Linux云计算之网络基础7——其他路由交换技术
一、telnet长途毗连[*]简介:
[*]telnet 是一种用于在网络上进行长途登录的协议,允许用户通过网络毗连到另一台计算机,并在其上实行下令。它是早期互联网上最早的长途登录协议之一,但由于安全性差,徐徐被更安全的协议如 SSH 所取代。尽管如此,Telnet 仍然在某些特定情况下被使用,例如在内部网络中进行暂时调试或访问一些旧装备。
[*]Telnet 使用简单的文本传输协议,在客户端和服务器之间传递下令和响应。通过 Telnet 毗连到长途主机,用户可以实行各种下令,就像在本地计算机上一样。然而,由于 Telnet 使用明文传输,存在严重的安全风险,因为全部的数据(包罗用户名和密码)都以纯文本情势在网络上传输,这使得用户容易受到中间人攻击或窃听。
[*] 长途管理类型
[*] windows长途管理有2种类型:
[*]01 长途桌面(图形)
[*]长途桌面允许用户通过网络长途毗连到另一台运行 Windows 的计算机,以便在长途计算机上查看和操作桌面。这种方式提供了图形用户界面(GUI),用户可以像在本地计算机上一样使用长途计算机。长途桌面功能通常用于长途技术支持、长途办公和长途服务器管理等场景。在 Windows 中,长途桌面功能可以通过配置长途桌面服务(Remote Desktop Service)来实现。
[*]02 (下令行)telnet
[*] telnet长途毗连三层装备步骤
[*] 1、配置线配置路由器,设置进入路由器的密码
Router(config)# hostname R-1//设置主机名
R-1(config)# enable password 123123//设置特权模式的密码
R-1(config)# line console 0//进入console配置线路
R-1(config-line)# password 123123//设置console连接口密码
R-1(config-line)# login//启用配置密码 no login表示不启用
2、telnet远程连接三层设备
R-1(config)# int g0/0//进入远程连接设备的接口
R-1(config-if)# line vty 0 4//进入虚拟的console线路,默认0-15,此命令表示最多5个远程连接
R-1(config-line)# password 123123//设置远程连接的密码
R-1(config-line)# login//启用密码
3、一些指令
R-1# show running-config//查看当前配置情况
R-1# show startup-config//查看当前是否有保存的配置
R-1# erase startup-config//删除之前的设置 (恢复出厂设置)
R-1# show running-config//查看当前配置情况
R-1#reload//恢复原始设置
[*] 配置telnet长途毗连三层装备模拟
[*]https://img-blog.csdnimg.cn/direct/7af9983dacf64e4386a049faac70fac4.png
[*]先给终端装备配置网络——给路由器接口配置网络——配置路由(静态路由)——链路连通
[*] 尝试用pc0,长途毗连对R-2进行配置
[*]配置路由,配置进入路由R-2的密码
[*]https://img-blog.csdnimg.cn/direct/e6a6f0444b5c4b35aba5a966bcc415b1.png
[*]https://img-blog.csdnimg.cn/direct/5bbec7b5f3da4443a47f20f1488db4c9.png
[*]https://img-blog.csdnimg.cn/direct/4db3a91a620b4757aaef7a32ceb67507.png
[*]https://img-blog.csdnimg.cn/direct/460baf1f5343408f8a98e821ffeb816f.png
[*] telnet长途毗连交换机步骤
[*] Switch(config)# int vlan 1 //进入交换机的vlan
Switch(config-if)# ip address 192.168.1.100 255.255.255.0 //对交换机vlan进行ip配置
Switch(config-if)# no shutdown//打开
Switch(config-if)# exit//退出
Switch(config)# line vty 0 4//进入虚拟的console线路
Switch(config-line)#password 123123 //设置密码
Switch(config-line)# login//启用密码
Switch(config-line)# privilege level 3
//级别0即参观级;级别1即监控级;级别2即配置级;级别3即管理级;
//如果用户想要实现权限的精细管理,则可以将命令级别扩展到0~ 15级。
Switch(config-line)#end//设置结束并退回特权模式
Switch#show run
[*] https://img-blog.csdnimg.cn/direct/6e56ad3dc3e844b5aa1264d6de98677c.png
[*]https://img-blog.csdnimg.cn/direct/ea34eb0561bf4bcd8a70a33cacb22a62.png
[*] https://img-blog.csdnimg.cn/direct/395174d7c13440f1954aa30ddc8aee16.png
[*]https://img-blog.csdnimg.cn/direct/bb299b1654d047edaad9fbecda93f72f.png毗连乐成
二、NAT地址转换
[*] NAT地址转换
[*]是指网络地址转换,在1994年提出的。
[*]将内部网络的私有 IP 地址映射到公共 IP 地址上,以实现与外部网络的通信。
[*]N AT 实 际上 是为 解决IPv4地址短缺而开发的技术。
[*]NAT是用于在本地网络中使用私有地址,在毗连互联网时转而使用全局IP 地址的技术。
[*]NAT旨在通过将一个外部 IP 地址和端口映射到更大的内部 IP 地址集来转换 IP 地址。根本上,NAT 使用流量表将流量从一个外部(主机)IP 地址和端口号路由到与网络上的终结点关联的精确内部 IP 地址.
[*] 实现方式
[*]静态转换Static Nat
[*]静态 NAT 将一个内部私有 IP 地址与一个外部公共 IP 地址一对一地映射起来,使得内部网络中的特定主机始终被映射到同一个外部 IP 地址上。这种方式通常用于需要将特定内部服务器(如 Web 服务器或邮件服务器)暴露到外部网络,并确保其 IP 地址不变的情况下。静态 NAT 的映射关系是固定的,不会根据需求动态变化。
[*]动态转换Dynamic Nat
[*]动态 NAT 允许在内部网络和外部网络之间建立一对一的 IP 地址映射,但是与静态 NAT 差别的是,动态 NAT 的映射关系是动态分配的,根据需求而变化。动态 NAT 通常用于内部网络中的多个主机需要共享一组公共 IP 地址访问外部网络的情况。当内部主机请求访问外部网络时,动态 NAT 会暂时分配一个可用的公共 IP 地址给该主机,完成通信后则释放。
[*]端口多路复用OverLoad
[*]端口多路复用是一种动态 NAT 的特殊情势,它允很多个内部主机通过单个公共 IP 地址访问外部网络。在端口多路复用中,除了使用 IP 地址进行映射外,还利用了端口号来区分差别的内部主机。内部主机的私有 IP 地址与源端口号联合,映射到 NAT 装备的公共 IP 地址和差别的源端口号上,以实现多个内部主机共享一个公共 IP 地址访问外部网络的功能。端口多路复用通常用于家庭网络或小型企业中,可以节省公共 IP 地址资源,同时提供了一定程度的安全性,因为外部网络无法直接访问内部主机,而是通过 NAT 装备进行转发。
[*] NAT路由器配置步骤
[*] 静态NAT
[*] 1、全局配置模式下配置NAT池
R-1(config)# ip nat pool mmm 200.200.200.100 200.200.200.200 netmask 255.255.255.0
//设置一个nat池,命名为mmm,NAT 池中可用地址范围200.200.200.100——200.200.200.200
2、全局配置模式下配置静态 NAT 映射
R-1(config)# ip nat inside source static 192.168.10.100 200.200.200.100
//将内部(inside)地址映射到外部(outside)地址
//192.168.10.100:这是内部地址,是需要映射到外部地址的内部设备的IP地址。
//200.200.200.100:这是外部地址,192.168.10.100 将被映射到 200.200.200.100
R-1(config)# ip nat outside source static 200.200.200.100 192.168.10.100
//对外部(outside)地址映射到内部(inside)地址。
//当外部网络尝试与200.200.200.100通信时,路由器将转发流量到内部网络中的192.168.10.100设备。
3、配置接口为内部 NAT 接口
R-1(config)# int g0/0//进入接口g0/0
R-1(config-if)# ip nat inside//设为内部接口
//路由器通过该接口进入的流量执行 NAT,将内部私有 IP 地址转换为外部公共 IP 地址
R-1(config-if)# exit
R-1(config)# int g0/1
R-1(config-if)# ip nat outside//设为外部接口
//连接外部网络接口
[*] 动态NAT
[*] 1、创建访问控制列表ACL
access-list 1 permit 192.168.0.0 0.0.31.255
//access-list 1:这是创建一个名为 "1" 的标准ACL的命令。ACL编号可以1-99、1300-1999之间的整数
//permit:这个关键词指示ACL允许匹配到的流量通过。
//192.168.0.0:这是ACL中的IP地址段的起始地址
//0.0.31.255:这是ACL中的掩码。这个掩码对应的网络地址范围是 192.168.0.0 到 192.168.31.255。
2、配置动态NAT池
R-1(config)# ip nat pool mmm 200.200.200.100 200.200.200.200 netmask 255.255.255.0
ip nat inside source list 1 pool mmm
//ip nat inside source:配置NAT操作
//list 1:确定哪些内部地址需要进行NAT的访问控制列表(ACL)编号。ACL用于匹配内部源IP地址。
//指定了一个用于动态NAT转换的NAT池名称。是之前配置的一个包含了多个公共IP地址的地址池。
3、配置 Cisco 路由器的接口为内部 NAT 接口
int g0/0
ip nat inside
exit
4、配置 Cisco 路由器的接口为外部 NAT 接口
int g0/1
ip nat outside
[*] 配置静态NAT、动态NAT模拟
[*]https://img-blog.csdnimg.cn/direct/faeaa57643dd4588ad78706e718cc213.png
三、VPN技术基础
[*] VPN基础
[*]VPN: 假造专用网络
[*]原理:进入封装多个IP报头方式来实现隧道假造网络
[*]实现方式:GRE VPN、IPsec VPN、软件VPN(例如openvpn)等
[*] GRE VPN(Generic Routing Encapsulation VPN): GRE VPN 是一种基于通用路由封装(GRE)协议的 VPN 实现方式。它通过在 IP 数据报中封装原始数据包,并在 IP 报头中添加 GRE 头来创建一个假造专用网络隧道。GRE VPN 固然提供了一种简单的点对点毗连方式,但是它并未提供加密和认证机制,因此通常需要与其他安全协议(如 IPsec)联合使用以提高安全性。
[*] IPsec VPN(Internet Protocol Security VPN): IPsec VPN 是一种基于 IPsec 协议的 VPN 实现方式。IPsec 提供了加密、认证和数据完备性掩护等安全功能,可以用于建立安全的站点到站点(Site-to-Site)VPN 或长途访问(Remote Access)VPN。IPsec VPN 可以在网络层提供端到端的安全毗连,实用于大规模部署和对安全性要求较高的场景。
[*] 软件 VPN(例如 OpenVPN): 软件 VPN 是一种基于软件的 VPN 实现方式,其中 OpenVPN 是最常见和广泛使用的开源软件 VPN 解决方案之一。OpenVPN 使用 SSL/TLS 协议进行加密通信,并支持多种操作系统,包罗 Windows、Linux、macOS 等。它提供了机动的配置选项和强盛的安全功能,包罗身份验证、数据加密和数据完备性验证等。由于其开源、机动性和安全性,OpenVPN 被广泛用于个人用户、企业网络和云服务提供商等各种场景中。
[*]注意:VPN网关有严格的要求
[*]https://img-blog.csdnimg.cn/direct/a296237b99684fc3986b5774a2677134.png
[*]功能:是一种通过公共网络(如互联网)建立私密的、安全的网络毗连的技术。它可以用于加密数据传输以掩护隐私、绕过地理位置限定、访问受限定的网络资源等目标
[*] 加密通信: VPN 技术通过在公共网络上创建加密隧道来掩护数据的传输安全。它使用各种加密协议和算法,如IPsec、OpenVPN、SSL/TLS等,以确保数据在传输过程中得到加密,使得即使被截获,也难以解读其内容。
[*] 隧道技术: VPN 通过隧道技术在公共网络上创建一条加密通道,毗连长途用户或者分支机构到中心网络。这个通道使得用户可以在公共网络上传输数据,同时数据包会被加密,包管了数据的安全性。
[*] 访问控制: VPN 可以通过验证和授权机制对毗连进行访问控制。通常情况下,用户需要提供根据(如用户名和密码、数字证书等)才能建立 VPN 毗连,从而确保只有授权的用户可以访问私有网络资源。
[*] 绕过地理位置限定: VPN 可以模拟用户位于差别地理位置的网络接入点,因此可以访问被地理位置限定的内容和服务。通过毗连到位于其他地区的 VPN 服务器,用户可以获取被地理位置限定的内容,如访问国外网站、观看国外流媒体等。
[*] 掩护隐私: VPN 可以有效地掩护用户的隐私,因为它在公共网络上创建的隧道加密了用户的通信数据,使得第三方无法轻易窃听或监视用户的网络活动。
[*] 用途广泛: VPN 技术在企业网络、个人隐私掩护、长途办公、绕过网络审查等领域有着广泛的应用。企业可以通过 VPN 毗连长途办公职员或分支机构,个人用户可以使用 VPN 掩护自己的隐私和安全,绕过网络审查访问被封锁的网站等。
[*] VPN之GRE操作步骤
[*] 1、创建隧道接口,并配置隧道的本地和远程端点地址。这个隧道接口将用于封装和解封装数据包。
R-1(config)# int tunnel 1
//创建了一个编号为 1 的隧道接口,并进入了该隧道接口的配置模式。
R-1(config-if)# ip add 192.168.100.100 255.255.255.0
//配置了隧道接口的 IP 地址/子网掩码
R-1(config-if)# tunnel source g0/1
//指定了隧道的源地址,即隧道的出口接口
R-1(config-if)# tunnel destination 200.1.2.1
//指定了隧道的目的地地址,即隧道的目标地址
R-1# show ip int brief
//显示路由器上所有接口的摘要信息
2、启用隧道协议
int tunnel 1
tunnel mode gre ip
3、配置路由
ip route <目标网络IP地址> <子网掩码> tunne 1
[*] VPN之GRE操作模拟
[*]https://img-blog.csdnimg.cn/direct/c79071730d1c41c993fbca0455e21e20.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]