pppoerelay要开吗?,第1张

pppoerelay要开启。网络运营商(ISP)提供的外部网络连接方式为PPPoE,且局域网(LAN)有设备需要使用公网IP做网络连接,可设置华硕路由器中的PPPoERelay功能为后端设备(如电脑,网络储存服务器NAS)取得公网IP,使其不经过路由器的网络地址转换(NAT)功能,让该设备取得公网IP上网。

1、主备DHCP Server是否需要配置完全一样?如果是两立的DHCP Server,地址池不重叠,可不可以作为主备?

一般说来,两台dhcp服务器的话,dhcp地址池不是重叠的

2、在设置主备DHCP Server之后,作为中继的交换机是否会同时向两台Server发送request?

都会发

3、如果两台Server都对relay回包,relay如何甄选?

都会回包

4、如果relay当中设置的主备DHCP Server之间存在优先级排序,那么,relay如何判断主用DHCP Server是否正常工作?

这个问题很好,DHCP中继中并没有检测dhcp服务器是否正常的机制,因此replay没办法去判断,他要做的事情就是把广播包封装成单播包转发出去。

换句话说,主用DHCP Server不响应的话,relay会在什么条件下多长时间后自动重新向备用DHCP Server发送请求?

因为没有检测机制,所以会有这样的情况:

本地有dHCP server,远端也有,但是client是从远端分配到的地址。

简单的说就是谁先响应谁就分配地址。

5、如果用网关路由器做DHCP Server,两台网关路由器之间能否在热备的基础上实现负载均衡?

这个你可以创建2个group然后通过PBR之类的手段把流量强行指向到特定虚拟接口,从而实现负载均衡。

DHCPRelay(DHCPR)DHCP中继 也叫做DHCP中继代理

如果DHCP客户机与DHCP服务器在同一个物理网段,则客户机可以正确地获得动态分配的ip地址。如果不在同一个物理网段,则需要DHCP Relay Agent(中继代理)。用DHCP Relay代理可以去掉在每个物理的网段都要有DHCP服务器的必要,它可以传递消息到不在同一个物理子网的DHCP服务器,也可以将服务器的消息传回给不在同一个物理子网的DHCP客户机。

DHCP服务器默认的租期为8天。

DHCP服务器设置“地址租约期限”分配给客户机使用的IP配置信息的时间段,默认是8天。客户机获得的IP配置信息只能使用8天,使用期限一到,必须重新向DHCP服务器申请IP配置信息,因此客户机的IP地址就会发生变化。

简单点讲就是获取ip地址之后能使用的期限,如果一直都是用这个ip,那么即使到了租约期限,自动重新获取的时候也会优先获得这个ip。比如家庭使用的ADSL拨号上网就是通过ISP的DHCP服务器获取IP地址的,每次宽带拨号联网使用DHCP协议,由ISP(网络运营商)分配IP地址,“地址租约期限”在这里的作用就是定期更换用户上网IP地址。

DHCP的定义

动态主机配置协议DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是 RFC1541(已被RFC2131取代)定义的标准协议,该协议允许服务器向客户端动态分配IP地址和配置信息。

DHCP服务器为客户端分配IP地址有三种形式:管理员将一个IP地址固定分配给一个客户端、随机地将地址永久性分配给客户端、随机地将地址分配给客户端使用一段时间。

第三种是最常见的使用形式。地址的有效使用时间段称为租用期,租用期满之前,客户端必须向服务器请求继续租用。服务器接受请求后才能继续使用,否则无条件放弃。默认情况下,路由器隔离广播包,不会将收到的广播包从一个子网发送到另一个子网。

当DHCP服务器和客户端不在同一个子网时,充当客户端默认网关的路由器将广播包发送到DHCP服务器所在的子网,这一功能就称为DHCP中继(DHCP Relay)。

以上内容参考-动态主机配置协议

 除了SSH端口转发外,另一个办法就是SSH反向隧道。SSH反向隧道这个概念其实很简单。为此,你需要在限制性家用网络外面有另一个主机,即所谓的“中继主机”(relay host),你可以从所在地方通过SSH连接到该主机。你可以使用带公共IP地址的虚拟专用服务器(VPS)实例来建立中继主机。然后要做的就是建立一条持久性SSH隧道,从你家用网络的服务器通向公共中继主机。有了这条隧道,你就可以从中继主机“连回”到家用服务器(这就是为什么它叫“反向”隧道)。无论你人在什么地方,或者你家用网络中的NAT或防火墙限制多严格,只要你可以连接到中继主机,就可以连接到家用服务器。\x0d\  在Linux上建立SSH反向隧道\x0d\  不妨看看我们如何可以建立并使用一条SSH反向隧道。我们假设下列设置。我们将建立一条从家用服务器(homeserver)到中继服务器(relayserver)的SSH反向隧道,那样我们就可以从另一台名为clientcomputer的计算机,通过中继服务器以SSH的方式连接到家用服务器。中继服务器的公共IP地址是1111。\x0d\  在家用服务器上,打开通向中继服务器的SSH连接,如下所示。\x0d\  homeserver~$ ssh -fN -R 10022:localhost:22 relayserver_user@1111\x0d\  这里的端口10022是你可以选择的任何随意的端口号。只要确保该端口没有被中继服务器上的其他程序所使用就行。\x0d\  “-R 10022:localhost:22”选项定义了反向隧道。它通过中继服务器的端口1022,将流量转发到家用服务器的端口22。\x0d\  若使用“-fN”选项,一旦你成功验证了身份、登录到SSH服务器,SSH就会径直进入后台。如果你不想在远程SSH服务器上执行任何命令,只想转发端口,就像在本文的示例中,这个选项很有用。\x0d\  运行上述命令后,你将直接回到家用服务器的命令提示符。\x0d\  登录进入到中继服务器,核实127001:10022绑定到sshd。如果是这样,那意味着反向隧道已正确建立起来。\x0d\  relayserver~$ sudo netstat -nap | grep 10022\x0d\  tcp 0 0 127001:10022 0000: LISTEN 8493/sshd\x0d\  现在可以从其他任何计算机(比如clientcomputer),登录进入到中继服务器。然后访问家用服务器,如下所示。\x0d\  relayserver~$ ssh -p 10022 homeserver_user@localhost\x0d\  需要注意的一个地方就是,你为localhost输入的SSH登录信息/密码应该适用于家用服务器,而不是适用于中继服务器,因为你是通过隧道的本地端点登录进入到家用服务器。所以别为中继服务器输入登录信息/密码。成功登录后,你就接入到了家用服务器。\x0d\  通过SSH反向隧道,直接连接到NAT后面的服务器\x0d\  虽然上述方法让你可以连接到NAT后面的家用服务器,但是你需要登录两次,先登录到中继服务器,然后登录到家用服务器。这是由于中继服务器上SSH隧道的端点绑定到回送地址(127001)。\x0d\  但实际上,只要单次登录到中继服务器,就可以直接连接到NAT后面的家用服务器。为此,你需要让中继服务器上的sshd不仅可以从回送地址转发端口,还可以从外部主机转发端口。这可以通过在中继服务器上运行的sshd里面指定GatewayPorts选项来实现。\x0d\  打开中继服务器的/etc/ssh/sshd_conf,添加下面这一行。\x0d\  relayserver~$ vi /etc/ssh/sshd_conf\x0d\  GatewayPorts clientspecified\x0d\  重启sshd。\x0d\  基于Debian的系统:\x0d\  relayserver~$ sudo /etc/initd/ssh restart\x0d\  基于红帽的系统:\x0d\  relayserver~$ sudo systemctl restart sshd\x0d\  现在不妨从家用服务器开始建立SSH反向隧道,如下所示。\x0d\  homeserver~$ ssh -fN -R 1111:10022:localhost:22 relayserver_user@1111\x0d\  登录进入到中继服务器,用netstat命令核实SSH反向隧道已成功建立起来。\x0d\  relayserver~$ sudo netstat -nap | grep 10022\x0d\  tcp 0 0 1111:10022 0000: LISTEN 1538/sshd: dev\x0d\  不像之前的情况,隧道的端点现在是1111:10022(中继服务器的公共IP地址),而不是127001:10022。这意味着,可以从外部主机连接到隧道端点。\x0d\  现在可以从其他任何计算机(比如clientcomputer),输入下列命令,访问NAT后面的家用服务器。\x0d\  clientcomputer~$ ssh -p 10022 homeserver_user@1111\x0d\  在上述命令中,虽然1111是中继服务器的公共IP地址,但homeserver_user必须是与家用服务器关联的用户帐户。这是由于,你实际登录进入的主机是家用服务器,而不是中继服务器。后者只是将你的SSH流量中继转发到家用服务器而已。\x0d\  在Linux上建立持久性SSH反向隧道\x0d\  想必你已明白了如何建立一条SSH反向隧道,现在不妨让隧道具有“持久性”,那样隧道随时建立并运行起来(无论面对什么样的情况:暂时网络拥塞、SSH超时还是中继主机重启等)。毕竟,要是隧道没有始终建立起来,你也就无法可靠地连接到家用服务器。\x0d\  为了建立持久性隧道,我要使用一款名为autossh的工具。顾名思义,万一SSH会话由于任何原因而断开,这个程序让你可以自动重启SSH会话。所以,让SSH反向隧道保持持久连接很有用。\x0d\  第一步,不妨建立无需密码的SSH登录机制,从家用服务器登录到中继服务器。那样一来,autossh就能重启断开的SSH反向隧道,不需要用户干预。\x0d\  下一步,将autossh安装到发起隧道的家用服务器上。\x0d\  从家用服务器运行带下列变量的autossh,从而建立一条通向中继服务器的持久性SSH隧道。\x0d\  homeserver~$ autossh -M 10900 -fN -o "PubkeyAuthentication=yes" -o "StrictHostKeyChecking=false" -o "PasswordAuthentication=no" -o "ServerAliveInterval 60" -o "ServerAliveCountMax 3" -R 1111:10022:localhost:22 relayserver_user@1111\x0d\  “-M 10900”选项指定了中继服务器上的一个监控端口,将用来交换测试数据,以监控SSH会话。该端口不应该被中继服务器上的任何程序所使用。\x0d\  “-fN”选项传递给ssh命令,让SSH隧道可以在后台运行。\x0d\  “-o XXXX”选项指令ssh执行下列操作:\x0d\  •使用密钥验证,而不是密码验证。\x0d\  •自动接受(未知的)SSH主机密钥。\x0d\  •每60秒就交换持久连接(keep-alive)消息。\x0d\  •最多发送3个持久连接消息,而不接受任何响应。\x0d\  与SSH反向隧道有关的其余选项仍与之前一样。\x0d\  如果你希望SSH隧道一启动就自动建立起来,可以在/etc/rclocal中添加上述的autossh命令。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » pppoerelay要开吗?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情