VPN入门教程(非常详细)零基础入门到精通,收藏这一篇就够了(2)

        **exit** 

**注意:**一个接囗只能应用一个map表

##### 查看命令: (特权模式的命令,其他模式下前面加do 空格)



        **show crypto isakmp sa                               # 查看第一阶段状态(管理连接)**

        **show crypto ipsec sa                                   # 查看第二阶段状态(数据连接)**

        **show crypto isakmp policy                         # 查看第一阶段的策略配置集**

        **show crypto ipsec transform-set                # 查看第二阶段的传输模式**

        **sh run                                                             # 查看_running_\-config文件,对做过路由器的所有配置都在这里**

![](https://img-blog.csdnimg.cn/e28d4a4f17f94303bfcf10cc566e3462.png) 

#### 7、路由器的工作原理



**如果同时给路由器的出外网端口配了[NAT]( )与VPN他们的执行顺序**

        **内网 \-- to \-- 外网:路由数据到出外网端口 \-- 1NAT \-- VPN  \-- 出去**

#### 8、实验 (点到点VPN -VPN隧道)


* \*\*实验1:\*\*北京-上海-建立VPN隧道,并验证(中间的路由器不能配内网路由,通过对两边的路由器配置VNP实现通信)
* \*\*实验2:\*\*在实验1的基础上,要求2个公司能上网,但不影响VPN隧道
* \*\*实验3:\*\*在实验1和2的基础上,要求北京总部与广州新成立的分公司也建立VPN隧道
* **实验4:**(可选)在1-3的基础上,要求广州和上海之间不建立VPN隧道,但广州和上海可以互相安全的通信


##### **实验1**


![](https://img-blog.csdnimg.cn/06e3f17e49de4a70a12b337068d12323.png)


##### 步骤:


##### 1)给PC和路由的接口配置ip


![](https://img-blog.csdnimg.cn/d7cba1f9157c46d69af3958bf87188d2.png)


**配置路由器端口IP命令**



 **en**                                                       **# 进入特权模式**

**conf t**                                                   **# 进入全局配置模式**

**int**  **Fa0/x​​**                                             **# 进入需要配置的端口**

**ip add** **IP 子网掩码**                              **# 配置IP,如:  ip add 30.1.1.254 255.255.255.0**

**no shut**                                                **# 开启端口**

![](https://img-blog.csdnimg.cn/821cebb506474f0bafb542426792e31b.png)


##### 2)给左右两边的路由器配置默认路由


##### 



 **命令:  
        ip route ip 子网掩码 下一跳IP  \# 给路由器配置一条静态路由**

        **ip route ip 0.0.0.0 0.0.0.0 下一跳IP   # 给路由器配置一条默认路由**

**配置左边路由器:**

        **conf t**                          **# 进入全局配置模式** 

        **ip route** **0.0.0.0 0.0.0.0 100.1.1.254**

**配置右边路由器:**

        **conf t**                          **# 进入全局配置模式** 

        **ip route** **0.0.0.0 0.0.0.0 200.1.1.254**

##### 3)配置VNP隧道


![](https://img-blog.csdnimg.cn/0db02e03be4d45a59d36f3b14ef44c0e.png)


注意以下的命令如果和我的模拟器配置的IP和连接的端口一样就可以复制粘贴到软件上,不同的请根据自己的实际情况,修改IP和接口号


**配置左边路由器的命令**



en
conf t
crypto isakmp policy 1
encryption aes
hash sha
group 2
authentication pre-share
lifetime 3600
exit
crypto isakmp key zhangsan address 200.1.1.1

access-list 100 permit ip 192.168.0.0 0.0.255.255 172.16.0.0 0.0.255.255
crypto ipsec transform-set wentran esp-aes esp-sha-hmac

crypto map wenmap 1 ipsec-isakmp
match address 100
set transform-set wentran
set peer 200.1.1.1
exit

int fa0/0
crypto map wenmap


**配置右边路由器的命令**



en
conf t
crypto isakmp policy 1
encryption aes
hash sha
group 2
authentication pre-share
lifetime 3600
exit
crypto isakmp key zhangsan address 100.1.1.1

access-list 100 permit ip 172.16.0.0 0.0.255.255 192.168.0.0 0.0.255.255
crypto ipsec transform-set wentran esp-aes esp-sha-hmac

crypto map wenmap 1 ipsec-isakmp
match address 100
set transform-set wentran
set peer 100.1.1.1
exit

int fa0/0
crypto map wenmap


##### 4)拿一台PC继续ping一下目标公司的PC,测试网络的连通性


![](https://img-blog.csdnimg.cn/d6a11edd3e234722943be637338f00c9.png)


##### \*\*实验2:\*\*在实验1的基础上,要求2个公司能上网,但不影响VPN隧道


##### 步骤:


##### 1)给连接服务器的路由器端口与服务器配置ip


![](https://img-blog.csdnimg.cn/e42525535cc34c748b4b468d7ae91b26.png)


![](https://img-blog.csdnimg.cn/ba63e90658514d1d835ddd5dd04baa97.png)



  **配置路由器端口IP命令**

         **en**                                                       **# 进入特权模式**

        **conf t**                                                   **# 进入全局配置模式**

        **int**  **Fa0/x​​**                                             **# 进入需要配置的端口**

        **ip add** **IP 子网掩码**                              **# 配置IP,如:  ip add 150.1.1.254 255.255.255.0**

        **no shut**                                                **# 开启端口**

##### 2)配置[NAT]( )让内网可以访问外网


![](https://img-blog.csdnimg.cn/420ac473eae04c6f9495f4979f3c4993.png)



**配置北京总公司的路由器(端口号与IP要改成自己的)**

   **定义内网端口**

        **en                     # 进入特权模式**

        **conf t**                **# 进入全局配置模式**

        **int** **fa0/1**           **# 进入需要设置的端口**

        **ip nat inside**    **# 将端口定义为内网端口**

        **exit**

**定义外网端口**

        **conf t**                **# 进入全局配置模式**

        **int** **fa0/0**            **# 进入需要设置的端口**

        **ip nat outside**  **\# 将端口定义为外网端口**

        **exit**                   **# 退到上一级**

**定义内部地址池**

        **conf t                # 进入全局配置模式**

        **acc 101 deny ip 192.168.0.0 0.0.255.255 172.16.0.0 0.0.255.255    \# 拒绝192.168开头网段访问172.16开头网段(不做IP源地址转换),注意配置这条命令不会影响实验一的VPN隧道,因为这里ACL表是101,实验1的是100,而且这里配置的表没有挂载到接口上,所以也不用担心192.168开头网段访问其他网段会被[ACL技术]( )干掉**

        **acc** **101** **permit ip any any**    **# 将所有的ip地址都加入101号地址池内,全部允许通过(除了92.168开头网段访问172.16开头网段的包)**

        **do show  ip access-list**   **表IP**   **#  查看ACL表, 表IP 是可选的,不写就查看所有表**

        **exit**                          **# 退到上一级**

**做PAT动态映射(映射到外网端口)**

        **conf  t**

        **ip  nat   inside   source  list  100  int  fa0/0   overload   # 源ip地址如果在地址池1中,就允许使用f0/1接口上的公网ip地址做替换,然后再做端口转换**

**测试一下**


![](https://img-blog.csdnimg.cn/c6e5d043b1a646e08a3631557a859431.png)



**配置上海分公司的路由器(端口号要改成自己的)**

  **定义内部地址池 (其他命令都一样就是这里的IP要调换一下)**

          **acc 101 deny ip 172.16.0.0 0.0.255.255 192.168.0.0 0.0.255.255    # 禁止172.16开头网段访问192.168开头网段(不做IP源地址转换)**

        **acc 101 permit ip any any    # 将所有的ip地址都加入101号地址池内,全部允许通过(除了92.168开头网段访问172.16开头网段的包)**

**测试一下**


![](https://img-blog.csdnimg.cn/5b9009243d9344899273a46d5ad0b546.png)


##### \*\*实3:\*\*在实验1和2的基础上,要求北京总部与广州新成立的分公司也建立VPN隧道


##### 步骤:


##### 1)给连接服务器的路由器端口与服务器配置ip


![](https://img-blog.csdnimg.cn/fbd2d891553b49cd8ba112ce91b82ca8.png)


![](https://img-blog.csdnimg.cn/781edc6b891546d28e4a9ae6a817e317.png)



配置路由器端口IP命令

         **en**                                                       **# 进入特权模式**

        **conf t**                                                   **# 进入全局配置模式**

        **int**  **Fa0/x​​**                                             **# 进入需要配置的端口**

        **ip add** **IP 子网掩码**                              **# 配置IP,如:  ip add 10.1.1.1 255.255.255.0**

        **no shut**                                                **# 开启端口**

##### 2)给路由器的外网接口配置一条默认路由



         **conf t**                          **# 进入全局配置模式** 

        **ip route** **0.0.0.0 0.0.0.0 120.1.1.254**

        **exit**                             **# 退到上一级**

        **do show ip route**        **#  查看路由表**

##### 3)配置VNP隧道


**配置自己路由器的命令**



en
conf t
crypto isakmp policy 1
encryption aes
hash sha
group 2
authentication pre-share
lifetime 3600
exit
crypto isakmp key zhangsan address 100.1.1.1

access-list 100 permit ip 10.1.0.0 0.0.255.255 192.168.0.0 0.0.255.255
crypto ipsec transform-set wentran esp-aes esp-sha-hmac

crypto map wenmap 1 ipsec-isakmp
match address 102
set transform-set wentran
set peer 100.1.1.1
exit

int fa0/1
crypto map wenmap


**配置北京的路由器**



sh run # 查看_running_-config文件,对做过路由器的所有配置都在这里


![](https://img-blog.csdnimg.cn/d73de082b8684fc79b9ed91a375b4513.png)


**配置思路分析:**



**(1)阶段一**现在只有指向上海分公司的公网ip:200.1.1.1,我们现在需要让他多一条指向广州分公司的公网ip:120.1.1.1 ,阶段一其他的设置是可以共用的,所以阶段一配置命令如下:

         **en**                                                       **# 进入特权模式**

        **conf t**                                                   **# 进入全局配置模式**

        **crypto isakmp key** **zhangsan** **address** **120.1.1.1**  **\# 配置指向广州公网IP的共享密钥**

       **do  sh run**                                                  **# 查看_running_\-config文件,检查一下刚才的配置**

![](https://img-blog.csdnimg.cn/130d9d5c91af448ea1a0510d31212519.png) **(2)阶段二**之前配置是在ACL表号为100的表里面设置让192.168在访问上海分公司172.16的网段可以走VPN隧道,我们现在需要让他多一条允许192.168在访问广州分公司内网IP:10.1开头的网段也可以走VPN隧道,阶段二其他的设置也是可以共用的,所以阶段二配置命令如下:


![](https://img-blog.csdnimg.cn/ad0082b111e74df9bf18ef6e46279d23.png)



        **conf t**                                                   **# 进入全局配置模式** 

        **access-list 102 permit ip 192.168.0.0 0.0.255.255 10.1.0.0 0.0.255.255  # 往北京的路由器的ACL表号为102的表添加一条让192.168.开头的网段ip可以访问10.1开头的网段条目,注意表号100的已经是给北京访问上海的使用了,不能再把条目添加都100表内**

        **do sh run**                                                  **# 查看_running_\-config文件,检查一下刚才的配置**

![](https://img-blog.csdnimg.cn/7b5aeb38d3d241f59a1eaac8f90631f9.png)



 **(3)阶段三**就是配置MAP映射表

        **conf t**                                                   **# 进入全局配置模式**

        **crypto map** **wenmap 2**  **ipsec-isakmp** **# 进入MAP表配置模式。创建一个map表并命名为****wenmap** **,数字 2 是标识,我这里的模式名和实验一的MACP是一样并且wenmap 这张表之前已经应用到接口上了现在是通过标识来区分不同的表,之前的标识是1,现在的是2**

        **match address** **102**    **\# 将第二阶段的数据连接的ACL表** **102****映射过来,简单理解就是要使用102表做匹配**  
        **set transform-set** **wentran   #** **只要匹配ACL表的IP,就使用实验一定义的传输模式****wentran 做****加密及认证方式对数据进行加密**  
        **set peer 120.1.1.1**           **#** **配置目标的公网ip(这里是指广州分公司的公网ip)**

![](https://img-blog.csdnimg.cn/062cdacf301b4323987b0a0ab9bf553d.png)



**(4)**现在北京指向广州分公司的VPN隧道已经配置完成了,但是现在还是无法通信的因为在实验2我们给北京总部的路由器配置了NAT的**PAT**,**PAT**会把数据帧的源IP转换成公网ip,我们这里北京访问广州分公司是走VPN隧道的所以要设置豁免,让PAT对他不做转换:

![](https://img-blog.csdnimg.cn/05294eb650404510a58cfa160a3ce331.png)



**向ACL表插入条目**

     **conf t**                                                   **# 进入全局配置模式**

    **ip access-list extended 101**   **# 进入要修改的表101**

    **15 deny ip 192.168.0.0 0.0.255.255** **10.1.0.0  0.0.255.255  # 在ID为15的位置插入条目**

     **exit                                                 # 退到上一级**

     **do show ip access-list   101        \# 查看ACL表,表号可选,不写查找全部**

![](https://img-blog.csdnimg.cn/5c41a1369b12480993052b614b33d1e2.png)


##### **4)测试,网络连通性**



         **先用北京的PC上网与ping 一下上海的PC**

![](https://img-blog.csdnimg.cn/ce697eaa19ed46aa83ffb2986a33082a.png)



**然后让广州的PC ping 北京的PC**

![](https://img-blog.csdnimg.cn/12f82252383a4d788a60ed8b39405193.png)


#### \*\*实验4:\*\*在1-3的基础上,要求广州和上海之间不建立VPN隧道,但广州和上海可以互相安全的通信


##### **(1)现在已经有了VPN隧道,不过是广州与北京的,我们要加ACL表内添加一条匹配广州与上海的条目。**



**目的:**因为现在的广州分公司VPN隧道是指向北京的,我们已经加ACL表内添加一条匹配广州与上海的条目,所以用广州的PC访问上海的PC的数据也会被路由到北京总部的那个路由器,然后再配置一下北京总部的那个路由器的ACL表,再由他路由把数据路由到上海分公司(之前已经配置过北京到上海的VPN隧道)

![](https://img-blog.csdnimg.cn/6fab92f0cc624c249ba56ac4f82f1ab6.png)



**在广州这边的路由器添加** 

  **conf t**                                                   **# 进入全局配置模式**

 **acc 102 permit ip 10.1.0.0 0.0.255.255 172.16.0.0 0.0.255.255  \# 添加一条匹配广州到上海的条目(意思就是广州到上海也让他走VPN隧道,这个隧道是广州到北京。**

**通俗点理解(举例):广州到上海没有高铁(VPN隧道),但是广州到北京有高铁我可以先坐车到北京再转车到上海,因为北京到上海有高铁(有VPN隧道))**


![](https://img-blog.csdnimg.cn/fb45b09d5c26489ab0a69a2aecc1b874.png)


##### **(2)北京总部与上海分公司的VPN隧道的ACL表只有一条匹配北京访问上海的(192.168 - 172.16),现在要加一条广州到上海的条目(10.1 - 172.16)**



**目的:**让广州访问上海分公司的数据到达北京总部这边让北京总部这边的路由器再转发到上海,实现广州与上海的安全通信,而不用再次花钱买VPN隧道。

![](https://img-blog.csdnimg.cn/4b5a0c7b8b8d4bb289b1535bf2efb6bb.png)



在北京这边的路由器添加

  **conf t**                                                   **# 进入全局配置模式**

  **acc 100 permit ip 10.1.0.0 0.0.255.255 172.16.0.0 0.0.255.255  \# 添加一条匹配广州到上海的条目(意思就是广州到上海也让他走VPN隧道,这个隧道是北京到上海。转车到上海)**

![](https://img-blog.csdnimg.cn/7923d31f19c2461b822349841cc541f1.png)



**现在广州访问上海的数据行走的路线图**

![](https://img-blog.csdnimg.cn/8886a6ca9a4746fc9c16361a374438d3.png)


##### (3)现在广州访问上海分公司数据可以到达了,但是上海分公司现在还无法给广州回包,或者说是上海无法访问广州。


![](https://img-blog.csdnimg.cn/a42c780aec244c18961e1eb738a36db0.png)



**现在配置上海到广州,思路和配置广州的一样,上海到广州的数据先发给北京总部的路由器再转发到广州**

         **conf t**                                                   **# 进入全局配置模式** 

        **acc 100 permit ip 172.16.0.0 0.0.255.255  10.1.0.0 0.0.255.255   \# 添加一条匹配上海到广州的条目** 

![](https://img-blog.csdnimg.cn/da59f99e162a46c48dce47580d739b1b.png)



**注意:**因为在实验2给上海的路由器配置了NAT,转换了源IP为外网端口ip但是这里我们是要上海与广州通信是走VNP隧道,不用转换IP包的源IP地址,所以要配置过滤

**向ACL表插入条目**



     **conf t**                                                   **# 进入全局配置模式**

    **ip access-list extended 101**   **# 进入要修改的表101**

    **15 deny ip  172.16.0.0  0.0.255.255   10.1.0.0  0.0.255.255  # 在ID为15的位置插入条目,172.16 访问 10.1.不用做NAT地址转换(上海到广州不做地址转换)**

     **exit                                                 # 退到上一级**

     **do show ip access-list   表号       \# 查看ACL表,表号可选,不写查找全部**

![](https://img-blog.csdnimg.cn/4f21d135f9744440a3d5279c302d88c4.png)


##### (4)让北京总部的路由器转发上海到广州的数据包到广州


![](https://img-blog.csdnimg.cn/6192d43fa3d14ce1aedff4fe9113f0bd.png)



        **conf t**                                                   **# 进入全局配置模式** 

        **acc 102  permit ip  172.16.0.0  0.0.255.255   10.1.0.0  0.0.255.255   \# 添加一条匹配上海到广州的条目 ,注意这里要加到广州与北京的VPN隧道的ACL表内我这里是102,北京到上海的是100**

![](https://img-blog.csdnimg.cn/0551906ed70442d9ae77de3089e79e80.png)


##### (5)测试广州到上海/上海到广州的网络连通性


![](https://img-blog.csdnimg.cn/0d7d2fb34d674529b19fe00cc6bdd507.png)


![](https://img-blog.csdnimg.cn/faec04b69d974b2096b3309027075507.png)


![](https://img-blog.csdnimg.cn/910caad583e54ae883022f8f8e528bb8.png)


#### 9、远程访问VPN


**在公司需要搭建PN服务器**


* VPN服务器需要对PN客户端进行身份验证
* VPN服务器需要给VPN客户端下发权限及P地址

 

实现原理:

    **1)**公司配置一个远程VPN服务器,员工在外面要访问公司内部的资源时就要对VPN服务器进行拨号,VPN服务器收到后就会下发一个私网ip地址如:172.16.1.1

    **2)**然后员工的PC就会使用这个IP访问公司的VPN服务器,不过私网是不能在互联网上存活的,所以员工访问公司的数据帧会被加密,再封装一个IP包头(源ip是员工现在连接的路由器配置的公网ip,目标是公司的公网ip),数据帧到达公司的路由器后就会解封装还原数据帧

    **3)**还原之后路由器会把数据包的源IP(172.16.1.1)拿出来,使用公司的内网的网关(192.1.1.1)替换,然后公司内网被访问的服务器就以为是192.1.1.1(网关)在访问他,回包的时候就会发给网关(目标ip是网关),网关一般是配置在路由器上的,这就意味着回包的数据发到了路由器然后路由器再把数据包的现在目标IP(网关)拿掉,把刚才的172.16.1.1(员工的ip)替换上去再加密数据包,重新封装一个IP包头(源IP:公司的公网IP,目标IP:员工现在连接的路由器配置的公网ip),然后再发送出去。


![](https://img-blog.csdnimg.cn/1cb780664e7240dbb6ba0477431d877d.png)


#### 10、实验:模拟翻墙(注意:仅用来学习原理,翻墙犯法)


#####  **步骤:**


##### \*\*1)\*\*使用一台windowsXP、两台windows2003或2007/8虚拟机,一台当做VPN服务器,windowsXP网络设置为VMnet1,VPN服务器一块网卡设置成VMnet1另一块网卡设置成VMnet2,某国google服务器网络设置为VMnet2


![](https://img-blog.csdnimg.cn/41bb0e91bcee4cfb894a8f89a3e2d337.png)



**给VPN服务器添加一块网卡** 

![](https://img-blog.csdnimg.cn/c6f3679b21304d7a9b95370b8da2909f.png)



 **第一块网卡连国内,网络设置为VMnet1, 第二块网卡连国外,网络设置为VMnet2。**

![](https://img-blog.csdnimg.cn/a8238dbf3fd8431e858fd14f75303170.png) **某国google服务器网络设置为VMnet2**


![](https://img-blog.csdnimg.cn/73249e45250c4193a5d24cc60f81c3f3.png)


##### 2)给虚拟机配置IP(国内主机XP配置:100.1.1.2 /24,VPN连接国内的\*\*VMnet1网卡配置:\*\*100.1.1.1 /24,另一块:200.1.1.1 /24,**某国google服务器:** 200.1.1.2 /24)


![](https://img-blog.csdnimg.cn/56e88398f94649568777283970e94338.png)


![](https://img-blog.csdnimg.cn/7607ddc19a1a4af5a2a892b9622c7052.png)


![](https://img-blog.csdnimg.cn/98fda388c4a8428db6cadfaf6755aaa0.png)


##### 3)**某国google服务器上**用[IIS-Web]( )部署一个网页,等下用国内的主机访问测试


![](https://img-blog.csdnimg.cn/5940996bf26e4c7185da0b74835ddf2a.png)


**现在国内的主机无法访问该网页,不过VPN服务器可以访问该网页,而国内的主机又可以访问VPN服务器**


![](https://img-blog.csdnimg.cn/0de7453b5e704c61901a292010d75e9c.png)


![](https://img-blog.csdnimg.cn/582f24ca189647ca9ea81ebce745755c.png)


##### 4)给VPN服务器这台PC装上VPN服务器的软件并开启


![](https://img-blog.csdnimg.cn/c2e4923b71dc4a85a358b22cceb3f1f4.png)


![](https://img-blog.csdnimg.cn/55f19b0009c14a3da881ced0ab966d51.png)


\*\*PPTP 或 L2TP 的VPN协议的端口号都是 TCP:\*\*1723



**netstat -an**  **#  查看本机开放的端口号** 

![](https://img-blog.csdnimg.cn/04ef59c3b993478b8286151170feedf8.png)



 **开启VPN服务器**

![](https://img-blog.csdnimg.cn/6eba77e808c440f3954ef38da9ba28f9.png)


![](https://img-blog.csdnimg.cn/66067f7300f24ce19206d05298645812.png)


![](https://img-blog.csdnimg.cn/83580d8ac7614c219a18efe65b59a7aa.png)


![](https://img-blog.csdnimg.cn/5057208ff10248a0a558b26e2f4645bb.png)


![](https://img-blog.csdnimg.cn/6b3a52608fe44fa6b89e5f7e6447341b.png)


![](https://img-blog.csdnimg.cn/5d1081110f66493bb4c1cf18044323fa.png)


![](https://img-blog.csdnimg.cn/f7351385e74843b9891407f0b229cbcb.png)


![](https://img-blog.csdnimg.cn/4ad0b77223ae463e8f5cf651004c19e9.png)


##### 5)在VPN服务器的PC创建一个普通账号让其他要翻墙的PC可以用来拨号访问


![](https://img-blog.csdnimg.cn/0d9c6f36a749408e855065341898b542.png)


![](https://img-blog.csdnimg.cn/f14f524e5ccd4c67a328f0e13b4b9eea.png)


![](https://img-blog.csdnimg.cn/28a52bcffce341a1ba9266c0fd10d2f2.png)


![](https://img-blog.csdnimg.cn/cb34ae0f095f4d3c9b308ecd3a728931.png)


![](https://img-blog.csdnimg.cn/ab65cf0f2bda472085acfd0fa70b020c.png)


##### 6)打开VPN服务器配置NAT地址转换,让国内的PC访问国外的网站时的私网地址转换会被成VPN服务器公网ip,然后以VPN服务器的身份访问国外的网站实现翻墙(防火长城)


![](https://img-blog.csdnimg.cn/f9375e79d4a34829bb4a7392657b1bbb.png)


![](https://img-blog.csdnimg.cn/f3daae56a7ac489ea0176598d1dbf83e.png)



**配置给VPN拨号的PC下发的私有地址**

![](https://img-blog.csdnimg.cn/27831e0b997e4eaca556b4d5374f9655.png)


![](https://img-blog.csdnimg.cn/9b697d1ba3e549e9a8af7125b5630781.png)


![](https://img-blog.csdnimg.cn/6883bf92ec554ffbad8036ec456b2612.png)



 **配置NAT地址转换**![](https://img-blog.csdnimg.cn/09e8a4b86eca48a897270ced856f7887.png)

 **选择外网接口让数据出这个接口时做网络地址转换**![](https://img-blog.csdnimg.cn/049f6ff3a2e946ceb5c30234bee46da2.png)

![](https://img-blog.csdnimg.cn/1d9569968f1e45d4937037fc882a7987.png)


![](https://img-blog.csdnimg.cn/63b2650076c84f3a8aa0233d31d8b702.png)



 **到这里就搭建好了VPN服务器**

##### 7) 使用winXP-国内的主机拨号VPN,这个拨号功能是windows系统自带的,XP和win10的方式都是不一样的,需要可以网上搜索,也可以下载软件用软件进行拨号


![](https://img-blog.csdnimg.cn/4a76917e6a0f406fa5a78b681faf0a9b.png)![](https://img-blog.csdnimg.cn/537bbbf8996042fea50257702be46e15.png) ![](https://img-blog.csdnimg.cn/c143f1d5653440f0b9e41a6494eb1d0b.png)


![](https://img-blog.csdnimg.cn/b7fdb30faec14a608777acba9a0b223e.png)


![](https://img-blog.csdnimg.cn/2b0b2b00e031475b97d422db15a5926e.png)


![](https://img-blog.csdnimg.cn/e4274f4c1dd04f1688ddb28c62dc47b4.png)


![](https://img-blog.csdnimg.cn/25972cb78eb845c7b94cc1ca46be0120.png)


![](https://img-blog.csdnimg.cn/d1c0624c07c84024ba3340a6034f54de.png)


![](https://img-blog.csdnimg.cn/5882facf5b0040ecbd32aa932680b819.png)


![](https://img-blog.csdnimg.cn/ede556cbd5ce4938aad80a106bccbea5.png)


![](https://img-blog.csdnimg.cn/76fa4ceffe00456e952e4f778cb61b2e.png)


##### 8)使用winXP-国内的主机访问google网站


![](https://img-blog.csdnimg.cn/27fb06ce779048f5b4b077a1f54d75ae.png)


![](https://img-blog.csdnimg.cn/de92851c777d48ee897994aee588a2c2.png)


##### 注意:



如果拨号拨上了VPN服务器,那以后你的PC访问国内的网站也是以国外的VPN服务器的身份进行访问的会有一定的影响,可能不访问不了会被防火长城隔离,但是你访问和你同一局域网下的设备不会有影响。(简单理解就是:你只要连接上了VPN那你以后只要不是访问和自己同一wifi或网线下的人,其他的流量都会走VPN隧道。)

##### 扩展知识:PC上也有路由表




**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**

**深知大多数HarmonyOS鸿蒙开发工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

**因此收集整理了一份《2024年HarmonyOS鸿蒙开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。**
![img](https://img-blog.csdnimg.cn/img_convert/0b2d2aecea738d7974d6dab54f301afb.png)
![img](https://img-blog.csdnimg.cn/img_convert/9a68ac4b9641c5237033d2707a88ce14.png)
![img](https://img-blog.csdnimg.cn/img_convert/bf3cbf453e1f7d6336ae23ab76c1bc36.png)

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上HarmonyOS鸿蒙开发知识点,真正体系化!**

**由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新**

**如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注鸿蒙获取)**
![img](https://img-blog.csdnimg.cn/img_convert/65b52f31532419eab4c95e7cd518e46f.png)

**一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

N服务器的身份进行访问的会有一定的影响,可能不访问不了会被防火长城隔离,但是你访问和你同一局域网下的设备不会有影响。(简单理解就是:你只要连接上了VPN那你以后只要不是访问和自己同一wifi或网线下的人,其他的流量都会走VPN隧道。)

扩展知识:PC上也有路由表

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数HarmonyOS鸿蒙开发工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年HarmonyOS鸿蒙开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。
[外链图片转存中…(img-wBORoTOr-1712864475546)]
[外链图片转存中…(img-8qXywojU-1712864475546)]
[外链图片转存中…(img-HSsAxMXD-1712864475547)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上HarmonyOS鸿蒙开发知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注鸿蒙获取)
[外链图片转存中…(img-lZuqRmyB-1712864475547)]

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值