1.网络隧道技术
隧道协议(Tunneling Protocol)是一类网络协议,它是一种数据包封装技术,它是将原始IP包(其报头包含原始发送者和最终目的地)封装在另一个数据包(称为封装的IP包)的数据净荷中进行传输。使用隧道的原因是在不兼容的网络上传输数据,或在不安全网络上提供一个安全路径。隧道协议通常(但并非总是)在一个比负载协议还高的层级,或同一层。
备注:说白了,通过网络隧道技术,使隧道两端的网络组合成一个更大的内部网络。
2.具体的隧道协议
基于数据包的隧道协议有:
(1)IPsec
(2) GRE,通用路由封装协议,支持多种网络层协议和多路技术
举例来说,港美机房建立GRE隧道,在香港端的GRE配置如下:
3: gre0: <NOARP> mtu 1476 qdisc nooplink/gre 0.0.0.0 brd 0.0.0.0
4: gfw@NONE: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1400 qdisc noqueuelink/gre 175.100.210.213 peer 104.254.110.125inet 172.14.252.65 peer 172.14.252.66/30 brd 172.18.252.67 scope global gfw
然后再设置一些路由规则。
(3)IP in IP,比GRE更小的负载头,并且适合只有负载一个IP流的情况。
(4)L2TP,数据链接层隧道协议
(5)MPLS,多协议标签交换
(6)GTP
(7)PPTP,点对点隧道协议
(8)PPPoE,基于以太网的点对点隧道
(9)PPPoA,基于ATM的点对点隧道
(10)IEEE 802.1Q,以太网VLANs
(11)DLSw,SNA负载互联网协议
(12)XOT
(13)IPv6穿隧:6to4、6in4、Teredo
(14)Anything In Anything (AYIYA; e.g. IPv6 over UDP over IPv4, IPv4 over IPv6, IPv6 over TCP IPv4, etc.)
(15) VPN
VPN的搭建方法: https://linux.cn/article-3706-1.html
基于流的隧道协议有:
(1)传输层安全
(2)SSH
(3)SOCKS
(4)HTTP CONNECT 命令
(5)各式的电路层级的代理服务器协议,如Microsoft Proxy Server的Winsock Redirection Protocol或WinGate Winsock Redirection Service.
3.使用隧道技术组网的网络拓扑图举例
(1)使用GRE将两个独立的网络组建成一个网络
(2)使用vpn隧道技术组网
备注:通过隧道技术组网,一般需要走互联网公网,公网的网络质量不可控,所以tunnel的通信质量取决于运营商公网的质量哦。和隧道技术组网相对的是专线组网,即租用运营商的物理专线,来连通异地的网络。专线的弱点就是成本代价很高哦。

网络隧道Tunnel技术相关推荐

  1. 交换机虚拟化和堆叠的区别_网工知识角|一分钟记熟NFV网络功能虚拟化技术介绍...

    点上方蓝字关注,每天都有新收获! 学网络,就在IE-LAB 国内高端网络工程师培养基地 NFV网络功能虚拟化(Network Functions Virtualization),是一种网络架构的概念, ...

  2. putty 遂道_为什么将网络隧道称为“隧道”?

    putty 遂道 The terminology one encounters when getting into the computing world may seem odd or leave ...

  3. [云数据中心] 《云数据中心网络架构与技术》读书笔记 第七章 构建多数据中心网络(1/3)

    7.1 多数据中心的业务诉求场景 7.1.1 多数据中心的业务场景分析 主流需求:虚拟化和资源池化,形成多活,可就近提供服务 1. 业务跨数据中心部署 2. 两地三中心 是指在同城双活的数据中心基础上 ...

  4. 无线网络与广域网技术

    无线网络与广域网技术 文章目录 无线网络与广域网技术 1 无线接入技术 1.1 Ad-hoc 1.2 WiMAX 2 无线局域网技术 2.1 lEEE802.11协议 2.2 CSMA/CA技术 2. ...

  5. Http tunnel技术介绍

    什么是http暗藏通道?什么是局域网安全,系统管理员怎样才能保障局域网的安全?这是一个不断变化的安全概念,很长的一个时期以来,在局域网与外界互联处放置一个防火墙,严格控制开放的端口,就能在很大程度上掌 ...

  6. 学习资料:网络回溯分析技术八大应用之安全取证

    网络安全 安全取证 网络*** ***防护 科来软件 网络回溯分析技术八大应用之安全取证       安全取证是分析和追查网络***行为最重要的一环.现今安全取证行业多分为两大类:主机取证和网络取证. ...

  7. 网络回溯分析技术八大应用之运维评估 网络运维的真正价值

    提示:<科来网络回溯分析系统​>V4.0已经正式发布啦!详见科来软件官方网站                      网络回溯分析技术八大应用之运维评估 网管人员最尴尬的地方在于,当你的 ...

  8. 5G NGC — 关键技术 — 网络切片 — 底层技术支撑

    目录 文章目录 目录 网络切片的特性 网络切片的底层技术支撑 - NFV/SDN 网络切片的特性 隔离性:不同的网络切片之间互相隔离,一个切片的异常不会影响到其他的切片. 虚拟化:网络切片是在物理网络 ...

  9. 【复杂网络】用户画像不应脱离社会关系,谈复杂网络的关键技术和应用实践

    原文链接:http://www.sohu.com/a/119515569_470008 本文是11月17日大数据杂谈群分享的内容. 关注"大数据杂谈"公众号,点击"加群学 ...

最新文章

  1. 【TeeChart Pro ActiveX教程】(八):ADO数据库访问(上)
  2. Magento如何自定义404页面?
  3. PHP源码分析-PHP的生命周期
  4. 面试题如何实现一个IOC容器
  5. 连接池超时配置_HttpClient连接池的一些思考
  6. 十大经典排序算法(动图演示,收藏好文)
  7. jQuery的实现原理
  8. 【报告分享】2021中国数据中台研究报告.pdf(附下载链接)
  9. OpenCV颜色空间转换函数:cv::cvtColor介绍
  10. Coolite中的ComboBox控件示例
  11. VMClean(vmware卸载清理,解决卸载MSI问题)
  12. 等级保护测评三级-安全通用要求大纲
  13. 《自己动手写CPU》学习记录(1)——第1章
  14. 2019.7.10--jzDay6
  15. 离线安装linux的gcc,nvidia等错误
  16. unity实现炮弹运动轨迹(抛物线)
  17. 拜托,你的这些努力一定要让HR看见!
  18. 即食燕窝怎么吃?即食燕窝一天吃多少?即食燕窝是直接吃吗?
  19. [爆笑网文]结婚前,请带她去游泳
  20. magento bug|美国时间冬令时夏令时变更导致后台订单统计出现异常

热门文章

  1. Java--设计模式
  2. MapGuide的系统架构
  3. TinyOS02:TinyOS2.1的安装(Windows平台)
  4. 想问一下杭州恒生电子证券事业部如何
  5. dba怎么报考_深圳dba双证报考时间
  6. Frenet坐标系及其与笛卡尔坐标的转换(2)——原理
  7. 笔记本电脑维修90个精选实例
  8. 金蝶云星空对接打通旺店通·企业版采购入库查询接口与创建采购入库单接口
  9. 【计算机网络】什么是因特网
  10. 计算机网络 --- 计算机网络和因特网