无法升级wordpress/谷歌seo网站运营
文章目录
- 1、动态路由
- 2、RIP路由协议工作原理
- 3、虚拟专网(Virtual Private Network)
- 路由器工作原理:
- 远程连接实验
1、动态路由
基于某种动态路由协议实现
特点:减少了管理任务、占用了网络带宽
不需要手工配置路由表,路由器之间能够自己互相学习!
而且可以根据更新的路由信息做出及时反映!
动态路由协议概述:路由器之间用来交换信息的语言
度量值:跳数(经过路由器的个数)、带宽、负载、时延、可靠性、成本
选择路径的一种标准
收敛:是所有路由表都达到一致状态的过程
静态路由与动态路由的比较:网络中静态路由和动态路由互相补充
按照路由执行的算法分类:
距离矢量路由协议:依据跳数作为度量值,例如:RIP、IGRP
链路状态路由协议:综合考虑,例如:OSPF、IS-IS
2、RIP路由协议工作原理
距离矢量路由协议
RIP度量值为跳数:最大跳数为15,16跳为不可达
- 基本概念:
定期更新:每隔30秒更新一次,UDP520端口
邻居:只向邻居发送
广播更新
全路由表更新:发送整个路由表信息
2.原理:
路由器学习到直连路由
更新周期30s到时,路由器会向邻居发送路由表
再经过30s,第二个更新周期到了再次发送路由表
路由环路
水平分割:阻止路由环路的产生
从一个接口学习到的路由信息,不再从这个接口发出去,同时也能减少路由更新信息所占用的带宽资源
3.命令:
开启路由协议:
conf trouter ripversion 1/2 选择版本(v1不带子网掩码、v2携带子网掩码)no auto-summary 取消自动汇总network 10.0.0.0 激活接口(只用写哪类的开头就行 10.1.1.254)exit查看开启什么协议:
show ip protocols
3、虚拟专网(Virtual Private Network)
可以实现在不安全的网络上安全的传输数据,好像专网!
虚拟专网V-N只是一个技术,使用PKI技术,来保证数据的安全三要素:机密性、完整性、身份验证
-
类型
远程访问V-N:一般用在个人安全的连接到企业内部!(出差、在家办公:公司部署虚拟专网服务器,员工拨号连接即可)常见的RA-V-N协议:PPTP V-N、L2TP V-N、SSTP V-N EZv-n/easyv-n、SSL V-N
点到点V-N:一般用在企业到企业之间的安全连接!(在两个企业总出口设备之间建立V-N通道)常见的点到点V-N:IPsecV-N -
IPsecV-N
作用:属于点到点V-N,可以在两家企业之间建立V-N隧道!
V-N隧道优点:安全性!合并两家企业内网!
V-N隧道技术:重新封装技术(公网IP)+加密认证技术
传输模式:只加密上层数据,不加密私有IP包头,替换包头,速度快
隧道模式:加密整个私有IP包包括IP包头,重新封装一个IP包头,更加安全,速度慢
-
IPsecV-N两大阶段:
第一阶段:管理连接(通信双方利用非对称加密算法安全的协商出一个对称密钥)
第二阶段:数据连接(使用对称加密算法进行数据传输)
命令:
第一阶段:
conf tcrypto isakmp policy 1 (传输集/策略集,可以有多张表,两台设备上的表名可以不一样)encryption des/3des/aeshash md5/shagroup 1/2/5 (非对称加密DH)authentication per-share (身份验证采用预共享)lifetime 秒 (默认是86400秒一天,时间到了就重新协商密钥)exitcrypto isakmp key 预共享密钥 address 对方的公网IP地址
第二阶段:定义V*N触发流量:
conf t
access-list 100 permit ip 192.168.0.0 0.0.255.255 172.16.0.0 0.0.255.255 定义加密及认证方式:
conf t
crypto ipsec transform-set 传输模式名(自定义) esp-des/3des/aes esp/ah-md5/sha-hmac 用来加密 用来身份验证
例:crypto ipsec transform-set fmhaha esp-aes esp-sha-hmac
esp:支持加密及认证(身份验证+完整性)
AH:只支持认证(身份验证+完整性)创建MAP映射表:
conf tcrypto map map名 1 ipsec-isakmp 1是标识,用来区分map名一样的两张表(一个公司有两个分公司)match address 100 将acl表加进来,匹配acl表set transform-set fmhaha 用这个加密认证方式set peer 对方的公网IPexit 将MAP映射表应用到外网接口:
int f0/1crypto map map名exit注意:一个接口只能应用一个map表!!!!!!查看阶段一状态:
show crypto isakmp sa
查看阶段二状态:
show crypto ipsec sa
查看第一阶段的策略配置集:
show crypto isakmp policy
查看第二阶段的传输模式:
show crypto ipsec transform-set
路由器工作原理:
内网to外网:路由----先匹配NAT-----再匹配V-N----出去
V-N在外网接口的最外面,所以在同时配置NAT和V-N时要在NAT的地址池里豁免V-N的流量,不转换地址
- 远程访问V-N:
端口号:1723
在公司需要搭建V-N服务器
V-N服务器需要对V-N客户端进行身份验证
V-N服务器需要给V-N下发权限及IP地址
配置NAT,实际上是代理服务器访问内网的
远程连接实验
结构图:左边端口配置V-N,右边端口配置NAT,V-N服务器和web服务器在外国网络,用户机在本国
这里我用xp作为客户机,2003作为V-N服务器,2008作为web服务器
在2008上配置web网页
在2003上安装V-N服务器,Windows自带
开始—管理工具—路由和远程访问,设置NAT转发
建立一个新的用户用来拨号
在xp上进行拨号访问
访问网页,成功