操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    于不少公司來說,為限制員工使用手機,或外來人員使用筆記本直接接入公司網絡上網,設置了針對上網必須使用固定IP才能訪問網絡。

    這里涉及兩個地方的設置,網關路由器,這里設置了公司內部的不同網關地址,如192.268.2.1 ...

    另一個涉及無線路由器,在DHCP中設置IP地址的取值范圍,網關地址,DNS服務器地址等。如 192.168.2.1 114.144.144.114 ...

    有外部客戶來訪問,需要借用公司網絡上網,而該客戶可能沒有改動自己筆記本電腦IP地址的權限(只有admin權限才能改IP),這時客戶要上網,如何處理呢?

    可做如下處理:

    1.無線路由器設置: DHCP 中設置IP范圍,設置網關及DNS服務器


    2.設置好這些參數后,客戶端連接到無線路由器后,即可自動獲取相應參數,并按相應地址范圍登錄 如192.168.2.122/255.255.255.0/192.168.2.* DNS 114.114.144.114

    3.然后就可以訪問網絡了

    關的網絡配置

    網絡地址:192.168.1.0

    網絡掩碼:255.255.255.0


    可以容納的主機數

    上述的地址最多能容納2^8-2=254個主機地址。

    地址的范圍為:192.168.1.0~192.168.1.255

    其中:192.168.1.0是網絡地址 192.168.1.255是廣播地址

    主機終端可用的地址是范圍是:192.168.1.1~192.168.1.254

    根據題意,應該還有54個地址可用,192.168.1.201~192.168.1.254


    更進一步

    如果192.168.1.0網段的地址全部用完了,可以使用超網。這里舉個例子

    step1:確定子網掩碼 255.255.254.0

    這樣就可以有2^9-2=510個主機地址可以使用了

    step2:確定網絡地址

    192.168.0.0

    step3:確定主機范圍

    192.168.0.1~192.168.1.254

    如下圖所示,可以在某度上搜索“子網計算器”



    對于子網的計算大家有更好的建議沒啊,可以在評論區留言討論,若需更多幫助,請私信關注。謝謝

    般情況下,企業總部與分公司之間需要實現內網互通的話,采用站點到站點VPN(Site-to-Site VPN)性價比更高,它是一種在兩個或多個地點之間建立安全網絡連接的技術。

    站點到站點VPN通常需要至少兩個固定的公網IP地址。這是因為每個要連接的站點至少需要一個唯一的公網IP地址來確保能夠在互聯網上被正確識別和訪問。

    如果你只有一個固定的公網IP地址,又想實現站點到站點VPN的功能需求,可以試試以下方法。

    1. 測試拓撲圖

    企業總部做為VPN服務器,而各分公司做為客戶端接入:

    拓撲說明:

    有固定IP地址的一端做為VPN服務端,而使用動態IP地一端做為VPN客戶端;

    拓撲中的VPN設備和客戶端電腦均使用Linux操作系統;

    只需要配置兩端VPN設備,所有客戶端不需要任何操作。

    需要注意的,整個公司的IP地址要規劃好,避免出現相同IP地址段。

    2. 需求說明

    總公司內網設備與分公司內網設備可以相互通信,測試環境中實現hc01與bc01可以相互訪問,以ping通算測試成功。

    默認情況下,bc01只能訪問VPN服務器的公網IP地址,不能訪問總公司內網地址,如:

    當分公司主機bc01訪問總公司內網IP時,數據包會丟失。

    3. 環境說明

    VPN服務器與VPN客戶端都使用CentOS7.6操作系統搭建;

    測試用的客戶端也使用CentOS7.6,客戶端任何操作系統都可以,配置好默認網關即可。

    4. 配置說明

    4.1 配置VPN服務器

    4.1.1 配置阿里源

    在VPN服務器上配置一下阿里的源:

    curl -o /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-7.repo
    curl -o /etc/yum.repos.d/epel.repo https://mirrors.aliyun.com/repo/epel-7.repo

    4.1.2 配置轉發

    在VPN設備上都需要配置

    (1)修改配置文件

    vi /etc/sysctl.conf
    #文檔末尾添加
    net.ipv4.ip_forward=1

    (2)寫入內核

    sysctl -p

    (3)設置IP地址偽裝(NAT),并放通UDP端口51820

    systemctl start firewalld
    systemctl enable firewalld
    firewall-cmd --zone=public --add-masquerade --permanent
    firewall-cmd --zone=public --permanent --add-port=51820/udp
    firewall-cmd --reload

    4.1.3安裝WireGuard

    使用yum命令直接安裝:

    yum install elrepo-release
    yum install yum-plugin-elrepo
    yum install kmod-wireguard wireguard-tools

    注意安裝完成后需要重啟;


    4.1.4 生成公私鑰

    進入WireGuard配置文件目錄:

    cd /etc/wireguard/

    創建VPN服務器的公私鑰:

    wg genkey | tee privatekey-server | wg pubkey > publickey-server

    創建VPN客戶端的公私鑰:

    wg genkey | tee privatekey-vpnc | wg pubkey > publickey-vpnc

    記錄好每個文件的內容:

    privatekey-server:
    2EwjrA7mSywY3f3jCwAN6CX9ygGGAwdhIFTXx71hiUo=publickey-server:
    wy5rwNc4C0nlwgt3i57LqX4Nk+ghx8lxlqbLAM/b8Qc=privatekey-vpnc:
    kA/L0GfraDk/TFI6JonVn99SAPRSDpgPtpkBnvnuMlQ=publickey-vpnc:
    4CvaV/YBNsbwc6bZCqgXFbhSF0OPnXSgV1IbXxycqHE=

    4.1.5 創建配置文件

    vi /etc/wireguard/vpnserver.conf
    #增加內容如下
    [Interface]
    # Name=vpnserver
    Address=192.168.10.1/24
    ListenPort=51820
    PrivateKey=2EwjrA7mSywY3f3jCwAN6CX9ygGGAwdhIFTXx71hiUo=[Peer]
    # Name=vpnc
    PublicKey=4CvaV/YBNsbwc6bZCqgXFbhSF0OPnXSgV1IbXxycqHE=AllowedIPs=192.168.10.10/32,10.10.20.0/24

    注意:在服務器端配置文件中配置vpnc客戶端時,要將其內網網段也要配置上,即10.10.20.0/24。

    參數說明:

    [Interface]:定義當前節點的配置
    # Name:這是 INI 語法中的標準注釋,用于展示該配置部分屬于哪個節點。
    Address:定義當前節點應該對哪個地址范圍進行路由。如果是常規的客戶端,則將其設置為節點本身的單個 IP(使用 CIDR 指定,例如 192.168.168.1/32);如果是中繼服務器,則將其設置為可路由的子網范圍。
    例如:
    常規客戶端,只路由自身的流量:Address=192.168.10.1/32
    中繼服務器,可以將流量轉發到其他節點(peer):Address=192.168.10.0/24
    這個地址是用于組網后分配使用,不要與服務器的私網IP地址一樣。
    
    ListenPort:當前節點是中繼服務器時,需要通過該參數指定端口來監聽,默認端口號是51820。常規客戶端不需要此選項。
    PrivateKey:當前節點的私鑰,所有節點(包括中繼服務器)都必須設置。不可與其他服務器共用。
    
    [Peer]:定義對等節點(其他節點)的配置。可以有多個。
    中繼服務器必須將所有的節點(除了自身節點)定義為對等節點(peer)。其他的節點只需定義中繼服務器作為對等節點(peer)。
    PublicKey:對等節點(peer)的公鑰,所有節點(包括中繼服務器)都必須設置。
    AllowedIPs:如果對等節點(peer)是常規的客戶端,則將其設置為節點本身的單個 IP;如果對等節點(peer)是中繼服務器,則將其設置為可路由的子網范圍。可以指定多個 IP 或子網范圍。該字段也可以指定多次。

    4.1.6 啟動服務

    systemctl enable wg-quick@vpnserver
    systemctl start wg-quick@vpnserver

    4.2 配置VPN客戶端

    4.2.1 配置阿里源

    在VPN客戶端上配置一下阿里的源:

    curl -o /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-7.repo
    curl -o /etc/yum.repos.d/epel.repo https://mirrors.aliyun.com/repo/epel-7.repo

    4.2.2 配置轉發

    在VPN設備上都需要配置

    (1)修改配置文件

    vi /etc/sysctl.conf
    #文檔末尾添加
    net.ipv4.ip_forward=1

    (2)寫入內核

    sysctl -p

    (3)設置IP地址偽裝(NAT),并放通UDP端口51820

    systemctl start firewalld
    systemctl enable firewalld
    firewall-cmd --zone=public --add-masquerade --permanent
    firewall-cmd --reload

    4.2.3安裝WireGuard

    使用yum命令直接安裝:

    yum install elrepo-release
    yum install yum-plugin-elrepo
    yum install kmod-wireguard wireguard-tools

    注意安裝完成后需要重啟;

    4.4.4 配置文件

    vi /etc/wireguard/vpnc.conf
    #增加內容如下
    [Interface]
    PrivateKey=kA/L0GfraDk/TFI6JonVn99SAPRSDpgPtpkBnvnuMlQ=Address=192.168.10.10/32
    [Peer]
    PublicKey=wy5rwNc4C0nlwgt3i57LqX4Nk+ghx8lxlqbLAM/b8Qc=AllowedIPs=10.10.10.0/24, 192.168.10.0/24
    Endpoint=122.0.0.10:51820
    PersistentKeepalive=25

    當然,在客戶端配置文件中也要配置服務端的內網網段,即10.10.10.0/24。

    參數說明:與服務端大致相同。


    4.2.5 啟動服務

    systemctl enable wg-quick@vpnc
    systemctl start wg-quick@vpnc

    5. 測試網絡

    在bc01上訪問hc01:

    使用ping可以正常訪問;

    在hc01上訪問bc01:

    同樣,也是可以正常訪問。

    6. 總結

    通過以上配置,如果想要實現站點到站點的功能,只有一個固定公網IP地址話,使用wireguard也是可以實現的。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有