內網穿透和動態DDNS詳解

2021-10-10 22:30:02 字數 1406 閱讀 9973

1.埠對映:

ip1的埠1對映到ip2的埠2

ip1+埠1

2.大多數埠對映失敗的原因:

誤以為在計算機直連的路由器上分配了公網位址(其實只是更大一層內網位址)從而在路由器上做埠對映,別的網段的計算機或者手機就可以通過訪問我們所謂的的路由器上「公網ip」找到計算機的內網ip從而達到訪問效果。

那麼為什麼呢?

3.想想就知道了,源位址為專用位址的資料報路由器是不**的,它只在本地具有意義(相同的專用位址可能存在於不同網段,倘若路由器大門暢通無阻,源位址為專用位址的資料報能在雲上隨意走動,那麼對於眾多的不同網段的相同專用位址的計算機來說,該由誰接收呢,換句話來說,它到底要發給誰呢,這就又聯絡到了資訊保安,商業機密洩漏等網路安全危機了),所以說,不同網段的裝置想直接用其他網段的內網位址達到訪問的幻想破滅了。

4.那麼就產生了乙個奇妙的想法:

既然以源位址為專用位址的資料報是不**的,那麼不妨**以源位址為公網ip的資料報,眾所周知,路由器對於以源位址為公網ip的資料報一般是開放的不限制的;如果我們把乙個公網ip+埠2繫結內網ip+埠1,從而達到內網ip+埠對映到公網ip,此時通過公網ip就能找到內網ip+埠對映達到訪問不同網段計算機服務,這就是內網穿透,而公網ip繫結內網ip,也就是大家熟知的網域名稱技術,也稱網域名稱繫結。上述黑體字部分不難看出:網域名稱相當於公網ip+運營商伺服器隨機開放的埠號

1.背景:ddns針對的是直接獲得公網ip的使用者,比如說撥號連線ppoe直接給你分配乙個公網ip,這時你只要在主路由器做乙個內網ip+埠2對映到公網ip+埠1而不用考慮內網穿透。那麼此刻你也許會有疑問,這種做法不也是內網穿透嗎,都是個內網ip+埠2對映到公網ip+埠1啊?

2.其實不然,內網穿透的內網ip+埠2對映到的公網ip+埠1中的公網ip+埠1是你購買了運營商的網域名稱之後,利用內網穿透軟體將內網ip+埠2對映到運你在營商伺服器的網域名稱,而後者是能夠直接在路由防火牆設定內網ip+埠2對映到撥號得到的埠1中的公網ip+埠1,兩者實質的區別就是對公網ip能否直接操控

3.既然這樣,那就談談動態ddns的工作原理(同樣也需要網域名稱),撥號上網直接得到的公網位址是不固定的,即使你第一天設定了內網ip+埠2對映到撥號得到的埠1中的公網ip+埠1,到第二天,ppoe可能會給你分配另乙個公網ip,這時,你的對映就不起作用了。因此動態ddns應運而生,假如你的主路由器設定ddns每5分鐘掃瞄一次,當你的路由器得到乙個新的公網ip,就會將掃瞄得到的新公網ip傳到你購買的ddns伺服器,ddns伺服器就根據新的公網ip對網域名稱進行修改(使網域名稱與新的公網ip對應起來),從而使你內網的ip+埠與網域名稱產生乙個穩定的聯絡

內網穿透ngrok編譯和安裝

1 安裝gityum install y git2 安裝go環境yum install y epel release yum install y golang go version3 clone git clone ngrok cd ngrok export gopath pwd go env4 生...

聊聊埠對映和內網穿透

今天又是說網路 來聊聊埠對映和內網穿透趴 比如你在家中,家中的電腦的內網ip位址為源位址,你的電腦需要上網,那麼就需要將你的內網位址偽裝成公網位址,這樣在成功撥號之後,內網就可以連線到外網了。為了不讓人攻擊我的服務,還需要做內網埠的 目標位址 即偽裝。比如我的伺服器的3389,需要偽裝成346567...

內網穿透的實現和原理解析

詳細的原文下面的鏈結 幾個概念 1.osi網路七層協議以及每層的作用 1 物理層 該層包括物理連網媒介,如電纜連線聯結器,物理層的協議產生並檢測電壓以便能夠傳送和接受攜帶資料的訊號。如中繼器 集線器 網線 hub。這一層的資料叫做位元。2 資料鏈路層 控制網路層和物理層之間的通訊,主要功能是如何在不...