映射端口

对ISA2006中站点发布的理解

两盒软妹~` 提交于 2019-11-26 12:04:33
在ISA2006中有发布网站和发布非WEB服务协议,发布网站就不多说了,以后写个贴专门讲。 环境:London  ISA2006服务器 Shanghai 内网MS SQL SERVER服务器     发布非WEB服务协议实际上相当于端口映射功能,例如发布Shanghai上的MS SQL SERVER服务,实际上就是对London的1433端口对Shanghai 的1433端口做了映射。 外网要访问Shanghai的MS SQL SERVER,发送连接1433端口的请求到London,通过端口映射到Shanghai的1433端口。 转载于:https://www.cnblogs.com/dhls/archive/2007/10/18/929359.html 来源: https://blog.csdn.net/weixin_30436891/article/details/98840936

VLAN、Trunk与三层交换机的相关理论知识

我与影子孤独终老i 提交于 2019-11-26 11:16:16
各位小伙伴大家好,本次和大家分享的是VLAN、Trunk与三层交换机的相关理论知识,接下来我会从下面几个方面为大家进行解析: 1.VLAN的概念及优势 2.VLAN的种类 3.静态VLAN的配置 4.Trunk介绍与配置 5.三层交换机转发原理 6.三层交换机的配置 VLAN概述与优势(虚拟局域网) 分割广播域: 分割的方式有如下两种: 1.物理分割:将网络从物理上划分为若干个小网络,然后使用能隔离广播的路由设备将不同的网络连接起来实现通信 缺点:缺乏灵活性 2.逻辑分割:将网络从逻辑上划分为若干个小的虚拟网络,即VLAN。VLAN工作在OSI参考模型的数据链路层,一个VLAN就是一个交换网络,其中的所有用户都在一个广播域中,各VLAN通过路由设备的连接实现通信。 优点:灵活性和可扩展性 VLAN的优势: 1.控制广播:每一个VLAN都是一个独立的广播域,这样就减少了广播对网络带宽的占用,提高了网络传输的效率,并且一个VLAN出现网络风暴也不会影响到其他VLAN。 2.增强网络安全性:由于只能在同一个VLAN内的端口之间交换数据,不同VLAN的端口之间不能直接访问,因此通过划分VLAN可以限制个别主机访问服务器等资源,提高网络安全性。(例如vlan1中的arp***无法连带到vlan2中的主机) 3.简化网络管理,通过标签管理部门 静态VLAN: 基于端口划分静态VLAN

静态、动态NAT、端口多路复用(案例)

て烟熏妆下的殇ゞ 提交于 2019-11-26 10:57:42
NAT—网络地址转换作用 NAT的优点 1.节省公有合法IP地址 2.处理地址重叠 3.增强灵活性 4.安全性 NAT的缺点 1.延迟增大 2.配置和维护的复杂性 3.不支持某些应用,可以通过静态NAT映射来避免 NAT实现方式 1.静态转换(Static Translation) 2.动态转换(Dynamic Translation 3.端口多路复用(Port Address Translation,PAT) 静态转换 IP地址的对应关系是一对一,而且是不变的,借助静态转换,能实现外部网络对内部网络中某些特设定服务器的访问。 配置: 接口IP地址配置 将192.168.0.10转成201.1.1.2 将192.168.0.20转成201.1.1.3 配置静态 Router(config)# ip nat inside source static 192.168.0.10 201.1.1.2 Router(config)# ip nat inside source static 192.168.0.20 201.1.1.3 ACL的内外端口 Router(config)#in f0/0 Router(config-if)#ip nat outside Router(config)#in f0/1 Router(config-if)#ip nat inside 建立NAT端口映射关系

端口转发一些总结

只谈情不闲聊 提交于 2019-11-26 10:22:14
端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH) 为网络安全通信使用的一种方法。端口转发是转发一个 网络端口 从一个 网络节点 到另一个网络节点的行为,其使一个外部用户从外部经过一个被激活的NAT 路由器 到达一个在私有内部IP地址(局域网内部)上的一个端口。 中文名 端口转发 外文名 Port forwarding 别 名 隧道 用 途 虚拟机与宿主机之间通信时使用 在网吧通过 路由器 或者代理连接到外网,而在内网建立和运行 网络服务器 或FTP服务器是没办法使外网用户直接访问的,通过在路由上的NAT开启建立相应端口转发的映射,你可以指示路由器转发对某一特定网端口(如80 ,为网络服务器或21为FTP服务器) 所有的信息为本地网络。 这意味着,如果一个外部 主机 试图通过HTTP访问外网的IP加相应端口,就可访问到相应的内网建立的服务器。 外部访问此服务器的用户并不知道服务器是处于内部网络上的。 这种方法被广泛应用于网吧或通过NAT 共享上网 在内网建立服务器的用户。公安 监控系统 即通过此方法来监控网吧数据的。 转发端口,比用其它方法更安全更易用, 企业内部可能有很多专业化的服务,比如 ERP 系统,监控系统, OA 系统, CRM 等等,用户不需要移植或者更新现有的服务而单独申请专用的外部IP地址,只需要简单的配置一下 网关 路由 的端口转发功能

nat 网络地址转换(NAT,Network Address Translation)

自闭症网瘾萝莉.ら 提交于 2019-11-26 10:13:53
nat 百科名片 网络地址转换(NAT,Network Address Translation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。原因很简单,NAT不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。 目录 网络地址转换(NAT)简介 网络地址转换(NAT)实例 NAT的端口转换方法 受NAT影响的应用程序 NAT穿透的方法 NAT(natthew) 展开 编辑本段 网络地址转换(NAT)简介   虽然NAT可以借助于某些 代理服务器 来实现,但考虑到运算成本和网络性能,很多时候都是在 路由器 上来实现的。   随着接入Internet的计算机数量的不断猛增,IP地址资源也就愈加显得捉襟见肘。事实上,除了中国教育和科研计算机网(CERNET)外,一般用户几乎申请不到整段的C类IP地址。在其他ISP那里,即使是拥有几百台计算机的大型局域网用户,当他们申请IP地址时,所分配的地址也不过只有几个或十几个IP地址。显然,这样少的IP地址根本无法满足网络用户的需求,于是也就产生了NAT技术。    l.NAT简介    借助于NAT,私有(保留)地址的"内部"网络通过路由器发送数据包时,私有地址被转换成合法的IP地址

构建docker镜像

穿精又带淫゛_ 提交于 2019-11-26 06:24:50
1.创建Docker Hub账号 网址: https://hub.docker.com/ 注册. 登录 $ sudo docker login 2.用docker commit命令创建镜像 创建一个要进行修改的定制容器 $ sudo docker run -i -t ubuntu /bin/bash root@7dfcf4332617:/# 在容器中安装apache软件包 root@7dfcf4332617:/# apt-get -yqq update root@7dfcf4332617:/# apt-get -y install apache2 提交定制容器 $ sudo docker commit 7dfcf4332617 hiekay/apache2 检查新创建的镜像 $ sudo docker images hiekay/apache2 REPOSITORY TAG IMAGE ID CREATED SIZE hiekay/apache2 latest d36fa6c04e5b About a minute ago 205MB 提交另一个新的定制容器 $ sudo docker commit -m="A new custom image" --author="hiekay" 7dfcf4332617 hiekay/apache2:webserver 解析: -m

基于Consul+Registrator+Nginx实现容器服务自动发现的集群框架

放肆的年华 提交于 2019-11-26 02:31:26
我们先来看一下服务发现常用的框架有哪些: zookeeper eureka etcd consul 这里就不挨个来介绍它们了,本文中主要以consul为主,如果你在大量接触或使用微服务的话,你可能会碰到一个问题?当你创建的服务数量越来越多时,这些服务之间的通信便越难管理,而且维护代价会越来越高。consul可以给你答案,我们一起来了解一下consul: 1.了解consul Consul是一个分布式,高度可用且支持多数据中心的服务发现,配置和编排工具。 Consul支持大规模部署,配置和维护面向服务的体系结构。 欲了解更多官方信息,请参阅: consul 文档 consul github 1.1 架构设计 在现实中,我们一直渴望着追求提供高质量、高可用的服务架构体系,同时减少不必要的部署和维护代价,减少容错率。面对如此高的要求,可以有两种架构方案: Docker+Etcd+Confd+Nginx Docker+Consul+Nginx 本文中我们主要来介绍 Docker+Consul+Nginx方案,此方案更加高效、快捷,并且维护代价和容错率更低,分布式支持力度更强,如下图所示: 使用Docker将Consul、Consul Template、Registrator和Nginx组装成一个值得信任且可扩展的服务框架,这套架构让你在这个框架中添加和移除服务,不需要重写任何配置

Docker数据管理与网络通信

*爱你&永不变心* 提交于 2019-11-26 01:51:42
Docker镜像的创建方法 Docker镜像除了是Docker的核心技术之外也是应用发布的标准格式。一个完整的Docker镜像可以支撑一个Docker容器的运行,在Docker的整个使用过程中,进入一个已经定型的容器之后,就可以在容器中进行操作,最常见的就是在容器中安装应用服务,如果要把已经 安装的服务进行迁移,就需要把环境以及搭建的服务生成新的镜像。 创建镜像的方法有三种: 基于已有镜像创建 基于本地模板创建 基于Docherfile创建 基于已有镜像创建 使用docker commit命令,把一个容器里面运行的程序以及该程序的运行环境打包起来生成新对的镜像。 命令格式:docker commit [选项] 容器 ID/ 名称 仓库名称 :[标签] 常用选项: -a :作者信息 -m :说明信息 -p :生成过程中停止容器的运行 [root@localhost ~]# docker ps -a #查看容器的ID CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 06bbfa9e79b8 11426a19f1a2 "/bin/bash" 7 seconds ago Created nostalgic_boyd [root@localhost ~]# docker commit -m "new" -a "daoke"

K8s之Ingress-nginx原理及配置

走远了吗. 提交于 2019-11-26 01:08:16
前言 在Kubernetes中,服务和Pod的IP地址仅可以在集群网络内部使用,对于集群外的应用是不可见的。为了使外部的应用能够访问集群内的服务,在Kubernetes中目前提供了以下几种方案: NodePort LoadBalancer Ingress 在之前的博文中介绍过NodePort,简单来说,就是通过service这种资源对象,为后端pod提供一个统一的访问接口,然后将service的统一访问接口映射到群集节点上,最终实现client通过映射到群集节点上的端口访问到后端pod提供的服务。 但是,这种方式有一个弊端,就是当新生成一个pod服务就需要创建对应的service将其映射到节点端口,当运行的pod过多时,我们节点暴露给client端的端口也会随之增加,这样我们整个k8s群集的危险系数就会增加,因为我们在搭建群集之处,官方明确指出,必须关闭firewalld防火墙及清空iptables规则,现在我们又暴露了那么多端口给client,安全系数可想而知。 有没有更安全又简便的一种方法呢?答案是肯定的,就是来利用Ingress这种资源对象来实现。 博文大纲: 一、Ingress-nginx介绍 二、Ingress-nginx配置示例 三、配置HTTPS 一、Ingress-nginx介绍 1、Ingress-nginx组成 ingress-nginx-controller

网络相关的命令工具研究报告

江枫思渺然 提交于 2019-11-26 00:25:27
iptables 是什么? iptables是Linux防火墙的基础,iptables是基于规则的防火墙系统,通常预先安装在用于控制传入和传出数据包的Unix操作系统上(Ubuntu 16.04已预装)。默认情况下,iptables在运行时并没有任何规则,我们可以在其中创建,添加,编辑规则。 虽然 netfilter/iptables IP 数据包过滤系统被称为单个实体,但它实际上由两个组件netfilter 和 iptables 组成。 netfilter 组件也称为内核空间(kernelspace),是内核的一部分,由一些数据包过滤表组成,这些表包含内核用来控制数据包过滤处理的规则集。iptables 组件是一种工具,也称为用户空间(userspace)。 iptables是一种IP过滤器,IP过滤器主要在TCP / IP参考堆栈的第2层(网络层)中运行。但是,iptables也可以在第3层(传输层)中工作,而今天的大多数IP过滤器实际上都具有该功能。但是根据定义,IP过滤器在第二层工作。如果IP过滤器实施严格遵循该定义,换句话说,它将只能基于其IP数据包的首部(头部)(源和目标地址,TOS / DSCP / ECN,TTL,协议等)来过滤数据包。但是,由于Iptables实现对此定义的要求不是很严格,因此它还能够根据位于数据包中更深的其他报头(传输层)(TCP,UDP等