -P INPUT  DROP
iptables -P OUTPUT ACCEPT
iptables -t nat -A POSTROUTING -j MASQUERADE

iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.66.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -s 你的可信任远程管理IP -j ACCEPT


iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

iptables-save > /etc/sysconfig/iptables
systemctl restart iptables



☼ 其他

# 允许已建立的传入连接
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# 允许DHCP传入连接
iptables -A INPUT -i eth1 -p udp --dport 67:68 -j ACCEPT

# 默认禁止路由转发
iptables -P FORWARD DROP

# 允许内网路由转发
iptables -A FORWARD -s 192.168.66.0/24 -j ACCEPT

☼ 后记,补充 2017-12-13 20:28

捣鼓了一下午,NAT 转发当路由器供内网服务器上网终于搞定了,结果CentOS重启后,发现 iptables 的配置丢失,竟然没有永久保存?
太扯淡!

网上说这个问题的还很多,有人说可以制作自启动脚本,在启动时自动将 iptables 的规则重新注册一次,
也算是一个解决办法。

不过,思来想起,既然 CentOS 已经抛弃了 iptables ,那肯定是有一定道理的,firewalld 一定也有办法实现同样的功能吧!


firewall-cmd --permanent --zone=public --add-masquerade

# 调整防火墙策略,开放 vrrp 协议,给 Keepalived 使用
# 否则可能导致【脑裂】问题,争抢VIP,或者master挂掉之后backup无法正常工作
firewall-cmd --direct --permanent --add-rule ipv4 filter INPUT 0 --in-interface ens33 --protocol vrrp -j ACCEPT
firewall-cmd --reload
#

搞定了。

当然其他功能端口的开放,这里就不啰嗦了 (0^0)。

other page1

环境介绍:

一台CentOS6 主机,双网卡,两网段

网口设定如下:

[root@CentOS ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0 
DEVICE=eth0
TYPE=Ethernet
ONBOOT=yes
BOOTPROTO=dhcp
[root@CentOS ~]# 

[root@CentOS ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth1
DEVICE=eth1
TYPE=Ethernet
ONBOOT=yes
BOOTPROTO=static

IPADDR=192.168.66.1
NETMASK=255.255.255.0

[root@CentOS ~]# service network restart


[root@CentOS ~]# ifconfig -a
eth0      Link encap:Ethernet  HWaddr 00:0C:29:37:00:93  
          inet addr:172.16.20.183  Bcast:172.16.255.255  Mask:255.255.0.0

		  
eth1      Link encap:Ethernet  HWaddr 00:0C:29:37:00:9D  
          inet addr:192.168.66.1  Bcast:192.168.66.255  Mask:255.255.255.0		

打开网卡转发

[root@CentOS ~]# vim /etc/sysctl.conf  
net.ipv4.ip_forward = 1

立即生效

[root@CentOS ~]# sysctl -p

转发规则:

[root@CentOS ~]# iptables -t nat -A POSTROUTING -s 192.168.66.0/24 -j SNAT --to 172.16.20.183 #出口为静态IP选这个
[root@CentOS ~]# iptables -t nat -A POSTROUTING -s 192.168.66.0/24 -o eth0 -j MASQUERADE #出口为动态IP选这个

查看/保存转发规则

[root@CentOS ~]# iptables -t nat -nL
[root@CentOS ~]# service iptables save

other page2

学校实验室有台服务器申请了固定的公网IP,能连接外部网络,同时该机器和其它几台内部服务器连接在一个路由器上。需要将该服务器的网络共享给其它内网服务器。进行如下设置即可。

首先,外网服务器有两根网线连接,一根和外网相连,一根和内网路由器相连。在外网服务器进行NAT转发设置:

第一种方法:
开启NAT转发
# firewall-cmd --permanent --zone=public --add-masquerade
开放DNS使用的53端口,否则可能导致内网服务器虽然设置正确的DNS,但是依然无法进行域名解析。
# firewall-cmd --zone=public --add-port=53/tcp --permanent
重启防火墙
# systemctl restart firewalld.service
# 检查是否允许NAT转发
firewall-cmd --query-masquerade
# 关闭NAT转发
firewall-cmd --remove-masquerade

第二种方法:
开启ip_forward转发
在/etc/sysctl.conf配置文件尾部添加
net.ipv4.ip_forward=1
然后让其生效
# sysctl -p
执行firewalld命令进行转发:
firewall-cmd --permanent --direct --passthrough ipv4 -t nat -I POSTROUTING -o enoxxxxxx -j MASQUERADE -s 192.168.1.0/24
注意enoxxxxxx对应外网网口名称。
重启防火墙
# systemctl restart firewalld.service

设置外网服务器的IP地址为192.168.1.1,然后,在内网服务器中对配置文件/etc/sysconfig/network-scripts/ifcfg-enxxxxxx进行修改,设置网卡的网关为外网服务器的IP地址:

ONBOOT=yes
IPADDR=192.168.1.2
PREFIX=24
GATEWAY=192.168.1.1
DNS1=119.29.29.29

重启内网服务器的网络服务,即可访问外网了。

# systemctl restart network.service