VPN入门教程(非常详细),从零基础入门到精通,看完这一篇就够了

816 篇文章 103 订阅
订阅专栏
741 篇文章 36 订阅
订阅专栏
195 篇文章 21 订阅
订阅专栏

数据来源

    本文仅用于[信息安全](https://so.csdn.net/so/search?q=%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8&spm=1001.2101.3001.7020 "信息安全")的学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。

1、引入

  • VPN可以实现在不安全的网络上,安全的传输数据,类似专网
  • VPN只是一个技术,使用PKI技术,来保证数据的安全三要素

2、安全三要素

1)机密性

2)完整性

3)身份验证

3、加密技术:

1)对称加密:加密与解密使用相同的密钥

                               密钥是通信双方协商生成,生成过程是明文通信!

                               **优点:**速度快

                               **缺点:**密钥容易泄露 !

            **对称加密算法:**DES、3DES、AES

2)非对称加密算法:使用公私密钥加密数据

                               公私密钥成对生成,互为加解密关系!公私钥不能互相推算!

                               **双方交换公钥:**

                                    使用对方的公钥加密实现机密性

                                    使用自己的私钥进行数字签名,实现身份验证

                               **优点:**安全性高

                               **缺点:**速度慢

                               **常见算法:**RSA、DH

4、完整性算法/hash值算法:

    MD5

    SHA

5、VPN的类型

1)远程访问VPN(Remote Access VPN)

            一般用在个人到安全连接企业内部

            一般出差员工/在家办公,安全连接内网时使用

            一般公司部署VPN服务器,员工在外拔号连接PN即可

            **常见RA-VPN协议:** PPTP VPN、L2 TP VPN、 SSTP VPN、EZvpn/ easyvpn(思科私有)、 SSL VPN(目前比较流行)              

2)点到点VPN

            一般用在企业对企业安全连接

            一般需要在两个企业总出口设备之间建立VPN通道!

            **常见的点到点VPN:**IPsecVPN

6、IPsecVPN:

1)属于点到点VPN,可以在2家企业之间建立VPN隧道!

2)VPN隧道优点:

            安全性

            合并两家企业内网 

3)VPN隧道技术

            **1)传输模式:只加密上层数据,不加密私有|P包头,传输速度快**

                 **通信过程:**一方公司要与另一方公司使用VPN隧道安全通信,首先自己公司的内网数据到达自己的路由器后路由器会先将数据帧的4、5层的数据进行加密,然后将IP包头的目标IP与源IP拿出来放到IP包头的可选项内(内网的ip无法在公网上存活),用自己的公司买的公网ip(配在链接路由器外网端口的IP)和目标的公网ip作为新的源IP与目标IP,到了目标路由器再从IP包头的可选项内取出数据还原数据帧的目标与源ip,目标公司回包的流程也是差不多。

            **2)隧道模式(默认):加密整个私有IP包,包括|P包头,更安全,速度慢**

后面就是数据传到目标路由器,路由器再解封装然后传入目标内网。

4)VPN隧道技术:重新封装技术 + 加密认证技术

5)IPsecVPN分为2大阶段:

第一阶段:管理连接(VPN双方建立连接/建立隧道

                    **目的:**通信双方设备通过非对称加密算法加密对称加密算法所使用的对称密钥,以达到安全地协商对称加密算法秘钥的目的。

                    **过程:**双方设备先各自生成公私秘钥对,然后双方交换公钥,使用对方的公钥加密对称密钥,这样就可以解决对称密钥因为是双方明文通信产生的而安全性低的问题,又能获取对称密钥加密数据快的特性。

            **命令:(思科)目的:建立隧道(IKE)**

                     **conf t**

                    **crypto isakmp policy**  **1**            **# 创建传输集/策略集,1是名称**

                    **encryption** **des/ 3des/aes**        **\# 指定对称加密算法,一般使用aes**

                    **hash** **md5/sha**                           **\# 指定完整性算法/hash值算法,一般使用sha**

                    **group** **1/2/5**                                **\# 默认使用DH非对称加密算法,这里****指定公钥与私钥的长度,越长越安全也越慢,一般使用2或5**

                    **authentication pre-share**         **# 身份验证使用共享密钥算法**

                    **lifetime**  **秒**                                **# 配置该传输集/策略集的失效时间,失效了双方就会重新生成设备重新生成对称密钥,如果改成3600秒,那么双方每个1个小时都会更换密钥,这样可以防止密钥被破解,默认:86400秒 / 24小时**

                    **exit**

                    **crypto isakmp key**   **预共享密钥**  **address**   **对方的****公网IP地址**  **# 配置指向对方公网IP的共享密钥**

    **预共享密钥****作用:**用来证明对方就是对方而不是黑客伪造的,对方的共享秘钥也要配置一样,比如我设置的共享密钥是:zhangsan    那对方的也要是:zhangsan      双方都要验证一下,共享密钥越长越复杂越好不能少于6位。

    **实现原理:**将共享密钥加在数据后面如:“数据”+zhangsan  这样加密后生成的哈希值基本上是独一无二的,黑客攻击替换了哈希值也能被发现因为我的哈希值多了 “zhangsan ”转换的 哈希值并以他作为身份验证的标准,没有就是伪造的。

第二阶段:数据连接(加密要传输的数据)

                    **目的:**通过对称加密算法加密实际所要传输的私网(内网)数据

            **定义VPN触发流量 :定义那些包要走VPN**

            **conf t**

            **access-list** **100** **permit ip** **192.168.0.0 0.0.255.255 172.16.0.0 0.0.255.255**  **# 创建一个表号为100的表(1-255可选),添加一过滤条目允许192.168.开头的网段访问172.16开头的网段的数据进入隧道,也就是说192.168.开头的网段访问172.16开头的网段的数据进入路由器时****路由器会把该数据路由到隧道中而不是上网**。**0.0.255.255:**是反子网掩码,0.0.255.255表示只检查前面两位IP,也就是只检查192.168.后面的忽略,只要这两位匹配上了就可以认定该IP符合条件 

            **crypto ipsec transform-set** **传输模式名 esp****/****sh-des****/****3des****/****asp-esp****/****sh-md5****/****sha-hmac**  **# 定义加密及认证方式**

    **例:  crypto ipsec transform-set wentran esp-aes  esp-sha-hmac**

            **ESP:**支持加密及认证(身份验证+完整性

            **AH:**只支持认证(身份验证+完整性) 

创建MAP映射表

            **目的:**阶段一创建了传输集,阶段二定义了ACL表与加密及验证模式,创建MAP映射表将上述配置集合到MAP表内,再把MAP应用到路由器外网接口上

            **conf t**

            **crypto map** **map名 1** **ipsec-isakmp** **# 进入MAP表配置模式。创建一个map表并命名,数字 1 是标识,map名可以重复,可以用标识区分,isakmp表示第一阶段一所有策略集**。**目的:跟对方交换密钥**

            **match address**  **acl表名**          **# 将第二阶段的数据连接的ACL表映射过来**

            **set transform-set** **传输模式名**  **# 只要匹配ACL表的IP,就使用传输模式定义的加密及认证方式对数据进行加密**

            **set peer** **对方的公网IP**               **#  配置目标的公网ip**

            **exit**

    **例:**

            **conf t**

            **crypto map** **wenmap 1** **ipsec-isakmp**

            **match address** **100**

            **set transform-set** **wentran**

            **set peer** **200.1.1.2**

            **exit**

将MAP表应用到外网端口

            **int f0/1(外网端口)**

            **crypto map** **wenmap # 把wenmap 表应用到接口上**

            **exit** 

    **注意:**一个接囗只能应用一个map表

查看命令: (特权模式的命令,其他模式下前面加do 空格)

            **show crypto isakmp sa                               # 查看第一阶段状态(管理连接)**

            **show crypto ipsec sa                                   # 查看第二阶段状态(数据连接)**

            **show crypto isakmp policy                         # 查看第一阶段的策略配置集**

            **show crypto ipsec transform-set                # 查看第二阶段的传输模式**

            **sh run                                                             # 查看_running_\-config文件,对做过路由器的所有配置都在这里**

    ![](https://img-blog.csdnimg.cn/e28d4a4f17f94303bfcf10cc566e3462.png) 

7、路由器的工作原理

    **如果同时给路由器的出外网端口配了[NAT](https://blog.csdn.net/weixin_43263566/article/details/128245404 "NAT")与VPN他们的执行顺序**

            **内网 \-- to \-- 外网:路由数据到出外网端口 \-- 1NAT \-- VPN  \-- 出去**

8、实验 (点到点VPN -VPN隧道)

  • **实验1:**北京-上海-建立VPN隧道,并验证(中间的路由器不能配内网路由,通过对两边的路由器配置VNP实现通信)
  • **实验2:**在实验1的基础上,要求2个公司能上网,但不影响VPN隧道
  • **实验3:**在实验1和2的基础上,要求北京总部与广州新成立的分公司也建立VPN隧道
  • 实验4:(可选)在1-3的基础上,要求广州和上海之间不建立VPN隧道,但广州和上海可以互相安全的通信

实验1

步骤:

1)给PC和路由的接口配置ip

配置路由器端口IP命令

     **en**                                                       **# 进入特权模式**

    **conf t**                                                   **# 进入全局配置模式**

    **int**  **Fa0/x​​**                                             **# 进入需要配置的端口**

    **ip add** **IP 子网掩码**                              **# 配置IP,如:  ip add 30.1.1.254 255.255.255.0**

    **no shut**                                                **# 开启端口**

2)给左右两边的路由器配置默认路由

     **命令:  
            ip route ip 子网掩码 下一跳IP  \# 给路由器配置一条静态路由**

            **ip route ip 0.0.0.0 0.0.0.0 下一跳IP   # 给路由器配置一条默认路由**

    **配置左边路由器:**

            **conf t**                          **# 进入全局配置模式** 

            **ip route** **0.0.0.0 0.0.0.0 100.1.1.254**

    **配置右边路由器:**

            **conf t**                          **# 进入全局配置模式** 

            **ip route** **0.0.0.0 0.0.0.0 200.1.1.254**

3)配置VNP隧道

注意以下的命令如果和我的模拟器配置的IP和连接的端口一样就可以复制粘贴到软件上,不同的请根据自己的实际情况,修改IP和接口号

配置左边路由器的命令

en
conf t
crypto isakmp policy 1
encryption aes
hash sha
group 2
authentication pre-share
lifetime 3600
exit
crypto isakmp key zhangsan address 200.1.1.1

access-list 100 permit ip 192.168.0.0 0.0.255.255 172.16.0.0 0.0.255.255
crypto ipsec transform-set wentran esp-aes esp-sha-hmac

crypto map wenmap 1 ipsec-isakmp
match address 100
set transform-set wentran
set peer 200.1.1.1
exit

int fa0/0
crypto map wenmap

配置右边路由器的命令

en
conf t
crypto isakmp policy 1
encryption aes
hash sha
group 2
authentication pre-share
lifetime 3600
exit
crypto isakmp key zhangsan address 100.1.1.1

access-list 100 permit ip 172.16.0.0 0.0.255.255 192.168.0.0 0.0.255.255
crypto ipsec transform-set wentran esp-aes esp-sha-hmac

crypto map wenmap 1 ipsec-isakmp
match address 100
set transform-set wentran
set peer 100.1.1.1
exit

int fa0/0
crypto map wenmap

4)拿一台PC继续ping一下目标公司的PC,测试网络的连通性

**实验2:**在实验1的基础上,要求2个公司能上网,但不影响VPN隧道

步骤:

1)给连接服务器的路由器端口与服务器配置ip

      **配置路由器端口IP命令**

             **en**                                                       **# 进入特权模式**

            **conf t**                                                   **# 进入全局配置模式**

            **int**  **Fa0/x​​**                                             **# 进入需要配置的端口**

            **ip add** **IP 子网掩码**                              **# 配置IP,如:  ip add 150.1.1.254 255.255.255.0**

            **no shut**                                                **# 开启端口**

2)配置 NAT让内网可以访问外网

    **配置北京总公司的路由器(端口号与IP要改成自己的)**

       **定义内网端口**

            **en                     # 进入特权模式**

            **conf t**                **# 进入全局配置模式**

            **int** **fa0/1**           **# 进入需要设置的端口**

            **ip nat inside**    **# 将端口定义为内网端口**

            **exit**

    **定义外网端口**

            **conf t**                **# 进入全局配置模式**

            **int** **fa0/0**            **# 进入需要设置的端口**

            **ip nat outside**  **\# 将端口定义为外网端口**

            **exit**                   **# 退到上一级**

    **定义内部地址池**

            **conf t                # 进入全局配置模式**

            **acc 101 deny ip 192.168.0.0 0.0.255.255 172.16.0.0 0.0.255.255    \# 拒绝192.168开头网段访问172.16开头网段(不做IP源地址转换),注意配置这条命令不会影响实验一的VPN隧道,因为这里ACL表是101,实验1的是100,而且这里配置的表没有挂载到接口上,所以也不用担心192.168开头网段访问其他网段会被[ACL技术](https://blog.csdn.net/weixin_43263566/article/details/128207685 "ACL技术")干掉**

            **acc** **101** **permit ip any any**    **# 将所有的ip地址都加入101号地址池内,全部允许通过(除了92.168开头网段访问172.16开头网段的包)**

            **do show  ip access-list**   **表IP**   **#  查看ACL表, 表IP 是可选的,不写就查看所有表**

            **exit**                          **# 退到上一级**

    **做PAT动态映射(映射到外网端口)**

            **conf  t**

            **ip  nat   inside   source  list  100  int  fa0/0   overload   # 源ip地址如果在地址池1中,就允许使用f0/1接口上的公网ip地址做替换,然后再做端口转换**

测试一下

    **配置上海分公司的路由器(端口号要改成自己的)**

      **定义内部地址池 (其他命令都一样就是这里的IP要调换一下)**

              **acc 101 deny ip 172.16.0.0 0.0.255.255 192.168.0.0 0.0.255.255    # 禁止172.16开头网段访问192.168开头网段(不做IP源地址转换)**

            **acc 101 permit ip any any    # 将所有的ip地址都加入101号地址池内,全部允许通过(除了92.168开头网段访问172.16开头网段的包)**

测试一下

**实3:**在实验1和2的基础上,要求北京总部与广州新成立的分公司也建立VPN隧道

步骤:

1)给连接服务器的路由器端口与服务器配置ip

   **配置路由器端口IP命令**

             **en**                                                       **# 进入特权模式**

            **conf t**                                                   **# 进入全局配置模式**

            **int**  **Fa0/x​​**                                             **# 进入需要配置的端口**

            **ip add** **IP 子网掩码**                              **# 配置IP,如:  ip add 10.1.1.1 255.255.255.0**

            **no shut**                                                **# 开启端口**

2)给路由器的外网接口配置一条默认路由

             **conf t**                          **# 进入全局配置模式** 

            **ip route** **0.0.0.0 0.0.0.0 120.1.1.254**

            **exit**                             **# 退到上一级**

            **do show ip route**        **#  查看路由表**

3)配置VNP隧道

配置自己路由器的命令

en
conf t
crypto isakmp policy 1
encryption aes
hash sha
group 2
authentication pre-share
lifetime 3600
exit
crypto isakmp key zhangsan address 100.1.1.1

access-list 100 permit ip 10.1.0.0 0.0.255.255 192.168.0.0 0.0.255.255
crypto ipsec transform-set wentran esp-aes esp-sha-hmac

crypto map wenmap 1 ipsec-isakmp
match address 102
set transform-set wentran
set peer 100.1.1.1
exit

int fa0/1
crypto map wenmap

配置北京的路由器

**sh run                                                             # 查看_running_\-config文件,对做过路由器的所有配置都在这里**

配置思路分析:

    **(1)阶段一**现在只有指向上海分公司的公网ip:200.1.1.1,我们现在需要让他多一条指向广州分公司的公网ip:120.1.1.1 ,阶段一其他的设置是可以共用的,所以阶段一配置命令如下:

             **en**                                                       **# 进入特权模式**

            **conf t**                                                   **# 进入全局配置模式**

            **crypto isakmp key** **zhangsan** **address** **120.1.1.1**  **\# 配置指向广州公网IP的共享密钥**

           **do  sh run**                                                  **# 查看_running_\-config文件,检查一下刚才的配置**

(2)阶段二之前配置是在ACL表号为100的表里面设置让192.168在访问上海分公司172.16的网段可以走VPN隧道,我们现在需要让他多一条允许192.168在访问广州分公司内网IP:10.1开头的网段也可以走VPN隧道,阶段二其他的设置也是可以共用的,所以阶段二配置命令如下:

            **conf t**                                                   **# 进入全局配置模式** 

            **access-list 102 permit ip 192.168.0.0 0.0.255.255 10.1.0.0 0.0.255.255  # 往北京的路由器的ACL表号为102的表添加一条让192.168.开头的网段ip可以访问10.1开头的网段条目,注意表号100的已经是给北京访问上海的使用了,不能再把条目添加都100表内**

            **do sh run**                                                  **# 查看_running_\-config文件,检查一下刚才的配置**

     **(3)阶段三**就是配置MAP映射表

            **conf t**                                                   **# 进入全局配置模式**

            **crypto map** **wenmap 2**  **ipsec-isakmp** **# 进入MAP表配置模式。创建一个map表并命名为****wenmap** **,数字 2 是标识,我这里的模式名和实验一的MACP是一样并且wenmap 这张表之前已经应用到接口上了现在是通过标识来区分不同的表,之前的标识是1,现在的是2**

            **match address** **102**    **\# 将第二阶段的数据连接的ACL表** **102****映射过来,简单理解就是要使用102表做匹配**  
            **set transform-set** **wentran   #** **只要匹配ACL表的IP,就使用实验一定义的传输模式****wentran 做****加密及认证方式对数据进行加密**  
            **set peer 120.1.1.1**           **#** **配置目标的公网ip(这里是指广州分公司的公网ip)**

    **(4)**现在北京指向广州分公司的VPN隧道已经配置完成了,但是现在还是无法通信的因为在实验2我们给北京总部的路由器配置了NAT的**PAT**,**PAT**会把数据帧的源IP转换成公网ip,我们这里北京访问广州分公司是走VPN隧道的所以要设置豁免,让PAT对他不做转换:

    **向ACL表插入条目**

         **conf t**                                                   **# 进入全局配置模式**

        **ip access-list extended 101**   **# 进入要修改的表101**

        **15 deny ip 192.168.0.0 0.0.255.255** **10.1.0.0  0.0.255.255  # 在ID为15的位置插入条目**

         **exit                                                 # 退到上一级**

         **do show ip access-list   101        \# 查看ACL表,表号可选,不写查找全部**

4)测试,网络连通性

             **先用北京的PC上网与ping 一下上海的PC**

    **然后让广州的PC ping 北京的PC**

**实验4:**在1-3的基础上,要求广州和上海之间不建立VPN隧道,但广州和上海可以互相安全的通信

(1)现在已经有了VPN隧道,不过是广州与北京的,我们要加ACL表内添加一条匹配广州与上海的条目。

    **目的:**因为现在的广州分公司VPN隧道是指向北京的,我们已经加ACL表内添加一条匹配广州与上海的条目,所以用广州的PC访问上海的PC的数据也会被路由到北京总部的那个路由器,然后再配置一下北京总部的那个路由器的ACL表,再由他路由把数据路由到上海分公司(之前已经配置过北京到上海的VPN隧道)

    **在广州这边的路由器添加** 

      **conf t**                                                   **# 进入全局配置模式**

     **acc 102 permit ip 10.1.0.0 0.0.255.255 172.16.0.0 0.0.255.255  \# 添加一条匹配广州到上海的条目(意思就是广州到上海也让他走VPN隧道,这个隧道是广州到北京。**

通俗点理解(举例):广州到上海没有高铁(VPN隧道),但是广州到北京有高铁我可以先坐车到北京再转车到上海,因为北京到上海有高铁(有VPN隧道))

(2)北京总部与上海分公司的VPN隧道的ACL表只有一条匹配北京访问上海的(192.168 - 172.16),现在要加一条广州到上海的条目(10.1 - 172.16)

    **目的:**让广州访问上海分公司的数据到达北京总部这边让北京总部这边的路由器再转发到上海,实现广州与上海的安全通信,而不用再次花钱买VPN隧道。

  **在北京这边的路由器添加**  

      **conf t**                                                   **# 进入全局配置模式**

      **acc 100 permit ip 10.1.0.0 0.0.255.255 172.16.0.0 0.0.255.255  \# 添加一条匹配广州到上海的条目(意思就是广州到上海也让他走VPN隧道,这个隧道是北京到上海。转车到上海)**

    **现在广州访问上海的数据行走的路线图**

(3)现在广州访问上海分公司数据可以到达了,但是上海分公司现在还无法给广州回包,或者说是上海无法访问广州。

    **现在配置上海到广州,思路和配置广州的一样,上海到广州的数据先发给北京总部的路由器再转发到广州**

             **conf t**                                                   **# 进入全局配置模式** 

            **acc 100 permit ip 172.16.0.0 0.0.255.255  10.1.0.0 0.0.255.255   \# 添加一条匹配上海到广州的条目** 

    **注意:**因为在实验2给上海的路由器配置了NAT,转换了源IP为外网端口ip但是这里我们是要上海与广州通信是走VNP隧道,不用转换IP包的源IP地址,所以要配置过滤

向ACL表插入条目

         **conf t**                                                   **# 进入全局配置模式**

        **ip access-list extended 101**   **# 进入要修改的表101**

        **15 deny ip  172.16.0.0  0.0.255.255   10.1.0.0  0.0.255.255  # 在ID为15的位置插入条目,172.16 访问 10.1.不用做NAT地址转换(上海到广州不做地址转换)**

         **exit                                                 # 退到上一级**

         **do show ip access-list   表号       \# 查看ACL表,表号可选,不写查找全部**

(4)让北京总部的路由器转发上海到广州的数据包到广州

            **conf t**                                                   **# 进入全局配置模式** 

            **acc 102  permit ip  172.16.0.0  0.0.255.255   10.1.0.0  0.0.255.255   \# 添加一条匹配上海到广州的条目 ,注意这里要加到广州与北京的VPN隧道的ACL表内我这里是102,北京到上海的是100**

(5)测试广州到上海/上海到广州的网络连通性

9、远程访问VPN

在公司需要搭建PN服务器

  • VPN服务器需要对PN客户端进行身份验证

  • VPN服务器需要给VPN客户端下发权限及P地址

    **实现原理:**
    
            **1)**公司配置一个远程VPN服务器,员工在外面要访问公司内部的资源时就要对VPN服务器进行拨号,VPN服务器收到后就会下发一个私网ip地址如:172.16.1.1
    
            **2)**然后员工的PC就会使用这个IP访问公司的VPN服务器,不过私网是不能在互联网上存活的,所以员工访问公司的数据帧会被加密,再封装一个IP包头(源ip是员工现在连接的路由器配置的公网ip,目标是公司的公网ip),数据帧到达公司的路由器后就会解封装还原数据帧
    
            **3)**还原之后路由器会把数据包的源IP(172.16.1.1)拿出来,使用公司的内网的网关(192.1.1.1)替换,然后公司内网被访问的服务器就以为是192.1.1.1(网关)在访问他,回包的时候就会发给网关(目标ip是网关),网关一般是配置在路由器上的,这就意味着回包的数据发到了路由器然后路由器再把数据包的现在目标IP(网关)拿掉,把刚才的172.16.1.1(员工的ip)替换上去再加密数据包,重新封装一个IP包头(源IP:公司的公网IP,目标IP:员工现在连接的路由器配置的公网ip),然后再发送出去。
    

10、实验:模拟翻墙(注意:仅用来学习原理,翻墙犯法)

步骤:

**1)**使用一台windowsXP、两台windows2003或2007/8虚拟机,一台当做VPN服务器,windowsXP网络设置为VMnet1,VPN服务器一块网卡设置成VMnet1另一块网卡设置成VMnet2,某国google服务器网络设置为VMnet2

    **给VPN服务器添加一块网卡** 

     **第一块网卡连国内,网络设置为VMnet1, 第二块网卡连国外,网络设置为VMnet2。**

某国google服务器网络设置为VMnet2

2)给虚拟机配置IP(国内主机XP配置:100.1.1.2 /24,VPN连接国内的**VMnet1网卡配置:**100.1.1.1 /24,另一块:200.1.1.1 /24,某国google服务器: 200.1.1.2 /24)

3)某国google服务器上用 IIS-Web部署一个网页,等下用国内的主机访问测试

现在国内的主机无法访问该网页,不过VPN服务器可以访问该网页,而国内的主机又可以访问VPN服务器

4)给VPN服务器这台PC装上VPN服务器的软件并开启

**PPTP 或 L2TP 的VPN协议的端口号都是 TCP:**1723

    **netstat -an**  **#  查看本机开放的端口号** 

     **开启VPN服务器**

5)在VPN服务器的PC创建一个普通账号让其他要翻墙的PC可以用来拨号访问

6)打开VPN服务器配置NAT地址转换,让国内的PC访问国外的网站时的私网地址转换会被成VPN服务器公网ip,然后以VPN服务器的身份访问国外的网站实现翻墙(防火长城)

    **配置给VPN拨号的PC下发的私有地址**

     **配置NAT地址转换**![](https://img-blog.csdnimg.cn/09e8a4b86eca48a897270ced856f7887.png)

     **选择外网接口让数据出这个接口时做网络地址转换**![](https://img-blog.csdnimg.cn/049f6ff3a2e946ceb5c30234bee46da2.png)

     **到这里就搭建好了VPN服务器**

7) 使用winXP-国内的主机拨号VPN,这个拨号功能是windows系统自带的,XP和win10的方式都是不一样的,需要可以网上搜索,也可以下载软件用软件进行拨号

8)使用winXP-国内的主机访问google网站

注意:

    如果拨号拨上了VPN服务器,那以后你的PC访问国内的网站也是以国外的VPN服务器的身份进行访问的会有一定的影响,可能不访问不了会被防火长城隔离,但是你访问和你同一局域网下的设备不会有影响。(简单理解就是:你只要连接上了VPN那你以后只要不是访问和自己同一wifi或网线下的人,其他的流量都会走VPN隧道。)

扩展知识:PC上也有路由表

    **route print**   **# 查看路由表**

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

  • 2023届全国高校毕业生预计达到1158万人,就业形势严峻;

  • 国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

    一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。

“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。

网络安全行业特点

1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

`黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

PacketiX VPN 3.0入门教程的学习文档
03-15
PacketiX VPN 3.0入门教程的学习文档
vpn的搭建
weixin_63879600的博客
11-30 1861
vsn的搭建
安全技术——搭建VPN
最新发布
A_991128a的博客
08-11 1174
Network)是一种可以在公共网络上建立安全连接的技术。VPN是实现保密通信的基本手段,在windows系统上,可以直接进行VPN服务的搭建。1. VPN的工作原理:通过使用加密协议和认证机制,将本地计算机和远程服务器之间的通信加密和保护。2. VPN的分类:根据不同的方式和用途,VPN可以分为不同类型,例如远程访问VPN、站点到站点VPN等。3. VPN的优势:VPN可以带来许多好处,如提高数据安全性、隐藏真实IP地址、突破地理限制等。
如何搭建VPN
D5921699的博客
07-29 6963
需要注意的是,搭建VPN涉及一些技术细节和网络知识,建议在进行搭建之前,确保你有足够的了解或者寻求专业人士的帮助,以确保安全和稳定性。此外,确保你遵守当地法律和规定,并仅在合法的目的下使用VPN。这些选项可能包括协议类型(如OpenVPN、IKEv2等)、加密方式、DNS设置等。2. 打开VPN客户端,根据提供商的要求填写服务器的信息。你可以租用云服务器、自行搭建服务器或者使用第三方VPN服务提供商。4. 保存设置并连接VPN服务器。搭建VPN的方法可以分为两个主要步骤:设置服务器和配置客户端。
VPN入门教程(非常详细),从零基础入门精通,看一篇就够了(1)
2401_84850851的博客
05-10 1552
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前! 既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上鸿蒙开发知识点,真正体系化!由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新需要这份系统化的资料的朋友,可以戳这里获取配置路由器端口IP命令en
使用Pritunl OpenVPN远程连接,实现安全高效的远程访问
qq_53058639的博客
07-12 916
Pritunl是一款免费开源的 VPN平台软件(但使用的不是标准的开源许可证,用户受到很多限制)。这是一种简单有效的VPN方式,一方面能有一个相对简单的途径,易于初级用户迅速搭建 VPN服务;另一方面有能抵御墙的干扰,提供稳定有效的代理服务。Pritunl采用 OpenVPN 代理方式,一方面提供了 API供高级开发者使用,同时还针对不同平台和不同 VPS 供应商。
VPN入门教程(非常详细零基础入门精通,收藏这一篇就够
2401_84254474的博客
04-13 1万+
配置路由器端口IP命令en # 进入特权模式conf t # 进入全局配置模式int Fa0/x​​ # 进入需要配置的端口ip add IP 子网掩码 #
VPN入门教程:基本概念、使用方法及思科模拟器实践
weixin_43263566的博客
12-16 2万+
VPN(Virtual Private Network)虚拟专用网络
VPN原理入门(非常详细)从零基础入门精通,看一篇就够
Javachichi的博客
08-04 2万+
最近在工作中遇到 VPN 的相关问题,之前一直对 VPN 的原理存在一些疑惑,借此机会学习一下 VPN 的原理以及进行实现验证。由于 VPN 在不同系统下的实现方式不同,为了便于学习和理解,这里我们选择Linux环境,我本地测试环境使用的是。本文从 TUN/TAP 出发,逐步理解 VPN 中的技术细节;并结合simpletun源码,进行 VPN 的原理验证。本文从 VPN 原理出发,介绍了关键作用的 TUN/TAP 虚拟网络设备,并结合simpletun。
VPN服务器的工作原理以及搭建过程
2303_79452807的博客
03-13 5556
当你使用VPN连接后访问一个网站时,你的请求会首先通过VPN客户端加密后传送到VPN服务器,然后由VPN服务器代表你向目标网站的服务器发送请求。在目标服务器看来,收到请求的IP地址是VPN服务器的IP地址,因此目标服务器只能看到VPN服务器的IP地址,而无法直接获取你的真实IP地址。这就实现了隐藏真实IP地址的效果,提高了用户的隐私保护和匿名性。
计算机网络知识汇总(超详细整理)从零基础入门精通,看一篇就够
2401_84296945的博客
05-04 2350
网络层在数据链路层提供的两个相邻端点之间的数据帧的传送功能上,进一步管理网络中的数据通信,将数据设法从源端经过若干个中间节点传送到目的端,从而向运输层提供最基本的端到端的数据传送服务。网络层基本功能目的IP地址源IP地址协议其它相关问题数据报长度大于传输链路的MTU的问题,通过分片机制标识、标志、片偏移防止循环转发浪费网络资源(路由错误、设备故障…),通过跳数限制生存时间TTLIP报头错误导致无效传输,通过头部机校验首部校验和IP地址。
计算机网络知识汇总(超详细整理)从零基础入门精通,看一篇就够了(1)
m0_54903333的博客
05-02 1043
网络层在数据链路层提供的两个相邻端点之间的数据帧的传送功能上,进一步管理网络中的数据通信,将数据设法从源端经过若干个中间节点传送到目的端,从而向运输层提供最基本的端到端的数据传送服务。网络层基本功能目的IP地址源IP地址协议其它相关问题数据报长度大于传输链路的MTU的问题,通过分片机制标识、标志、片偏移防止循环转发浪费网络资源(路由错误、设备故障…),通过跳数限制生存时间TTLIP报头错误导致无效传输,通过头部机校验首部校验和IP地址。
IT行业都有哪些职位,初学者如何选择才能够快速进入这个行业?
IT修真院:初学者转行到互联网的聚集地
05-14 2万+
【本人性格不好,被惹到了必然句句带脏字,所以评论中如果有不开眼的,请慎重。 另外,这篇回答从头到尾都是我自己的个人偏见,绝对不客观,也绝对不会为本答案负责。 所以,有自己正常思维的请不要再看下去了。】 互联网行业的薪资水准相对较高,刚入行一个月,半年,或者一年超过其他行业薪资很正常。 那么,互联网行业究竟有哪些职位呢,又分别适合哪些传统行业转型? 1.产品 2.UI 3.CSS...
CSDN前1000名博主
热门推荐
无知人生,记录点滴
05-26 8万+
博主 简介 stpeace 排名:1 原创:2166 粉丝:7180 积分:181660 等级:10stpeace的专栏中国本博客供大家交流,欢迎各抒己见。博文中的内容禁止用 yuanmeng001 排名:2 原创:5286 粉丝:10660 积分:170616 等级:10袁萌专栏无穷小微积分倡导者–北大教授null老师 yjclsx 排名:3 原创:162...
VPN(虚拟专用网)攻略大全,你一定会用到!
10-23 7616
在手工配置SA时,需要手工指定SPI的取值。GRE可以对某些网络层协议(如IPX、IPv4、IPv6等)的报文进行封装,使封装后的报文能够在另一种网络中(如IPv4)传输,从而解决了跨越异种网络的报文传输问题。隧道协议通过在隧道的一端给数据加上隧道协议头,即进行封装,使这些被封装的数据能都在某网络中传输,并且在隧道的另一端去掉该数据携带的隧道协议头,即进行解封装。隧道接口(Tunnel Interface)是为实现报文的封装而提供的一种点对点类型的虚拟接口,与Loopback接口类似,都是一种逻辑接口。
Windows vpn
06-11
您是想了解如何在 Windows 上设置 VPN 连接吗?如果是的话,以下是基本的步骤: 1. 打开 Windows 设置,选择“网络和 Internet”选项。 2. 选择“VPN”,然后点击“添加 VPN 连接”。 3. 在“添加 VPN 连接”窗口中,输入您的 VPN 服务提供商提供的连接详细信息。这些详细信息可能包括 VPN 服务器地址、VPN 连接类型、用户名和密码等。 4. 成输入后,点击“保存”按钮。 5. 现在您已经成功配置了 VPN 连接。您可以在“VPN”设置页面上选择新创建的 VPN 连接,并点击“连接”按钮来进行连接。 请注意,在进行 VPN 连接之前,您需要已经购买了 VPN 服务并拥有有效的账户信息。同时,不同的 VPN 服务可能会有所不同的设置步骤,具体操作可参考您的 VPN 服务提供商的帮助文档。
写文章

热门文章

  • 2023最新版IntelliJ IDEA安装教程(非常详细)从零基础入门到精通,看完这一篇就够了 167510
  • Mysql的安装配置教程(非常详细)从零基础入门到精通,看完这一篇就够了 136991
  • 最齐全的C盘清理指南!(非常详细)零基础入门到精通,收藏这一篇就够了 132032
  • Visual Studio下载安装教程(非常详细)从零基础入门到精通,看完这一篇就够了 130958
  • 网络安全入门教程(非常详细)从零基础入门到精通,看完这一篇就够了。 117019

分类专栏

  • 互联网 816篇
  • 程序员 741篇
  • 网络安全 249篇
  • 大模型 63篇
  • 渗透测试 195篇
  • 职业发展 195篇
  • web安全 210篇
  • 科技 276篇
  • 爬虫 35篇
  • 生活 14篇
  • python开发 34篇
  • 转行 21篇
  • python入门 21篇
  • 黑客 1篇
  • 前端 1篇
  • python 数据分析 9篇
  • 开发语言 2篇
  • python面试 19篇
  • python小白 8篇
  • 11 1篇
  • 22 1篇

最新评论

  • Dev-C++的下载和安装教程(非常详细)从零基础入门到精通,看完这一篇就够了

    君耳161: https://xn--4gq62f.com/#/register?code=3I4gBPtu

  • Dev-C++的下载和安装教程(非常详细)从零基础入门到精通,看完这一篇就够了

    君耳161: 开加速器就好了

  • Vue安装与配置教程(非常详细)从零基础入门到精通,看完这一篇就够了

    ^_^????li: 很赞 按步骤去操作成功了

  • 教你在手机上安装最强黑客系统kali linux(非常详细)零基础入门到精通,收藏这一篇就够了

    阿J~: 学起来,头秃的那种~

  • 教你在手机上安装最强黑客系统kali linux(非常详细)零基础入门到精通,收藏这一篇就够了

    2401_87463656: 为啥我安装的时候很多步骤不一样,感觉教程和我实际的少了很多,而且有些步骤顺序也不一样

最新文章

  • 0基础该如何转行网络安全?值得吗?零基础入门到精通,收藏这一篇就够了
  • 网络安全专业,在校大学生如何赚外快,实现财富自由?零基础入门到精通,收藏这一篇就够了
  • 等保二级安全架构设计,零基础入门到精通,收藏这一篇就够了
2024
09月 63篇
08月 144篇
07月 127篇
06月 86篇
05月 67篇
04月 53篇
03月 49篇
02月 29篇
01月 30篇
2023年254篇
2022年101篇

目录

目录

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

天下网标王黄山网站优化选哪家潮州网站首页关键词优化方法刘贺稳排名专家 网站优化滨湖区创新网站优化软件是什么阜阳市网站seo优化关于优化医疗网站的建议泰安济阳网站优化公司联系方式红桥区网站优化哪家值得信赖边临网站优化企业百度网站优化澳门网站排名优化成都网站关键词优化优化推广需要自己有网站吗青海网站关键字优化山东智能网站优化哪家好网站优化程序兰州手机网站怎么优化seo网站关键词排名优化推广贵阳网站优化公司常熟定制网站优化多少钱安阳网站建设优化渠道电话商城类网站怎么优化昆明如何优化网站安庆网站建设优化公司个人网站优化北京售后seo网站优化策划河北家纺行业网站优化推广可靠吗工业区手机网站优化淄博周村网站推广软件优化浙江服务网站优化产品介绍香港通过《维护国家安全条例》两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”19岁小伙救下5人后溺亡 多方发声卫健委通报少年有偿捐血浆16次猝死汪小菲曝离婚始末何赛飞追着代拍打雅江山火三名扑火人员牺牲系谣言男子被猫抓伤后确诊“猫抓病”周杰伦一审败诉网易中国拥有亿元资产的家庭达13.3万户315晚会后胖东来又人满为患了高校汽车撞人致3死16伤 司机系学生张家界的山上“长”满了韩国人?张立群任西安交通大学校长手机成瘾是影响睡眠质量重要因素网友洛杉矶偶遇贾玲“重生之我在北大当嫡校长”单亲妈妈陷入热恋 14岁儿子报警倪萍分享减重40斤方法杨倩无缘巴黎奥运考生莫言也上北大硕士复试名单了许家印被限制高消费奥巴马现身唐宁街 黑色着装引猜测专访95后高颜值猪保姆男孩8年未见母亲被告知被遗忘七年后宇文玥被薅头发捞上岸郑州一火锅店爆改成麻辣烫店西双版纳热带植物园回应蜉蝣大爆发沉迷短剧的人就像掉进了杀猪盘当地回应沈阳致3死车祸车主疑毒驾开除党籍5年后 原水城县长再被查凯特王妃现身!外出购物视频曝光初中生遭15人围殴自卫刺伤3人判无罪事业单位女子向同事水杯投不明物质男子被流浪猫绊倒 投喂者赔24万外国人感慨凌晨的中国很安全路边卖淀粉肠阿姨主动出示声明书胖东来员工每周单休无小长假王树国卸任西安交大校长 师生送别小米汽车超级工厂正式揭幕黑马情侣提车了妈妈回应孩子在校撞护栏坠楼校方回应护栏损坏小学生课间坠楼房客欠租失踪 房东直发愁专家建议不必谈骨泥色变老人退休金被冒领16年 金额超20万西藏招商引资投资者子女可当地高考特朗普无法缴纳4.54亿美元罚金浙江一高校内汽车冲撞行人 多人受伤

天下网标王 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化