openxxx

article/2025/9/22 0:16:26

环境规划

主机名内网ip外网ip网卡模式角色
yfm20172.16.10.190192.168.199.122NAT、LANOpenxxxx-Server
yfm22172.16.10.191LAN内网机器1
yfm21192.168.199.121NATOpenxxxx-Client
windows192.168.0.106WIFIOpenxxxx-Client

软件版本

Linux 安装:openxxxx-2.4.10.tar.gz  yum安装   # GitHub地址:https://github.com/Openxxxx/openxxxx
Linux 安装:EasyRSA-3.0.8.tgz    # GitHub地址:https://github.com/Openxxxx/easy-rsa
widows安装:openxxxx-install-2.4.8-I601-Win10   # Openxxxx官网同步时区,可以查看我的其他文章,这里省略开启转发功能并生效
grep 'net.ipv4.ip_forward = 1' /etc/sysctl.conf || echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf
sysctl -piptables配置
必须配置,不需要启动iptables服务
iptables -A INPUT -p tcp -m tcp --dport 1194 -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j MASQUERADE
原因:客户端连接xxxx后,默认分配的10.8.0.0/24网段地址,不能直接访问yfm22【172.16.10.0/24网段】,因此需要在iptables进行nat配置。删除上面的iptables配置信息命令如下。作用:对比正常的访问和异常的访问
iptables -t nat -D POSTROUTING 1

yfm22

[root@yfm22 ~]# cat /etc/sysconfig/network-scripts/ifcfg-ens33 
TYPE="Ethernet"
PROXY_METHOD="none"
BROWSER_ONLY="no"
BOOTPROTO="static"
DEFROUTE="yes"
IPV4_FAILURE_FATAL="no"
IPV6INIT="yes"
IPV6_AUTOCONF="yes"
IPV6_DEFROUTE="yes"
IPV6_FAILURE_FATAL="no"
IPV6_ADDR_GEN_MODE="stable-privacy"
NAME="ens33"
UUID="5bcf3708-5794-4000-8837-546343c22ee9"
DEVICE="ens33"
ONBOOT="yes"
IPADDR="172.16.10.191"
NETMASK="255.255.255.0"
HWADDR="00:0c:29:05:d9:8d"

yfm20

2者的uuid注意保持不一致
[root@yfm20 network-scripts]# cat ifcfg-ens33
TYPE="Ethernet"
PROXY_METHOD="none"
BROWSER_ONLY="no"
BOOTPROTO="static"
DEFROUTE="yes"
IPV4_FAILURE_FATAL="no"
IPV6INIT="yes"
IPV6_AUTOCONF="yes"
IPV6_DEFROUTE="yes"
IPV6_FAILURE_FATAL="no"
IPV6_ADDR_GEN_MODE="stable-privacy"
NAME="ens33"
UUID="5bcf3708-5794-4000-8837-546343c22ee9"
DEVICE="ens33"
ONBOOT="yes"
IPADDR="192.168.199.120"
NETMASK="255.255.255.0"
GATEWAY="192.168.199.2"
HWADDR="00:0c:29:09:70:42"[root@yfm20 network-scripts]# cat ifcfg-ens37
TYPE="Ethernet"
PROXY_METHOD="none"
BROWSER_ONLY="no"
BOOTPROTO="static"
DEFROUTE="yes"
IPV4_FAILURE_FATAL="no"
IPV6INIT="yes"
IPV6_AUTOCONF="yes"
IPV6_DEFROUTE="yes"
IPV6_FAILURE_FATAL="no"
IPV6_ADDR_GEN_MODE="stable-privacy"
NAME="ens37"
UUID="5bcf3708-5794-4000-8837-546343c22ee8"
DEVICE="ens37"
ONBOOT="yes"
IPADDR="172.16.10.190"
NETMASK="255.255.255.0"
HWADDR="00:0c:29:09:70:4c"[root@yfm20 network-scripts]# ifconfig
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 192.168.199.120  netmask 255.255.255.0  broadcast 192.168.199.255inet6 fe80::ca55:13dc:df48:5984  prefixlen 64  scopeid 0x20<link>inet6 fe80::9eb3:18eb:e154:62ef  prefixlen 64  scopeid 0x20<link>ether 00:0c:29:09:70:42  txqueuelen 1000  (Ethernet)RX packets 32499  bytes 11777072 (11.2 MiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 14289  bytes 1637725 (1.5 MiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0ens37: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 172.16.10.190  netmask 255.255.255.0  broadcast 172.16.10.255inet6 fe80::c55d:9012:f081:ef3c  prefixlen 64  scopeid 0x20<link>ether 00:0c:29:09:70:4c  txqueuelen 1000  (Ethernet)RX packets 161  bytes 18962 (18.5 KiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 297  bytes 26478 (25.8 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536inet 127.0.0.1  netmask 255.0.0.0inet6 ::1  prefixlen 128  scopeid 0x10<host>loop  txqueuelen 1000  (Local Loopback)RX packets 2  bytes 178 (178.0 B)RX errors 0  dropped 0  overruns 0  frame 0TX packets 2  bytes 178 (178.0 B)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500inet 10.8.0.1  netmask 255.255.255.255  destination 10.8.0.2inet6 fe80::b150:d36:b025:c80b  prefixlen 64  scopeid 0x20<link>unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100  (UNSPEC)RX packets 210  bytes 16464 (16.0 KiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 115  bytes 13730 (13.4 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

安装 Openxxxx及所需工具包

yum -y install openssh-server lzo openssl openssl-devel openxxxx NetworkManager-openxxxx openxxxx-auth-ldap zip unzipwget https://github.com/Openxxxx/easy-rsa/releases/download/v3.0.8/EasyRSA-3.0.8.tgz
tar -zxvf EasyRSA-3.0.8.tgz 
cp -a vars.example vars初始化与创建CA根证书
初始化,会在当前目录创建PKI目录,用于存储一些中间变量及最终生成的证书
[root@yfm20 EasyRSA-3.0.8]# ./easyrsa init-pki
Note: using Easy-RSA configuration from: /data/openxxxx/EasyRSA-3.0.8/vars
init-pki complete; you may now create a CA or requests.
Your newly created PKI dir is: /data/openxxxx/EasyRSA-3.0.8/pki在这部分需要输入PEM密码 PEM pass phrase,输入两次,此密码必须记住,不然以后不能为证书签名。
还需要输入common name 通用名,如:openvpen,这个你自己随便设置个独一无二的
[root@yfm20 EasyRSA-3.0.8]# ./easyrsa build-ca
Enter New CA Key Passphrase: 123456
Re-Enter New CA Key Passphrase: 
Common Name (eg: your user, host, or server name) [Easy-RSA CA]:openxxxx
CA creation complete and you may now import and sign cert requests.
Your new CA certificate file for publishing is at:
/data/openxxxx/EasyRSA-3.0.8/pki/ca.crt生成服务端证书
为服务端生成证书对并在本地签名。nopass参数生成一个无密码的证书
[root@yfm20 EasyRSA-3.0.8]# ./easyrsa build-server-full server nopass
Note: using Easy-RSA configuration from: /data/openxxxx/EasyRSA-3.0.8/vars
Using SSL: openssl OpenSSL 1.0.2k-fips  26 Jan 2017
Generating a 2048 bit RSA private key
............................................+++
会要求输入ca密码123456创建Diffie-Hellman,确保key穿越不安全网络的命令,时间会有点长,耐心等待
[root@yfm20 EasyRSA-3.0.8]# ./easyrsa gen-dh
Note: using Easy-RSA configuration from: /data/openxxxx/EasyRSA-3.0.8/vars
Using SSL: openssl OpenSSL 1.0.2k-fips  26 Jan 2017
Generating DH parameters, 2048 bit long safe prime, generator 2
This is going to take a long time生成客户端证书
[root@yfm20 EasyRSA-3.0.8]# ./easyrsa build-client-full client nopass #无密码,实际应用中不推荐,客户端有密码可提高安全性
[root@yfm20 EasyRSA-3.0.8]# ./easyrsa build-client-full zhangsan # 让你输入密码,后续xxxx连接时会使用
[root@yfm20 EasyRSA-3.0.8]# ./easyrsa build-client-full lisi # 让你输入密码,后续xxxx连接时会使用提高安全性,生成ta.key
加强认证方式,防攻击。如果配置文件中启用此项(默认是启用的),就需要执行上述命令,并把ta.key放到/etc/openxxxx/server目录。配置文件中服务端第二个参数为0,同时客户端也要有此文件,且client.conf中此指令的第二个参数需要为1。【服务端有该配置,那么客户端也必须要有】
[root@yfm20 EasyRSA-3.0.8]# openxxxx --genkey --secret ta.key整理服务端证书
mkdir -p /etc/openxxxx/server/
cp -a pki/ca.crt /etc/openxxxx/server/
cp -a pki/private/server.key /etc/openxxxx/server/
cp -a pki/issued/server.crt /etc/openxxxx/server/
cp -a pki/dh.pem /etc/openxxxx/server/
cp -a ta.key /etc/openxxxx/server/服务端配置文件
cp /usr/share/doc/openxxxx-2.4.10/sample/sample-config-files/server.conf /etc/openxxxx/server/
cat /etc/openxxxx/server/server.conf
local 0.0.0.0
port 1194
proto tcp
dev tun
ca /etc/openxxxx/server/ca.crt
cert /etc/openxxxx/server/server.crt
key /etc/openxxxx/server/server.key
dh /etc/openxxxx/server/dh.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 172.16.10.0 255.255.255.0"
;client-to-client
;duplicate-cn
keepalive 10 120
tls-auth /etc/openxxxx/server/ta.key 0
cipher AES-256-CBC
compress lz4-v2
push "compress lz4-v2"
;comp-lzo
max-clients 1000
user nobody
group nobody
persist-key
persist-tun
status openxxxx-status.log
log  /var/log/openxxxx.log
verb 3
;explicit-exit-notify 1启动openxxxx服务并查看进程与端口
/usr/sbin/openxxxx --daemon --config /etc/openxxxx/server/server.conf[root@yfm20 network-scripts]# netstat -lntup|grep 1194
tcp        0      0 0.0.0.0:1194            0.0.0.0:*               LISTEN      11658/openxxxx 
[root@yfm20 network-scripts]# ps -ef | grep 'open'
root       5855   5849  0 19:19 ?        00:00:00 /usr/libexec/openssh/sftp-server
root       5875   5871  0 19:19 ?        00:00:00 /usr/libexec/openssh/sftp-server
nobody    11658      1  0 21:00 ?        00:00:00 /usr/sbin/openxxxx --daemon --config /etc/openxxxx/server/server.conf
root      18967  11609  0 23:13 pts/0    00:00:00 grep --color=auto open[root@yfm20 ~]# ifconfig
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 192.168.199.120  netmask 255.255.255.0  broadcast 192.168.199.255inet6 fe80::ca55:13dc:df48:5984  prefixlen 64  scopeid 0x20<link>inet6 fe80::cc2d:fb46:95cf:897e  prefixlen 64  scopeid 0x20<link>inet6 fe80::9eb3:18eb:e154:62ef  prefixlen 64  scopeid 0x20<link>ether 00:0c:29:09:70:42  txqueuelen 1000  (Ethernet)RX packets 23087  bytes 10263186 (9.7 MiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 10475  bytes 1225852 (1.1 MiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0ens37: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500inet 172.16.10.190  netmask 255.255.255.0  broadcast 172.16.10.255inet6 fe80::c55d:9012:f081:ef3c  prefixlen 64  scopeid 0x20<link>ether 00:0c:29:09:70:4c  txqueuelen 1000  (Ethernet)RX packets 0  bytes 0 (0.0 B)RX errors 0  dropped 0  overruns 0  frame 0TX packets 50  bytes 3826 (3.7 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536inet 127.0.0.1  netmask 255.0.0.0inet6 ::1  prefixlen 128  scopeid 0x10<host>loop  txqueuelen 1000  (Local Loopback)RX packets 0  bytes 0 (0.0 B)RX errors 0  dropped 0  overruns 0  frame 0TX packets 0  bytes 0 (0.0 B)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500inet 10.8.0.1  netmask 255.255.255.255  destination 10.8.0.2inet6 fe80::b150:d36:b025:c80b  prefixlen 64  scopeid 0x20<link>unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100  (UNSPEC)RX packets 0  bytes 0 (0.0 B)RX errors 0  dropped 0  overruns 0  frame 0TX packets 2  bytes 96 (96.0 B)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

windows客户端配置

注意路径,在Openxxxx/config目录下建立了client、zhangsan目录
ca.crt、client.crt、client.key、ta.key都是之前创建好的,只有client.oxxxx需要单独下载并修改。
ca.crt、zhangsan.crt、zhangsan.key、ta.key都是之前创建好的,只有zhangsan.oxxxx需要单独下载并修改zhangsan.oxxxx
client
dev tun
proto tcp
remote 192.168.199.120 1194
resolv-retry infinite
nobind
;user nobody
;group nobody
persist-key
persist-tun
ca ca.crt
cert zhangsan.crt
key zhangsan.key
remote-cert-tls server
tls-auth ta.key 1
cipher AES-256-CBC
compress lz4-v2
verb 3
;mute 20client.oxxxx
client
dev tun
proto tcp
remote 192.168.199.120 1194
resolv-retry infinite
nobind
;user nobody
;group nobody
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
remote-cert-tls server
tls-auth ta.key 1
cipher AES-256-CBC
compress lz4-v2
verb 3
;mute 20连接client用户,之前生成客户端证书的时候,加上 nopass 参数,因此直接连接无需输入密码。如果连接的是用户zhangsan,则需要输入密码123456。

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

验证测试
在这里插入图片描述

在这里插入图片描述

yum install -y tcpdump
[root@yfm20 network-scripts]# tcpdump -nnn -s 10000

linux客户端配置

yum -y install openssh-server lzo openssl openssl-devel openxxxx NetworkManager-openxxxx openxxxx-auth-ldap zip unzipcd /etc/openxxxx/
mkdir lisi
cd lisi/
scp root@192.168.199.120:/data/openxxxx/EasyRSA-3.0.8/pki/ca.crt .
scp root@192.168.199.120:/data/openxxxx/EasyRSA-3.0.8/ta.key .
scp root@192.168.199.120:/data/openxxxx/EasyRSA-3.0.8/pki/private/lisi.key .
scp root@192.168.199.120:/data/openxxxx/EasyRSA-3.0.8/pki/issued/lisi.crt .
vi lisi.conf
client
dev tun
proto tcp
remote 192.168.199.120 1194
resolv-retry infinite
nobind
user nobody
group nobody
persist-key
persist-tun
ca ca.crt
cert lisi.crt
key lisi.key
remote-cert-tls server
tls-auth ta.key 1
cipher AES-256-CBC
compress lz4-v2
verb 3
;mute 20[root@yfm09 lisi]# /usr/sbin/openxxxx --daemon --config lisi.conf
[root@yfm09 lisi]# 
Broadcast message from root@yfm09 (Thu 2021-04-01 00:02:50 CST):Password entry required for 'Enter Private Key Password:' (PID 5663).
Please enter password with the systemd-tty-ask-password-agent tool!systemd-tty-ask-password-agent
Enter Private Key Password:123456

在这里插入图片描述


http://chatgpt.dhexx.cn/article/TOZBsvXh.shtml

相关文章

windows 下vscode+platformio开发stm32f103c8t6最小系统

最近想要写个更新航模接收机固件的小项目&#xff0c;移植opentx项目的部分代码到我的最小系统板上。不经意间发现vscode上也可以开发stm32了&#xff0c;于是&#xff0c;一个填坑行动开始了&#xff01;&#xff01;&#xff01; 先写怎么才能编译调试吧&#xff01; 环境&a…

Open vSwitch详解

1. Open vSwitch简介 Open vSwitch(简称OVS)是在开源的Apache2.0许可下的产品级质量的多层虚拟交换标准。它旨在通过编程扩展,使庞大的网络自动化(配置、管理、维护),同时还支持标准的管理接口和协议。总的来说,它被设计为支持分布在多个物理服务器。OVS适用于VM环境中提…

英伟达Nvidia TX1 TX2 串口通信方法

Nvidia TX1 TX2 串口通信方法 英伟达TX2串口串口硬件板子串口描述硬件连接方式测试工具及方法c通信代码 英伟达TX2串口 使用英伟达嵌入式板进行 串口通信 。 串口硬件 串口位置为下图中红色方框位置&#xff0c;标示UARTQ20和J17。 板子串口描述 串口共6个引脚&#xff0…

Open vSwitch

1 OpenVSwitch 1.1 简介 OpenvSwitch简称OVS,是一个高质量的、多层虚拟交换机&#xff0c;使用开源Apache2.0许可协议&#xff0c;由Nicira Networks开发&#xff0c;主要实现代码为可移植的C代码。它的目的是让大规模网络自动化可以通过编程扩展,同时仍然支持标准的管理接口…

TX12 + ExpressLRS 915MHz RC控制链路配置及问题汇总

TX12 ExpressLRS 915MHz RC控制链路配置及问题汇总 1. 硬件配置1.1 TX12遥控器1.2 发射/接受机 2. 问题汇总2.1 ELRS接收机无法点亮(第一次)2.2 ELRS接收机无法点亮(第二次)2.3 触发EdgeTX固件更新2.4 elrsV2.lua脚本执行失败2.5 ELRS发射机和接收机如何对频2.6 ELRS接收机LED…

DIY基于树莓派的OpenTX航模遥控器(一)

【前言】 在正式讨论OpenTX遥控器之前&#xff0c;先罗列一下自己以往DIY遥控器的经历&#xff0c;正是通过这些不断摸索逐步积累了DIY的经验&#xff0c;以及大部分的驱动代码。基于对Python的热爱&#xff0c;所有制作都是基于Python编程的&#xff0c;虽然对于实时运行系统…

stm32f429 pcb 原理图工程文件 OPENTX遥控器可用

stm32f429 pcb 原理图工程文件 OPENTX遥控器可用。拍下只发stm32f429 pcb工程文件。id664624938682&

基于opentx开源软件,DIY属于自己的uav遥控器

硬件方面&#xff1a;开关&#xff0c;自稳按钮&#xff0c;方向控制遥感&#xff0c;油门遥感&#xff0c;一键降落按钮&#xff0c; 1.根据开源源码找到引脚对应功能&#xff0c;以及实际各模块&#xff0c;按钮等&#xff0c;进行原理图的绘制&#xff0c;出个初板 2…

EdgeTX/OpenTX逻辑开关教程

目录 一、介绍 二、Taranis遥控的逻辑开关屏幕示例 三、Companion软件中的逻辑开关界面 四、开关功能 一、介绍 如果是T-Pro也可先学习本文的逻辑开关原理&#xff0c;这样在进行双击解锁/长按上锁的设置就得心应手了。 ⼿动激活开关标记为 SA 到 SH。在本文示例中SF 是两…

OpenTX学习笔记

一 OpenTX 开源的无线电遥控系统 二 文件夹结构 1 FIRMWARE 您可以将模块或无线广播设备的固件放在此文件夹中。此文件夹中的文件不会自动应用。 2 IMAGES 2.2:BMP重命名为图像&#xff08;IMAGES&#xff09;&#xff0c;以保持Taranis和Horus之间的一致性。您可以将模型和其…

ping通说明什么

ping是icmp ping通说明 网络层&#xff0c;链路层没问题

虚拟机可以ping通主机,主机无法ping通虚拟机的解决方法

虚拟机可以ping通主机&#xff0c;主机无法ping通虚拟机的解决方法 关闭虚拟机防火墙 关闭防火墙后就可以ping通了 如何还无法ping通&#xff0c;将虚拟机重新启动后再尝试。 再次要ping 虚拟机的时候又ping不通了&#xff0c;搞了好久终于发现&#xff0c;只要将网络连接…

Ubuntu无法ping通百度

1 问题 ubuntu在使用ping baidu.com命令时出现未知的服务或名称 2 解决 修改/etc/network/interfaces文件 修改完成之后保存退出 重启网卡 /etc/init.d/networking restart

VirtualBox主机与虚拟机互相ping通的方法

一般情况下&#xff0c;按照VirtualBox默认的配置&#xff0c;主机可以ping通虚拟机&#xff0c;但虚拟机不能ping通主机。需要两端都能ping通的话&#xff0c;需要按照以下配置&#xff1a; 1、连接方法选择“仅主机(Host-Only)网络”。 2、在高级部分&#xff0c;控制芯片不…

为什么 A 能 ping 通 B,B 却不能 ping 通 A ?

有开发小哥咨询了一个问题&#xff0c;记录一下处理过程分享给有需要的朋友。 问题如下&#xff1a; A、B 两台开发服务器连接交换机&#xff0c;并且 A、B 两台服务器的 IP 地址设置为同一个网段&#xff0c;却发现 A 能 ping 通 B &#xff0c;B 却不能 ping 通 A 。 如图&am…

网络何时能ping通?什么情况下不能ping通?

1. 在同一网段内 假设电脑A、B均在192.168.0.X的网络内&#xff0c;两台电脑不需要额外的设置&#xff0c;就可以互相ping通。如果ping不通&#xff0c;可能的原因是&#xff1a; 目标主机的防火墙没关闭目标主机有电脑管家/360等防护软件 2. 在不同网段 如上图&#xff0c;…

主机与虚拟机ping通

主机与虚拟机ping通&#xff0c;之前上课按老师的配置一步一步来&#xff0c;都忘带了脑子&#xff0c;这次自己也可以实现配置自由了。 1.第一步&#xff0c;查看主机ip&#xff0c;cmd->ipconfig 2.设置虚拟机&#xff0c;同一网段 子网ip:我设置为192.168.172.0 子网掩码…

能ping通,TCP就一定能连通吗?

平时&#xff0c;我们想要知道&#xff0c;自己的机器到目的机器之间&#xff0c;网络通不通&#xff0c;一般会执行ping命令。 一般对于状况良好的网络来说&#xff0c;你能看到它对应的loss丢包率为0%&#xff0c;也就是所谓的能ping通。如果看到丢包率100%&#xff0c;也就…

关于虚拟机能ping通主机,而主机不能ping通虚拟机的问题

Ping不通虚拟机或者主机这个问题恐怕让很多同学头疼吧&#xff1f;如果你是关于标题的问题&#xff0c;可以参考一下&#xff0c;如果是其他问题请移步其他博客。当然也欢迎大家前来阅读指正&#xff01;第一次写&#xff0c;写的不好的地方大家多包涵&#xff01; 这个问题是我…

不同网段怎么ping通

A 类地址子网掩码是 255.0.0.0 &#xff0c;也可写作 /8 B 类地址子网掩码是 255.255.0.0 &#xff0c;也可写作 /16 C 类地址子网掩码是 255.255.255.0 &#xff0c;也可写作 /24 。 网段地址是主机号全为 0 的地址&#xff0c;表示某个网段&#xff0c;比如&#xff1a;网段地…