Linux云计算之网络基础7——其他路由交换技术

一、telnet远程连接

  • 简介:
    • telnet 是一种用于在网络上进行远程登录的协议,允许用户通过网络连接到另一台计算机,并在其上执行命令。它是早期互联网上最早的远程登录协议之一,但由于安全性差,逐渐被更安全的协议如 SSH 所取代。尽管如此,Telnet 仍然在某些特定情况下被使用,例如在内部网络中进行临时调试或访问一些旧设备。
    • Telnet 使用简单的文本传输协议在客户端和服务器之间传递命令和响应。通过 Telnet 连接到远程主机,用户可以执行各种命令,就像在本地计算机上一样。然而,由于 Telnet 使用明文传输,存在严重的安全风险,因为所有的数据(包括用户名和密码)都以纯文本形式在网络上传输,这使得用户容易受到中间人攻击或窃听。
  • 远程管理类型

    • windows远程管理有2种类型:

      • 01 远程桌面(图形)        
        • 远程桌面允许用户通过网络远程连接到另一台运行 Windows 的计算机,以便在远程计算机上查看和操作桌面。这种方式提供了图形用户界面(GUI),用户可以像在本地计算机上一样使用远程计算机。远程桌面功能通常用于远程技术支持、远程办公和远程服务器管理等场景。在 Windows 中,远程桌面功能可以通过配置远程桌面服务(Remote Desktop Service)来实现。
      • 02  (命令行)telnet
  • telnet远程连接三层设备步骤

    • 1、配置线配置路由器,设置进入路由器的密码
      
          Router(config)# hostname R-1  //设置主机名
          
          R-1(config)# enable password 123123  //设置特权模式的密码
      
          R-1(config)# line console 0  //进入console配置线路
      
          R-1(config-line)# password 123123  //设置console连接口密码
      
          R-1(config-line)# login  //启用配置密码 no login表示不启用
      
      2、telnet远程连接三层设备
      
          R-1(config)# int g0/0  //进入远程连接设备的接口
      
          R-1(config-if)# line vty 0 4  //进入虚拟的console线路,默认0-15,此命令表示最多5个远程连接
      
          R-1(config-line)# password 123123  //设置远程连接的密码
      
          R-1(config-line)# login  //启用密码
      
      3、一些指令
          R-1# show running-config  //查看当前配置情况
      
          R-1# show startup-config  //查看当前是否有保存的配置
      
          R-1# erase startup-config  //删除之前的设置 (恢复出厂设置)
      
          R-1# show running-config  //查看当前配置情况
          
          R-1#reload  //恢复原始设置
      

  • 配置telnet远程连接三层设备模拟

    • 先给终端设备配置网络——给路由器接口配置网络——配置路由(静态路由)——链路连通
    • 尝试用pc0,远程连接对R-2进行配置

    • 配置路由,配置进入路由R-2的密码
  • telnet远程连接交换机步骤

    • Switch(config)# int vlan 1 //进入交换机的vlan
      
      Switch(config-if)# ip address 192.168.1.100 255.255.255.0 //对交换机vlan进行ip配置
      
      Switch(config-if)# no shutdown  //打开
      
      Switch(config-if)# exit  //退出
      
      Switch(config)# line vty 0 4  //进入虚拟的console线路
      
      Switch(config-line)#password 123123 //设置密码
      
      Switch(config-line)# login  //启用密码
      
      Switch(config-line)# privilege level 3  
      //级别0即参观级;级别1即监控级;级别2即配置级;级别3即管理级;
      //如果用户想要实现权限的精细管理,则可以将命令级别扩展到0~ 15级。
      
      Switch(config-line)#end  //设置结束并退回特权模式
      
      Switch#show run

    • ​​

    • 连接成功

二、NAT地址转换

  • NAT地址转换

    • 是指网络地址转换,在1994年提出的。
    • 将内部网络的私有 IP 地址映射到公共 IP 地址上,以实现与外部网络的通信。
    • N AT 实 际上 是为 解决IPv4地址短缺而开发的技术。
    • NAT是用于在本地网络中使用私有地址,在连接互联网时转而使用全局IP 地址的技术。
    • NAT旨在通过将一个外部 IP 地址和端口映射到更大的内部 IP 地址集来转换 IP 地址。基本上,NAT 使用流量表将流量从一个外部(主机)IP 地址和端口号路由到与网络上的终结点关联的正确内部 IP 地址.
  • 实现方式

    • 静态转换Static Nat
      • 静态 NAT 将一个内部私有 IP 地址与一个外部公共 IP 地址一对一地映射起来,使得内部网络中的特定主机始终被映射到同一个外部 IP 地址上。这种方式通常用于需要将特定内部服务器(如 Web 服务器或邮件服务器)暴露到外部网络,并确保其 IP 地址不变的情况下。静态 NAT 的映射关系是固定的,不会根据需求动态变化
    • 动态转换Dynamic Nat
      • 动态 NAT 允许在内部网络和外部网络之间建立一对一的 IP 地址映射,但是与静态 NAT 不同的是,动态 NAT 的映射关系是动态分配的,根据需求而变化。动态 NAT 通常用于内部网络中的多个主机需要共享一组公共 IP 地址访问外部网络的情况。当内部主机请求访问外部网络时,动态 NAT 会临时分配一个可用的公共 IP 地址给该主机,完成通信后则释放。
    • 端口多路复用OverLoad
      • 端口多路复用是一种动态 NAT 的特殊形式,允许多个内部主机通过单个公共 IP 地址访问外部网络。在端口多路复用中,除了使用 IP 地址进行映射外,还利用了端口号来区分不同的内部主机。内部主机的私有 IP 地址与源端口号结合,映射到 NAT 设备的公共 IP 地址和不同的源端口号上,以实现多个内部主机共享一个公共 IP 地址访问外部网络的功能。端口多路复用通常用于家庭网络或小型企业中,可以节省公共 IP 地址资源,同时提供了一定程度的安全性,因为外部网络无法直接访问内部主机,而是通过 NAT 设备进行转发。
  • NAT路由器配置步骤

    • 静态NAT

      • 1、全局配置模式下配置NAT池
        R-1(config)# ip nat pool mmm 200.200.200.100 200.200.200.200 netmask 255.255.255.0
        //设置一个nat池,命名为mmm,NAT 池中可用地址范围200.200.200.100——200.200.200.200
        
        2、全局配置模式下配置静态 NAT 映射
        R-1(config)# ip nat inside source static 192.168.10.100 200.200.200.100
        //将内部(inside)地址映射到外部(outside)地址
        //192.168.10.100:这是内部地址,是需要映射到外部地址的内部设备的IP地址。
        //200.200.200.100:这是外部地址,192.168.10.100 将被映射到 200.200.200.100
        
        R-1(config)# ip nat outside source static 200.200.200.100 192.168.10.100
        //对外部(outside)地址映射到内部(inside)地址。
        
        //当外部网络尝试与200.200.200.100通信时,路由器将转发流量到内部网络中的192.168.10.100设备。
        
        3、配置接口为内部 NAT 接口
        R-1(config)# int g0/0  //进入接口g0/0
        R-1(config-if)# ip nat inside  //设为内部接口
        //路由器通过该接口进入的流量执行 NAT,将内部私有 IP 地址转换为外部公共 IP 地址
        
        R-1(config-if)# exit
        
        R-1(config)# int g0/1
        R-1(config-if)# ip nat outside  //设为外部接口
        //连接外部网络接口

    • 动态NAT

      • 1、创建访问控制列表ACL
        access-list 1 permit 192.168.0.0 0.0.31.255
        //access-list 1:这是创建一个名为 "1" 的标准ACL的命令。ACL编号可以1-99、1300-1999之间的整数
        //permit:这个关键词指示ACL允许匹配到的流量通过。
        //192.168.0.0:这是ACL中的IP地址段的起始地址
        //0.0.31.255:这是ACL中的掩码。这个掩码对应的网络地址范围是 192.168.0.0 到 192.168.31.255。
        
        2、配置动态NAT池
        R-1(config)# ip nat pool mmm 200.200.200.100 200.200.200.200 netmask 255.255.255.0
        ip nat inside source list 1 pool mmm
        //ip nat inside source:配置NAT操作
        //list 1:确定哪些内部地址需要进行NAT的访问控制列表(ACL)编号。ACL用于匹配内部源IP地址。
        //指定了一个用于动态NAT转换的NAT池名称。是之前配置的一个包含了多个公共IP地址的地址池。
        
        3、配置 Cisco 路由器的接口为内部 NAT 接口
        int g0/0
        ip nat inside
        exit
        4、配置 Cisco 路由器的接口为外部 NAT 接口
        int g0/1
        ip nat outside

  • 配置静态NAT、动态NAT模拟

三、VPN技术基础

  • VPN基础

    • VPN: 虚拟专用网络
    • 原理:进入封装多个IP报头方式来实现隧道虚拟网络
    • 实现方式:GRE VPN、IPsec VPN、软件VPN(例如openvpn)等
      • GRE VPN(Generic Routing Encapsulation VPN): GRE VPN 是一种基于通用路由封装(GRE)协议的 VPN 实现方式。它通过在 IP 数据报中封装原始数据包,并在 IP 报头中添加 GRE 头来创建一个虚拟专用网络隧道。GRE VPN 虽然提供了一种简单的点对点连接方式,但是它并未提供加密和认证机制,因此通常需要与其他安全协议(如 IPsec)结合使用以提高安全性。

      • IPsec VPN(Internet Protocol Security VPN): IPsec VPN 是一种基于 IPsec 协议的 VPN 实现方式。IPsec 提供了加密、认证和数据完整性保护等安全功能,可以用于建立安全的站点到站点(Site-to-Site)VPN 或远程访问(Remote Access)VPN。IPsec VPN 可以在网络层提供端到端的安全连接,适用于大规模部署和对安全性要求较高的场景。

      • 软件 VPN(例如 OpenVPN): 软件 VPN 是一种基于软件的 VPN 实现方式,其中 OpenVPN 是最常见和广泛使用的开源软件 VPN 解决方案之一。OpenVPN 使用 SSL/TLS 协议进行加密通信,并支持多种操作系统,包括 Windows、Linux、macOS 等。它提供了灵活的配置选项和强大的安全功能,包括身份验证、数据加密和数据完整性验证等。由于其开源、灵活性和安全性,OpenVPN 被广泛用于个人用户、企业网络和云服务提供商等各种场景中。

    • 注意:VPN网关有严格的要求
    • 功能:是一种通过公共网络(如互联网)建立私密的、安全的网络连接的技术。它可以用于加密数据传输以保护隐私、绕过地理位置限制、访问受限制的网络资源等目的
      • 加密通信: VPN 技术通过在公共网络上创建加密隧道来保护数据的传输安全。它使用各种加密协议和算法,如IPsec、OpenVPN、SSL/TLS等,以确保数据在传输过程中得到加密,使得即使被截获,也难以解读其内容。

      • 隧道技术: VPN 通过隧道技术在公共网络上创建一条加密通道,连接远程用户或者分支机构到中心网络。这个通道使得用户可以在公共网络上传输数据,同时数据包会被加密,保证了数据的安全性。

      • 访问控制: VPN 可以通过验证和授权机制对连接进行访问控制。通常情况下,用户需要提供凭据(如用户名和密码、数字证书等)才能建立 VPN 连接,从而确保只有授权的用户可以访问私有网络资源。

      • 绕过地理位置限制: VPN 可以模拟用户位于不同地理位置的网络接入点,因此可以访问被地理位置限制的内容和服务。通过连接到位于其他地区的 VPN 服务器,用户可以获取被地理位置限制的内容,如访问国外网站、观看国外流媒体等。

      • 保护隐私: VPN 可以有效地保护用户的隐私,因为它在公共网络上创建的隧道加密了用户的通信数据,使得第三方无法轻易窃听或监视用户的网络活动。

      • 用途广泛: VPN 技术在企业网络、个人隐私保护、远程办公、绕过网络审查等领域有着广泛的应用。企业可以通过 VPN 连接远程办公人员或分支机构,个人用户可以使用 VPN 保护自己的隐私和安全,绕过网络审查访问被封锁的网站等。

  • VPN之GRE操作步骤

    • 1、创建隧道接口,并配置隧道的本地和远程端点地址。这个隧道接口将用于封装和解封装数据包。
      
      R-1(config)# int tunnel 1
      //创建了一个编号为 1 的隧道接口,并进入了该隧道接口的配置模式。
      R-1(config-if)# ip add 192.168.100.100 255.255.255.0
      //配置了隧道接口的 IP 地址/子网掩码
      R-1(config-if)# tunnel source g0/1
      //指定了隧道的源地址,即隧道的出口接口
      R-1(config-if)# tunnel destination 200.1.2.1
      //指定了隧道的目的地地址,即隧道的目标地址
      R-1# show ip int brief
      //显示路由器上所有接口的摘要信息
      
      2、启用隧道协议
      
      int tunnel 1
      tunnel mode gre ip
      
      3、配置路由
      
      ip route <目标网络IP地址> <子网掩码> tunne 1
      

  • ​​​​VPN之GRE操作模拟

  • 33
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值