路由和远程访问服务器的分析

   路由和远程访问的配置在组网中是非常重要的,路由和远程访问服务器使用IP转发过程来将包转发到某个连接的子网上的临近主机。

路由和远程访问的配置是组网中必不可少的步骤,随着路由技术的发展,相信远程访问服务器也将更加的成熟。这是路由和远程访问服务器所连接到的内部网子网上的一个地址范围。每当路由和远程访问服务器从DHCP服务器获得远程访问客户端的IP地址,或者当手动配置的静态池包含某个被连接子网的地址范围内的IP地址时,就会使用这类地址。使用子网内地址的优点在于不需要对路由基础结构作出任何变更。

子网外地址范围

这是表示逻辑地连接到远程访问服务器的一个不同子网的一个地址范围。当静态池包含位于一个单独的子网上的IP地址时,就会使用这类地址。使用子网外地址的优点在于,远程访问客户端的IP地址更容易识别。地址的类型决定了流量从Intranet节点转发到连接的远程访问客户端的方式。当某个连接的远程访问客户端发送一个包时,将发生以下过程:

1.包将通过PPP链路发送到路由和远程访问服务器。

2.路由和远程访问服务器使用IP转发过程来将包转发到某个连接的子网上的临近主机,或者更可能将它转发到一个连接的Intranet(内部网)上的一个临近路由器。关于IP转发过程的更多信息,请参见理解IP路由表。当流量被发送到路由和远程访问客户端时,将它传输到远程访问服务器的过程是不同的,具体取决于远程访问客户端是分配到一个子网内地址,还是分配到一个子网外地址。

针对子网内地址的包传输

3lian素材
对于一个子网内地址,远程访问服务器将充当一个代理“地址解析协议(ARP)”设备,对于分配给连接的路由和远程访问客户端的IP地址,它要负责响应针对这些地址的ARPRequest帧。远程访问服务器维护着分配给远程访问客户端的IP地址的列表,并代表这些客户端响应ARP请求。对于正在使用一个子网上的地址的远程访问客户端,将包传输给它的过程如下:

1.远程服务器所连接到的Intranet子网上的一个节点发送一个ARPRequest帧,请求被分配到远程访问客户端的IP地址的节点的 MAC地址。

2.远程访问服务器接收ARP请求,检查连接的远程访问客户端表,并在找到一个匹配项的情况下,使用一个包含它自己的MAC地址的 ARPReply消息来响应该ARP请求。

3.Intranet子网上的节点将包转发给远程访问服务器。

4.远程访问服务器接收该包,检查目标IP地址,确定对应的PPP连接,然后通过这个PPP连接转发该包。对于子网内地址,邻近节点将执行直接的传输,似乎就像远程客户端直接连接到邻近节点的子网上一样。邻近节点不知道目的地实际上是通过远程访问服务器来访问的。

子网外地址的包传输

对于子网外地址,远程访问服务器充当路由器,在所连接到的子网上的节点(通常是路由器)和连接的远程访问客户端之间转发包。对于正在使用一个子网外地址的远程访问客户端,将包传输给它的过程如下:

1.远程服务器所连接到的Intranet子网上的一个节点发送一个ARPRequest帧,请求对应于远程访问服务器的IP地址的MAC地址。

2.远程访问服务器使用一个包含它自己的MAC地址的ARPReply消息来响应该ARP请求。

3.Intranet子网上的节点将包转发给远程访问服务器。

4.远程访问服务器接收该包,检查目标IP地址,确定对应的PPP连接,然后通过这个PPP连接转发该包。

对于子网外地址,邻近节点执行间接传输,把远程访问服务器当作是一个路由器。为了使分配了一个子网外地址的远程访问客户端能够访问 Intranet上的节点,路由基础结构必须包含和子网外地址范围相匹配的路由,并且这些路由要指向远程访问服务器的一个Intranet接口。为了添加这些路由,您可以执行以下操作之一:由于对应于子网外地址范围的路由是自动添加到远程访问服务器的路由表中的,您可以给路由和远程访问服务器配置某种路由协议,比如路由信息协议(RIP)或开放最短路径优先(OSPF)协议,以便把不在子网上的路由传播到邻近路由器。把对应于子网外地址范围的路由当作静态路由添加到某个邻近路由器,并配置该路由器来将那些路由传播到它的邻近路由器。对于没有使用诸如RIP或OSPF之类的路由协议的小型网络,您还可以手动向路由器添加对应于子网外地址范围的路由。

获得IP地址的方法

您可以将“路由和远程访问”服务配置为自动获得远程访问客户端的IP地址,或者从某个静态IP地址池获得地址。这个配置将在您使用“路由和远程访问服务器安装向导”时进行,您可以在IP选项卡中对“路由和远程访问”管理单元中的某个远程访问服务器的属性进行更改。

自动获得IP地址

当配置为自动获得IP地址时,“路由和远程访问”服务将指示TCP/IP的DHCP客户端组件使用DHCP来一次获得10个IP地址。“路由和远程访问”服务在第一个远程访问客户端连接时(而不是在“路由和远程访问”服务器启动时)尝试获得前10个IP地址。“路由和远程访问”服务把从 DHCP获得的第一个IP地址用于内部(Internal)接口(可从“路由和远程访问”管理单元中的“IP路由常规”节点中看到)。后续的地址将在基于 IP的远程访问客户端连接时分配给它们。在远程客户端断开连接时恢复的任何IP地址都将被重新使用。

当从DHCP获得的前10个IP地址全都被同时使用,而此时另一个远程访问客户端尝试建立连接时,“路由和远程访问”服务将使用DHCP客户端组件来获得另外10个地址。您可以通过改变 HKEY_LOCAL_MACHINESystemCurrentControlSetServicesRemoteAccessParametersIpInitialAddressPoolSize 注册表项的值(DWORD)来修改一次获得的地址数量。如果不能联系到一个DHCP服务器,DHCP客户端将返回从169.254.0.1到 169.254.255.254的“自动专用IP地址(APIPA)”范围内的地址。APIPA地址是子网外地址,它们在Intranet路由基础结构中没有对应的路由。远程访问客户端被分配到一个APIPA地址,但是却不能越过远程访问服务器开展通信。

注意:存在一些允许将APIPA地址用作子网内地址或子网外地址的办法;然而,APIPA地址的存在或者意味着存在配置错误或者连通性问题,以至于无法连接到DHCP服务器,或者意味着在DHCP服务器上的范围中缺乏用于远程访问服务器所连接到的子网的IP地址。这些问题应该纠正,而不是配置这些方法来将APIPA地址用于远程访问客户端
 

时间: 2024-08-13 20:57:17

路由和远程访问服务器的分析的相关文章

Apache 服务器Log分析应用实例

apache|服务器|应用实例 Apache 服务器Log分析应用实例 rhinux 发表于: 2004-11-28 22:11 互联网的飞速发展,无论是传统企业的网站,还是互联网企业,为了了解自己的客户来源,点击率等资料,对网站日志的分析尤为重要,以下就本人所做的日志分析系统与大家分享,希望能对大家有所帮助. 欢迎大家复制,但请大家保留本文的完整,谢谢!! 一,所用软件及工具 1,Apache服务器 官方网址:http://www.apache.org 2,awstats 日志分析软件 官方网

CISCO远程访问服务器DTE和DCE的连接

一.在CISCO远程访问服务器中,用三对线连接DTE和DCE,每对线中,一条发送, 一条接收: 1.TX/RX 数据传输线路 发送:DTE->TX->DCE 接收:DTE<-RX<-DCE DCE设备(MODEM)通过RX发送数据给DTE,通过TX接收来自DTE的数据,发送 接收的速率在MODEM上设置.通过RS232连接的MODEM与路由器速率必须一致. 2.RTS/CTS 硬件流控 DTE->RTS->DCE DTE<-CTS<-DCE 当DTE数据缓存

远程访问服务器的com1口问题

问题描述 我用c#+sqlserver2000+自制ActiveX控件做了个小系统,放在服务器上,使用服务器的com1口控制下位机工作正常.现在我需要实现远程控制下位机进行工作,客户端登陆服务器没有问题,但无法访问服务器的com1口,请问路过的高手,需要做什么设置实现远程访问服务器的com1口.谢谢! 解决方案 解决方案二:不就是把你的c#+sqlserver2000+自制ActiveX控件这个小系统改为一个服务嘛···客户端发什么命令,你这个小系统就执行什么···解决方案三:客户和服务两机肯定

服务器安全技术分析:JSP漏洞大观

js|安全|服务器 综述:服务器漏洞是安全问题的起源,黑客对网站的攻击也大多是从查找对方的漏洞开始的.所以只有了解自身的漏洞,网站管理人员才能采取相应的对策,阻止外来的攻击.下面介绍一下一些服务器(包括Web服务器和JSP服务器)的常见漏洞. Apache泄露重写的任意文件漏洞是怎么回事? 在Apache1.2以及以后的版本中存在一个mod_rewrite模块,它用来指定特殊URLS在网络服务器文件系统上所映射的绝对路径.如果传送一个包含正确表达参数的重写规则,攻击者就可以查看目标主机上的任意文

巧用路由当DHCP服务器自动分配IP地址

总公司最近拓展了办公业务,在很多地区成立了子公司.由于子公司 刚刚成立,没有足够的经费购置服务器,而办公用机的IP地址又准备采用DHCP自动分配的方式来进行管理,没有专门的 DHCP服务器就无法实现自动分配IP地址.笔者发现由于每个子公司在网络出口都使用了相应的路由器, 所以可以在公司出口的路由设备上启用DHCP服务功能,用路由器充当DHCP服务器.现在,笔者就以Cisco路由器为例给大家介绍一下配置方法.假设公司内部IP地址为10.30.70.1-10.30.70.255,网内客户机希望通过D

编写 根据post参数路由到不同服务器 nginx 自定义模块

nginx可以轻松实现根据不同的url 或者 get参数来转发到不同的服务器,然而当我们需要根据http包体来进行请求路由时,nginx默认的配置规则就捉襟见肘了,但是没关系,nginx提供了强大的自定义模块功能,我们只要进行需要的扩展就行了. 我们来理一下思路,我们的需求是: nginx根据http包体的参数,来选择合适的路由 在这之前,我们先来考虑另一个问题: 在nginx默认配置的支持下,能否实现服务器间的跳转呢?即类似于状态机,从一个服务器执行OK后,跳转到另一台服务器,按照规则依次传递

用服务器日志监控软件、服务器日志分析工具软件教你如何查看服务器日志?_服务器其它

现在很多公司局域网都有自己的文件服务器,用于存储或共享一些文件供局域网用户访问使用.但是,在设置共享文件访问的过程中,经常出现共享文件被随意复制.修改甚至删除的情况发生,这使得共享文件的安全管理面临着较大风险.如何既可以让用户访问使用共享文件又可以阻止其对共享文件的不适当操作呢?笔者以为,可以通过以下两种方式来实现: 方法一.通过Windows服务器自带的"文件审核功能"来记录服务器文件访问日志.查看服务器文件操作日志. 有用户询问是否可以对文件服务器上的共享活页夹访问进行监控,比如对

SUN刀片式服务器详细分析

Sun Fire B1600 刀片式系统底盘 Sun Fire B1600 刀片式系统底盘是 16 插槽 3U 底盘,可安装两个集成的千兆位以太网交换机.两个系统控制器和两个电源.这种智能架可靠性高,其服务器密度为典型的单处理器 1U 服务器的五倍.横向可伸缩的 Sun Fire B1600 刀片式平台针对吞吐量计算而设计,使您可以适应增长,更有效地利用计算资源,通过缩短部署周期而缩短进入市场时间,增强服务可用性,并且降低运营成本. Sun Fire B100s 刀片式服务器 Sun Fire

Linux服务器入侵分析报告

一天,接到朋友的电话,他们公司的web服务器被投诉发送http://www.aliyun.com/zixun/aggregation/12915.html">垃圾邮件,要求紧急处理,朋友让我过去帮他检查一下.我听了很迷惑,web服务器怎么会发送垃圾邮件,朋友告诉我web服务器系统中根本没有安装mail服务,应该是不可能发送垃圾邮件的.直觉告诉我可能是被别人hacking了? 我到了朋友公司的机房,使用securecrt登陆到服务器,ps一下,发现有几个异常的程序,如下图一所示,有一个sen