時我們使用windows系統可能沒有一種感覺,什么感覺呢?就是我們電腦的IP地址是什么?假如你是電腦極客,那么一定知道windows系統的Ip地址如何查看,并且方法還不止一個。
那么Linux系統,你知道如何查看IP地址嗎?
本文將介紹6種查看Linux系統的方法,我認為都應該熟練掌握,特別是作為運維、開發人員,能夠使用恰當的命令得到自己想要的結果是非常重要的,那讓我們直接開始!
這個命令同時會顯示IPv4和IPv6地址:
ip addr show
如上圖所示,我的 IPv4 地址是192.168.3.17.
還看到了很多參數,我們來解釋一下:
我們再來看看ip addr show命令的簡寫:
ip a
hostname也可以查看IP地址:
hostname -I
這將顯示帶有-I標志的主機名的 IP 地址(如果主機名可解析)。
此外,如果有多個主機網絡地址,使用-I選項將顯示所有主機網絡地址。
首先,要使用此命令,您需要安裝net-tools:
以下命令以Ubantu系統為例:
sudo apt install net-tools
要查看系統上所有網絡接口(包括非活動接口)的設置,請運行帶有-a選項的 ifconfig 命令:
ifconfig -a
由于我沒有桌面環境,這塊就不詳細介紹了,假如您有桌面環境,就跟windows系統查看IP地址類似,一般就是點擊網絡連接的圖標,點點就能找到了,不過一般情況下,我都是使用命令行,很少或者幾乎不會通過桌面環境去查詢系統的IP。
原則上,如果您的系統沒有安裝curl,請運行以下命令:
apt install curl
然后在終端中輸入以下命令:
curl ifconfig.me
因此,您的 IP 地址將以簡單的方式顯示,沒有任何更多信息。
注意:這里的地址是您的公共 IP,由您的服務提供商提供,我這邊是內網IP
運行命令:
ip route get 8.8.8.8
這將顯示當前 IP 地址,即在您單擊 ENTER 時使用的地址(如果您同時使用 Wi-Fi 和以太網或通過 VPN 連接,這一點很重要)。
近公司出現一個故障,在公司內部的網絡里面,一切正常,回到家或者連接熱點后,網絡也正常,但是有些用戶連接到公司VPN,所有網頁都打不開了。
檢查了防火墻設置沒有任何阻攔。
后來又發現一個用戶是換新電腦之后 出現這個問題的。舊電腦一切正常,新電腦不行。
經過好幾天的測試,找到問題的根本原因。
是DELL Optimize Service的問題,停止該服務,并且禁用它,一切正常了。
方法:
1、 打開開始菜單,運行 ,輸入services.msc
2、找到DELL Optimize Services的服務
3、雙擊它,先點擊Stop,然后選擇Disable,
4、保存確定,測試一切OK
這個服務在舊的DELL筆記本上沒有,只有新的筆記本才有的。
如今這個大數據時代,幾乎一切事物都可以以數據的方式存在,因此大到國家、小到個人,數據的安全成了重中之重。
對于大企業而言,核心數據的重要性不言而喻,為了保護數據不被竊取,每個企業都會有屬于自己的專用網絡。
在講虛擬專用網絡(Virtual Private Network, VPN)之前,先給大家介紹什么是專用網絡。
專用網絡也就是專線業務,大多面向企業、政府以及其他要求帶寬穩定、對服務質量要求高的客戶。一般具有固網 IP 地址,不需要進行接入認證;根據客戶需求,不僅在接入層對帶寬和接入業務類型有要求,而且會對業務的全程全網服務質量提出更詳細的要求;而專線客戶, 往往由運營商提供更為主動、周全、及時、專業的客戶服務支撐。
一家企業異地的局域網可以通過專線連接,如圖1所示,北京、上海兩個城市的局域網, 可以通過數字數據網(DDN)專線業務、幀中繼(FR)專線業務、數字用戶線路(DSL)專線業務、同步數字(SDH)專線業務等進行連接。
圖1 專用網絡示意圖
使用專線連接,成本高、通信質量好,專線通常用于內網通信,全網通常采用私有 IP 地址。
圖2 VPN示意圖
如圖2所示,企業在北京的網絡接入了 Internet,在上海的網絡也接入了 Internet,這兩個局域網通過 Internet 連接起來,但由于北京和上海的兩個網絡是私網,因此不能通過 Internet 直接相互通信,從而也確保了它們內網的數據安全。
通過配置兩端的路由器 R1 和 R2,可以為兩個局域網創建一條隧道,讓兩個局域網之間能夠相互通信。通過加密和身份驗證技術實現數據通信的安全,能夠達到像專線一樣的效果。這種在公共網絡中建立的連接多個局域網的隧道就稱為虛擬專用網絡(VPN),如圖2所示。
通過 VPN,可利用 Internet 對兩地的網絡進行互聯,只需要支付本地接入 Internet 的費用, 費用低。使用 IPSec 能夠保證數據通信安全,不改變使用習慣,使用私網地址和對方進行通信。
站點間 VPN 就是在 Internet 上創建 VPN 隧道,對多個局域網進行連接(就相當于兩個地方只有當地內部人員才能訪問的網絡連接在一起,)。而遠程訪問 VPN,是在遠程計算機上建立到企業內網的 VPN 連接,訪問企業內網。
GRE(Generic Routing Encapsulation)是通用路由封裝協議,它對某些網絡層協議(如 IP 和 IPX)的數據包進行封裝,使這些被封裝的數據包能夠在另一個網絡層協議(如 IP)中傳輸。 下面討論的 GRE 隧道 VPN,用于將跨 Internet 的內網之間通信的數據包封裝到具有公網地址的數據包中進行傳輸。
如圖所示,北京和上海的兩個局域網通過 Internet 連接,在 AR1 和 AR3 上配置 GRE 隧道,這時候大家應該把這條隧道當成連接 AR1 和 AR3 的一根網線。AR1 隧道接口的地址和 AR3 隧道接口的地址在同一個網段。這樣理解,就很容易想到,要想實現這兩個私網間的通信, 需要添加靜態路由。在 AR1 上添加到上海網段的路由,下一跳地址是 172.16.0.2;在 AR3 上添加到北京網段的路由,下一跳地址是 172.16.0.1。
GRE隧道VPN的網絡拓撲
圖中也畫出了 PC1 與 PC2 通信的數據包,在隧道中(也就是在 Internet 中)傳輸時的封裝格式示意圖,可以看到 PC1 到 PC2 的數據包的外面又有一層 GRE 封裝,最外面是隧道的目標地址和源地址。
GRE 隧道 VPN 的網絡拓撲使用 eNSP 參照圖搭建實驗環境。
AR1 上的配置如下:
[AR1]interface GigabitEthernet 0/0/0
[AR1-GigabitEthernet0/0/0]ip address 20.1.1.1 24
[AR1-GigabitEthernet0/0/0]quit
[AR1]interface Vlanif 1
[AR1-Vlanif1]ip address 10.1.1.1 24
[AR1-Vlanif1]quit
[AR1]ip route-static 20.1.2.0 24 20.1.1.2 ---添加到20.1.2.0/24網絡的路由
AR2 上的配置如下,不添加到北京和上海網絡的路由,因為在 Internet 上的路由器中不會 添加到私有網絡的路由。
[AR2]interface GigabitEthernet 0/0/0
[AR2-GigabitEthernet0/0/0]ip address
[AR2-GigabitEthernet0/0/0]quit
[AR2]interface GigabitEthernet 0/0/1
[AR2-GigabitEthernet0/0/1]ip address
[AR2-GigabitEthernet0/0/1]quit
AR3 上的配置如下。
[AR3]interface GigabitEthernet 0/0/0
[AR3-GigabitEthernet0/0/0]ip address
[AR3-GigabitEthernet0/0/0]quit
[AR3]interface Vlanif 1
[AR3-Vlanif1]ip address 10.1.2.1 24
[AR3-Vlanif1]quit
[AR3]ip route-static 20.1.1.0 24 20.1.2.2 --添加到20.1.1.0/24網絡的路由
現在,在 AR1 上創建到上海網絡的 GRE 隧道接口,并添加到上海網絡的路由。
[AR1]interface Tunnel 0/0/0 --指定隧道接口編號
[AR1-Tunnel0/0/0]tunnel-protocol ? --查看隧道支持的協議
gre Generic Routing Encapsulation
ipsec IPSEC Encapsulation
ipv4-ipv6 IP over IPv6 encapsulation
ipv6-ipv4 IPv6 over IP encapsulation
mpls MPLS Encapsulation
none Null Encapsulation
[AR1-Tunnel0/0/0]tunnel-protocol gre --隧道使用GRE協議
[AR1-Tunnel0/0/0]ip address 172.16.0.1 24 --指定隧道接口的地址
[AR1-Tunnel0/0/0]source 20.1.1.1 --指定隧道的起點(源地址)
[AR1-Tunnel0/0/0]destination 20.1.2.1 --指定隧道的終點(目標地址)
[AR1-Tunnel0/0/0]quit
[AR1]ip route-static 10.1.2.0 24 172.16.0.2 --添加到上海網絡的路由
添加到上海網絡的路由,下一跳地址也可以使用 Tunnel 0/0/0 替換。
[AR1]ip route-static 10.1.2.0 24 Tunnel 0/0/0
在 AR3 上創建到北京網絡的 GRE 隧道接口,并添加到北京網絡的路由。
[AR3]interface Tunnel 0/0/0
[AR3-Tunnel0/0/0]tunnel-protocol gre
[AR3-Tunnel0/0/0]ip address 172.16.0.2 24
[AR3-Tunnel0/0/0]source 20.1.2.1
[AR3-Tunnel0/0/0]destination 20.1.1.1
[AR3-Tunnel0/0/0]quit
[AR3]ip route-static 10.1.1.0 24 172.16.0.1
抓包分析GRE隧道中的數據包格式。如圖所示,右擊AR2路由器,單擊“數據抓包”, 再單擊“GE 0/0/0”接口。
開始抓包后,用 PC1 ping PC2,觀察捕獲的數據包,查看 GRE 封裝,如圖所示。
上面給大家展示了創建 GRE 隧道 VPN,將兩個城市的局域網連接起來。如果一個企業在 北京、上海、石家莊 3 個城市都有局域網,如圖所示,創建 GRE 隧道 VPN,需要在每個路由器上創建兩個 Tunnel 接口,分別定義好隧道的起點和終點,以及隧道接口地址,添加到遠程網絡的路由。
抓包分析 GRE 隧道中的數據包格式
總結:GRE 是一個標準協議,支持多種協議和多播,能夠用來創建彈性的 VPN,支持多點隧道,能夠實施 QoS。
GRE 協議存在的以下問題:
以上內容摘自《華為HCNA路由與交換學習指南》,作者是韓立剛、李圣春、韓利輝
縱觀網絡,并沒有十全十美的協議,本篇我們著重講解了虛擬專用網絡,詳細地介紹了如何將兩個安全的網絡通過“隧道”的方式連接在一起,使得內部數據之間的傳輸更加安全。
網絡技術是一門很深的學問,涉及到行業方方面面,建議通過《華為HCNA路由與交換學習指南》這本書去深入地了解。
本書專門介紹華為認證網絡工程師(HCNA)路由與交換技術的相關內容。全書共分為13章。
本書首先介紹了計算機網絡的產生和演進、計算機通信使用的協議、IP地址和子網劃分;然后介紹了使用華為設備進行企業組網的基本技術,包括路由器和交換機的基本配置、IP地址的規劃、靜態路由和動態路由的配置、使用交換機進行組網;最后講解了高級網絡技術,其中涉及網絡安全的實現、網絡地址轉換和端口映射、將路由器配置為DHCP以實現IP地址的自動分配,以及IPv6、廣域網、VPN相關的知識。
本書以理論知識為鋪墊,重點凸顯內容的實用性,旨在通過以練代學的方式提升讀者的理論理解能力和實操能力,適合備考華為HCNA認證的考生閱讀,也適合有志于投身于網絡技術領域的初學者閱讀,還可作為網絡專業課程的教材。