精华内容
下载资源
问答
  • 隧道技术

    千次阅读 2019-10-03 20:42:24
    文章目录是什么来自维基有什么用我的理解需要解决的问题有哪些隧道协议常见的隧道协议示例VPN分类第二层隧道协议对应于0SI模型的数据...使用隧道的原因是在兼容的网络上传输数据, 或在安全网络上提供一个安全路...

    是什么

    来自维基

    隧道协议(英语:Tunneling Protocol)[1]是一种网络协议,在其中,使用一种网络协议(发送协议),将另一个不同的网络协议,封装在负载部分。使用隧道的原因是在不兼容的网络上传输数据,
    或在不安全网络上提供一个安全路径。

    隧道的客户机和服务器双方必须使用相同的隧道协议。

    有什么用

    • 可以在一个现有的网络上传输新协议的数据包
    • 可以有效的利用现有的网络,包括协议,物理设备等。
    • 不需要为新协议从上导下开发一整套对应的ISO协议栈。

    我的理解

    为了实现在两个完全不同的网络(比如说IPV6的包在IPV4的网络上传输),需要将IPV6的整个包体放在IPV4的数据部分,这样就能稳定的在IPV4网络上传递IPV6的包了。而且下面的数据链路层和物理层不需要关系上层传输的是什么协议的数据,等数据从A端到B端的时候,出了网络层,B端需要判断IPV4的包是否真的是IPV4的包,还是里面包的是IPV6的包,需要再按照IPV6的协议要求解析一遍?
    这个时候问题就来了

    需要解决的问题

    • 怎么让上层解析出IPV6的数据包?
    • 在IPV4协议的什么地方告诉上层,数据内容里面还有另外一层数据?

    答案是:
    隧道协议只负责传输内容,两端上层需要自己商议好如何解析数据内的内容

    有哪些隧道协议

    常见的隧道协议

    • IP in IP (Protocol 4):
      • IP in IPv4/IPv6
    • SIT/IPv6 (Protocol 41):
      • IPv6 in IPv4/IPv6
    • GRE (Protocol 47):
      • Generic Routing Encapsulation (通用路由协议)
    • OpenVPN (UDP port 1194):
      • Openvpn
    • SSTP (TCP port 443):
      • Secure Socket Tunneling Protocol
    • IPSec (Protocol 50 and 51):
      • Internet Protocol Security
    • L2TP (Protocol 115):
      • Layer 2 Tunneling Protocol
    • VXLAN (UDP port 4789):
      • Virtual Extensible Local Area Network.

    PS: 参考维基百科

    示例

    VPN

    可以基于底层的PPP(点对点传输协议)来实现建立专属网络的功能。过程大概是这个样子的

    • vpn client利用PPTP在系统内建立一个虚拟网卡
    • 计算机网络通讯客户端(例如:浏览器,微信什么的)借用系统接口将需要发送的数据封装成IP包,源地址为虚拟网卡地址。目标地址为期望访问的地址,比如说google.com。
    • 虚拟网卡拿到IP包之后,PPTP驱动会按照PPP协议对IP包的完整内容包装到payload里面(这就是隧道技术)用一层新的IP头包裹,并将这个新包的目标地址设置为VPNServer。
    • VPNserver收到这个包之后将payload内容拿出来,并按照IP协议再解析一边,拿到原始的目标地址,代为发送到google.com
    • 收到google的回复,server将数据封装到IP包里面,再按照PPP协议分装,添加新的IP头发送到原始的虚拟网卡。
    • 虚拟网卡将数据交由客户端处理

    分类

    隧道技术可分别以第二层或第三层隧道协议为基础。

    第二层隧道协议对应于0SI模型的数据链路层,

    使用帧作为数据交换单位。PPTP(点对点隧道协议)、L2TP(第二层隧道协议)和L2F(第二层转发协议)都属于第二层隧道协议,是将用户数据封装在点对点协议(PPP)帧中通过互联网发送。第三层隧道协议对应于OSI模型的网络层,使用包作为数据交换单位。

    第三层隧道协议

    IPIP(IPoverIP)以及IPSec隧道模式属于第三层隧道协议,是将IP包封装在附加的IP包头中,通过IP网络传送。无论哪种隧道协议都是由传输的载体、不同的封装格式以及用户数据包组成的。

    参考:https://wiki.mbalib.com/wiki/%E9%9A%A7%E9%81%93%E6%8A%80%E6%9C%AF

    展开全文
  • 2、HTTP隧道技术

    千次阅读 2018-06-08 17:34:26
    HTTP隧道技术常常使用木马的用户一定对木马所使用的反弹连接技术、线程插入技术等耳熟能详,但是对“HTTP隧道技术”可能就甚了解了,那到底什么是“HTTP隧道技术”呢?我们知道,使用了“反弹连接技术”的远程控件...

    HTTP隧道技术

    常常使用木马的用户一定对木马所使用的反弹连接技术、线程插入技术等耳熟能详,但是对“HTTP隧道技术”可能就不甚了解了,那到底什么是“HTTP隧道技术”呢?我们知道,使用了“反弹连接技术”的远程控件软件只能访问拨号上网的服务端以及局域网里通过NAT代理上网的服务端。而使用“HTTP隧道技术”以后,远程控件软件可以访问到局域网里通过HTTP、SOCKS4/5代理上网的服务端。简单来说,“HTTP隧道技术”就是把所有要传送的数据全部封装到HTTP协议里进行传送。因此,在互联网上可以访问到局域网里通过HTTP、SOCKS4/5代理上网的电脑,而且也不会有什么防火墙会拦截。

    可以这么说,使用“HTTP隧道技术”的远程控制软件几乎支持了所有的上网方式,如:拨号上网、ADSL、Cable Modem、NAT透明代理、HTTP的GET型和CONNECT型代理、SOCKS4代理、SOCKS5代理等。

    通过使用反弹连接技术和HTTP隧道技术后,服务端程序的打开端口一般开为80(即用于网页浏览的端口)。这样稍微疏忽一点用户就会以为是自己在浏览网页,而防火墙也会同样这么认为,再加上反弹连接型木马的服务端主动连接客户端,这样就可以轻易突破防火墙的限制。

    曾经案例

      2005年7月,作为网站管理员的张庆发现自己所管辖的网站被黑客入侵。通过对网络日志的分析,跟踪到一个IP地址,结果发现该IP地址是一台代理服务器的IP地址。在通过对代理服务当前网络连接的分析后,最终锁定黑客真正的IP地址,并确认黑客是通过一款名为Pcshare的木马程序地它进行了控制。而Pcshare就是一款集反弹连接技术和HTTP隧道技术于一身的木马程序。
    简单防御方法
      由于HTTP隧道技术穿透防火墙的能力十分的强大,并且现在只被利用到某些木马程序之中,所以要防范“HTTP隧道技术”对用户带来的危害,还需要从木马程序的基本防范做起。

      除此以外,我们应该了解哪些木马程序使用了“HTTP隧道技术”,这些木马程序的特点又是什么。据统计,现在国产木马程序使用了“HTTP隧道技术”的有Pcshare和网络神偷这两款木马程序。网络神偷的清除相对简单,而Pcshare的清除就相对复杂了。请参考网络上的一些相关介绍。


    展开全文
  • 1、网络隧道技术

    千次阅读 2018-06-08 18:38:01
    使用隧道的原因是在兼容的网络上传输数据,或在安全网络上提供一个安全路径。隧道协议通常(但并非总是)在一个比负载协议还高的层级,或同一层。备注:说白了,通过网络隧道技术,可以使隧道两端的网络组成一个...

    网络隧道技术简介

    隧道技术(Tunneling)是一类网络协议,它是一种数据包封装技术,它将原始IP包(其报头包含原始发送者和最终目的地)封装在另外一个数据包(称为封装的IP包)的数据净荷中进行传输。使用隧道的原因是在不兼容的网络上传输数据,或在不安全网络上提供一个安全路径。隧道协议通常(但并非总是)在一个比负载协议还高的层级,或同一层。


    备注:说白了,通过网络隧道技术,可以使隧道两端的网络组成一个更大的内部网络。(把不支持的协议数据包打包成支持的协议数据包之后进行传输)。

    隧道协议

    基于数据包的隧道协议有:

    • IPsec
    • GRE,通用路由封装协议,支持多种网络层协议和多路技术。

    举例来说,港没机房建立GRE隧道,在香港的GRE配置如下:

    gre0: <NOARP> mtu 1476 qdisc noop  
        link/gre 0.0.0.0 brd 0.0.0.0  
    gfw@NONE: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1400 qdisc noqueue  
        link/gre 175.100.210.213 peer 104.254.110.125  
        inet 172.14.252.65 peer 172.14.252.66/30 brd 172.18.252.67 scope global gfw  
    然后再设置一些路由规则。

    • IP in IP,比GRE更小的负载头,并且适合只有负载一个IP流的情况。
    • L2TP,数据链接层隧道协议
    • MPLS,多协议标签交换
    • GTP
    • PPTP,点对点隧道协议
    • PPPoE,基于以太网的点对点隧道
    • PPPoA,基于ATM的点对点隧道
    • IEEE 802.1Q,以太网VLANs
    • DLSw,SNA负载互联网协议
    • XOT
    • IPv6穿隧:6to4、6in4、Teredo
    • Anything In Anything (AYIYA; e.g. IPv6 over UDP over IPv4, IPv4 over IPv6, IPv6 over TCP IPv4, etc.)
    • VPN


    基于流的隧道协议有:

    • 传输层安全
    • SSH
    • SOCKS
    • HTTP CONNECT 命令
    • 各式的电路层级的代理服务器协议,如Microsoft Proxy Server的Winsock Redirection Protocol或WinGate Winsock Redirection Service.

    使用隧道技术组网的网络拓扑图举例

    使用GRE将两个独立的网络组建成一个网络


    使用vpn隧道技术组网


    备注:通过隧道技术组网,一般需要走互联网公网,公网的网络质量不可控,所以tunnel的通信质量取决于运营商公网的质量哦。和隧道技术组网相对的是专线组网,即租用运营商的物理专线,来连通异地的网络。专线的弱点就是成本代价很高哦。


    展开全文
  • 隧道技术实验

    2019-11-08 12:35:49
    2、使用MGRE环境,并使用EIGRP技术,让路由器学习各自环回。 3、内网路由器R4可正常访问R5(ISP)的环回地址。 4、R1与R5进行基于主机名的CHAP认证,且R5为主认证方。 5、隧道网段:14.1.1.0 /24 1、划分IP R1...

    实验内容
    在这里插入图片描述
    实验要求
    1、划分IP并配置IP。
    2、使用MGRE环境,并使用EIGRP技术,让路由器学习各自环回。
    3、内网路由器R4可正常访问R5(ISP)的环回地址。
    4、R1与R5进行不基于主机名的CHAP认证,且R5为主认证方。
    5、隧道网段:14.1.1.0 /24
    在这里插入图片描述
    1、划分IP
    R1(config)#in lo 1
    R1(config-if)#ip address 192.168.1.1 255.255.255.0
    R1(config-if)#in f0/0
    R1(config-if)#ip address 10.1.1.1 255.255.255.0
    R1(config-if)#no shut
    其余IP一样的方法配置
    2、配置缺省路由
    R1(config)#ip route 0.0.0.0 0.0.0.0 11.1.1.2
    R2(config)#ip route 0.0.0.0 0.0.0.0 12.1.1.2
    R3(config)#ip route 0.0.0.0 0.0.0.0 13.1.1.2
    3、建立tunnel隧道
    R1
    R1(config)#int tunnel 1
    R1(config-if)#ip add 14.1.1.1 255.255.255.0
    R1(config-if)#tunnel source 11.1.1.1
    R1(config-if)#tunnel mode gre multipoint
    R1(config-if)#ip nhrp map multicast dynamic
    R1(config-if)#ip nhrp network - id 100
    R2
    R2(config)#int tunnel 1
    R2(config-if)#ip add 14.1.1.2 255.255.255.0
    R2(config-if)#tunnel source f0/0
    R2(config-if)#tunnel mode gre multipoint
    R2(config-if)#ip nhrp map multicast 11.1.1.1
    R2(config-if)#ip nhrp nhs 14.1.1.1
    R2(config-if)#ip nhrp map 14.1.1.1 11.1.1.1
    R2(config-if)#ip nhrp network - id 100
    R3同理
    4、配置EIGRP
    R1
    R1(config)#router eigrp 90
    R1(config-router)#no auto-summary
    R1(config-router)#network 14.0.0.0
    R1(config-router)#network 192.168.1.0
    R2,R3同理,关闭水平分割
    5、R5(主认证方)
    R5(config)#in s2/1
    R5(config-if)#encapsulation ppp
    R5(config-if)#ppp authentication chap
    R5(config-if)#username xixi password 123
    R1(被认证方)
    R1(config)#in s2/1
    R1(config-if)#encapsulation ppp
    R1(config-if)#ppp chap password 123
    R1(config-if)#ppp chap hostname xixi

    展开全文
  • 使用java语言实现http隧道技术

    千次阅读 2007-04-25 14:53:00
    何谓HTTP隧道技术? 这个技术是近期才出现的新事物,并且已经被用到各种黑客软件之中,比较成熟的有远程控制软件“网络神偷”和“灰鸽子”。 这是国内两个很有代表性的运用“http隧道穿越原理”而制作的软件,用该...
  • 隧道代理(TB)技术提供了一种简化的隧道配置方法,它要求隧道的双方都支持双栈。通过TB,用户可以很方便地和IPv6 ISP建立隧道连接,从而访问外部可用的IPv6资源;ISP通过专用的隧道服务器提供了一种非常简捷的接入...
  • 代理IP的隧道技术

    2021-03-04 17:02:14
    使用隧道传递的数据(或负载)可以是不同协议的数据桢(此字正确)或包。隧道协议将这些其它协议的数据桢或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。 被...
  • 细说IPv6隧道机制原理网络之所以称之为网,就是因为它的庞大...接下来我们就详细的讲解一下隧道技术隧道技术在IPV6网络彻底代替IPv4网络之前,总是有一些接入网技术首先具有IPV6的协议栈。一般来说,在过渡前期,...
  • GRE隧道技术

    2009-09-15 00:53:34
    GRE隧道技术 实现目的: 仅在r1与r3间的配置,而在r2上作任何配置完成r1与r3间的通信。使用技术GRE隧道。在r1与r3间建立GRE隧道,完成路由协议的封装传送,一道道通信的目的。 拓扑图: R1上的基本配置 ...
  • 网络隧道Tunnel技术

    2020-06-29 16:08:31
    使用隧道的原因是在兼容的网络上传输数据,或在安全网络上提供一个安全路径。隧道协议通常(但并非总是)在一个比负载协议还高的层级,或同一层。 备注:说白了,通过网络隧道技术,使隧道两端的网络组合成一个...
  • 隧道技术     网络地址转换技术 # 搭建实验 IPv6 和 IPv4 共融技术环境     @ 使用思科 GNS3 模拟器     IPv6 静态路由     IPv6...
  • 流量操控与隧道技术 流量操控技术(Traffic manipulation tecchnique) 1. 使用场景  渗透测试中经常遇到访问受限的网络环境  使用隐藏的手段逃避安全检查措施和溯源追踪  证明看似严格的访问控制仍然存在弱点 ...
  • IPv6过渡技术之隧道技术

    千次阅读 2019-09-18 07:07:53
      基于互联网的快速发展,...在双栈技术中,IPv4过渡到IPv6所使用的设备需要大量替换,过程中的成本会非常巨大,且现网运行的业务也会中断,显然可行性高。所以,IPv4向IPv6过渡是需要一个渐进过程,在IPv4网络...
  • ssh隧道技术

    千次阅读 2015-01-02 22:36:07
    1、使用方便,功能强大,加密强度高,运行稳定. 2、ssh几乎是*nix系统的标配,需额外安装.现在的想找台没跑sshd的*nix主机也是件难事. 3、防火墙基本不会对ssh的连接下黑手 4、跨平台,linux BSD UNIX m$ 等...
  • 使用ICMP搭建隧道(PingTunnel) 使用ICMP搭建隧道(Icmptunnel) ICMP隧道 ICMP隧道简单实用,是一个比较特殊的协议。在一般的通信协议里,如果两台设备要进行通信,肯定需要开放端口,而在ICMP协议下就需要。最...
  • 对于需要通过跳板机访问(内网)...本文介绍通过SSH隧道技术实现端口的多次转发,从而使host-inaccessible可与外网互访。 一、前提条件 拥有等同root权限(yzgpu)的目标服务器host-inaccessible 拥有等同root权...
  • 网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel)目录ICMP隧道使用ICMP搭建隧道(PingTunnel)使用ICMP搭建隧道(Icmptunnel)ICMP隧道ICMP隧道简单实用,是一个比较特殊的协议。在一般的通信协议里,如果两台设备要...
  • 受害者Linux服务器与攻击者的kali机器都需要下载socket文件(因为都自带) 下载之后,cd进入socket目录,使用下面命令进行编译并生成一个文件: ./configure && make 反向连接 攻击机器kali开启监听 Cd到...
  • 当今社会,人们的工作、生活已经离开网络,这使得网络安全问题变...文章分析了个人防火墙技术,提出了HTTP隧道技术反向连接结合穿透防火墙通信方法,实现了其模块设计,并用于实际防火墙,验证了这种方法的有效性和可靠性。
  • 移动IP为移动主机在移动过程中保持其通信间断提供了实现方法,隧道技术是移动IP的关键技术之一,当通信节点向移动节点发送数据报时,需要使用隧道技术。介绍了移动IP中隧道技术的基本原理,并给出了一种在Linux...
  • IP 隧道技术:基础篇

    万次阅读 2006-06-08 10:42:00
    使用隧道传递的数据(或负载)可以是不同协议的数据桢(此字正确)或包。隧道协议将这些其它协议的数据桢或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。 被...
  • 即可上网主机 A 位于内网,可上网主机 B 位于外网,A 能直接访问 B,但 B 无法访问防火墙内的 A,这样 B 就可以使用 SSH 隧道访问 A 主机上的代理服务器上网。 ssh -C -f -N -g -o PreferredAuthentications=...
  • 6to4隧道技术试验网络拓扑如图10-17所示,两个IPv6网络使用IPv4的网络连接,网络中的计算机和路由器需要按照图示的地址配置IPv6的地址和IPv4的地址,需要在RA路由器添加到10.0.1.0/24网段的路由,需要在RC路由器上.....
  •  所以通过ssh隧道技术代理到公司外部机房服务器上,通过代理服务器来访问其它web网站(该服务器负载高,暂时使用), 需要访问的一些网站代理服务器要可以访问 服务器端配置 1、文件------》打开-----------》...
  • 作为爬虫工作者,我们在日常数据采集中会使用代理代理ip去解决问题。很多时候我们使用的代理都是通过api模式去...在使用隧道HTTP过着中涉及ip的两种模式,即Proxy-Tunnel自主切换IP,该模式适合一些需要登陆、Cookie
  • netcat 1.基本信息 nc -h 查看帮助信息 -d: 后台模式 -e: 程序重定向 ...-n: 直接使用IP地址(通过域名服务器) -o<输出文件>: 指定文件名称,把往来传输的数据转换为16进制字符后保存在该文件中 -p<通
  • 点上方蓝字关注公众号学网络,就在IE-LAB国内最著名的高端网络工程师培养基地网络工程师技术总结隧道Tunnel技术工作原理CCIE认证考点随着Internet的日益膨胀,现有的IPv4地址已经十分紧缺,虽然使用分配临时IPv4地址...

空空如也

空空如也

1 2 3 4 5 ... 14
收藏数 266
精华内容 106
关键字:

不使用隧道技术