爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      Site-to-Site VPN配置和调试实践:构建安全的远程网络连接

      首页 知识中心 云端实践 文章详情页

      Site-to-Site VPN配置和调试实践:构建安全的远程网络连接

      2023-07-24 09:44:52 阅读次数:434

      协议,服务器,网络

      Site-to-Site VPN配置和调试实践:构建安全的远程网络连接

      【实验目的】

      1. 理解Site to Site VPN的含义。
      2. 掌握Site to Site VPN的含义。
      3. 验证配置。

      【实验拓扑】

      实验拓扑如下图所示。

      Site-to-Site VPN配置和调试实践:构建安全的远程网络连接

      实验拓扑

      设备参数表如下表所示。

      设备参数表

      设备

      接口

      IP地址

      子网掩码

      默认网关

      R1

      S0/1/0

      69.1.0.1

      255.255.255.0

      N/A

      G0/0/0

      192.168.1.1

      255.255.255.0

      N/A

      Internet

      S0/1/0

      69.1.0.2

      255.255.255.0

      N/A

      S0/1/1

      201.106.208.1

      255.255.255.0

      N/A

      R2

      S0/1/0

      201.106.208.2

      255.255.255.0

      N/A

      G0/0/0

      192.168.2.1

      255.255.255.0

      N/A

      【实验内容】

      1.基础配置

      //R1

      Router>ena

      Router>enable

      Router#conf t

      Enter configuration commands, one per line. End with CNTL/Z.

      Router(config)#hostname R1

      R1(config)#interface g0/0/0

      R1(config-if)#ip address 192.168.1.1 255.255.255.0

      R1(config-if)#no shutdown

      R1(config-if)#exit

      R1(config)#interface s0/1/0

      R1(config-if)#ip address 69.1.0.1 255.255.255.0

      R1(config-if)#no shutdown

      R1(config-if)#exit

      R1(config)#

      //Internet

      Router#conf t

       Enter configuration commands, one per line. End with CNTL/Z.

      Router(config)#hostname Internet

      Internet(config)#interface s0/1/0

      Internet(config-if)#ip address 69.1.0.2 255.255.255.0

      Internet(config-if)#no shutdown

      Internet(config-if)#interface s0/1/1

      Internet(config-if)#ip add 201.106.208.1 255.255.255.0

      Internet(config-if)#no shutdown

      Internet(config-if)#exit

      Internet(config)#

      //R2

      Router>en

      Router>enable

      Router#conf t

      Enter configuration commands, one per line. End with CNTL/Z.

      Router(config)#hostname R2

      R2(config)#interface s0/1/0

      R2(config-if)#ip address 201.106.208.2 255.255.255.0

      R2(config-if)#no shutdown

      R2(config-if)#exit

      R2(config)#interface g0/0/0

      R2(config-if)#ip add 192.168.2.1 255.255.255.0

      R2(config-if)#no shutdown

      R2(config-if)#exit

      R2(config)#

      2.IP地址与路由配置

      在路由器R1、R2上配置IP地址,测试各直连链路的连通性,并配置如下路由:

      R1(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0

      //公网出口路由器通常会有默认路由指向Internet

      Internet(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0

      Internet(config)#ip route 0.0.0.0 0.0.0.0 s0/1/1

      R2(config)#ip route 0.0.0.0 0.0.0.0 s0/1/0

      3.验证配置

      Site-to-Site VPN配置和调试实践:构建安全的远程网络连接

      //PC1可以ping通PC2,tracert追踪到4条路由

      4.配置Site to Site VPN

      (1)R1的基本配置

      ①IKE协商配置。

      R1(config)#crypto isakmp enable

      //开启isakmp功能

      R1(config)#crypto isakmp policy 10

      //创建一个isakmp策略,编号为10。可以有多个策略,路由器双发将采用编号最新的策略进行协商

      R1(config-isakmp)#encryption des

      //配置isakmp采用的加密算法,可以选择3DES、AES和DES

      R1(config-isakmp)#authentication pre-share

      //配置isakmp采用的身份认证算法,这里采用预共享密钥

      R1(config-isakmp)#hash sha

      //配置isakmp采用HASH算法,可以选择MD5和SHA

      R1(config-isakmp)#group 5

      //配置isakmp采用的密钥交换算法,这里采用DH group5,可以选择1,14,15,16,2,5

      R1(config-isakmp)#exit

      R1(config)#crypto isakmp key cisco address 201.106.208.2

      //配置对等体201.106.208.2的预共享密钥为cisco,双方配置的密钥需要一致

      R1(config)#

      ②配置IPsec的协商的传输模式集。

      R1(config)#crypto ipsec transform-set TRAN esp-des esp-sha-hmac

      //创建ipsec转换集,名称为TRAN,该名称本地有效,这里转换集采用ESP封装,加密算法为DES,HASH算法为sha,可以选择AH很会装封装或AH-ESP封装

      ③配置感兴趣的数据流。

      R1(config)#ip access-list extended VPN

      R1(config-ext-nacl)#permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

      R1(config-ext-nacl)#exit

      //定义一个ACL,用来指明需要通过VPN加密的流量,注意这里限定的两个局域网之间的流量才运行加密,其他流量(例如,到Internet)不要加密

      ④配置VPN加密图与接口应用。

      R1(config)#crypto map MAP 10 ipsec-isakmp

      //创建加密图,名为MAP,编号为10。名称和编号都本地有效,路由器采用从小小到大逐一匹配

      R1(config-crypto-map)#set peer 201.106.208.2

      //指明VPN对等体为路由器R2

      R1(config-crypto-map)#match address VPN

      //指明匹配名为VPN的ACL为VPN流量

      R1(config-crypto-map)#exit

      R1(config)#interface s0/1/0

      R1(config-if)#crypto map MAP

      *Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

      R1(config-if)#exit

      //在接口上应用之前创建的加密图MAP

      (2)R2的基本配置

      R2(config)#crypto isakmp enable

      R2(config)#crypto isakmp policy 10

      R2(config-isakmp)#encryption des

      R2(config-isakmp)#authentication pre-share

      R2(config-isakmp)#hash sha

      R2(config-isakmp)#group 5

      R2(config-isakmp)#exit

      R2(config)#crypto isakmp key cisco address 69.1.0.1

      R2(config)#crypto ipsec transform-set TRAN esp-des esp-sha-hmac

      R2(config)#ip access-list extended VPN

      R2(config-ext-nacl)#permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255

      R2(config-ext-nacl)#exit

      R2(config)#crypto map MAP 10 ipsec-isakmp

      % NOTE: This new crypto map will remain disabled until a peer

      and a valid access list have been configured.

      R2(config-crypto-map)#set peer 69.1.0.1

      R2(config-crypto-map)#match address VPN

      R2(config-crypto-map)#exit

      R2(config)#interface s0/1/0

      R2(config-if)#crypto map MAP

      *Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

      R2(config-if)#exit

      R2(config)#

      5.R1、R2的配置VPN的脚本

      //R1

      crypto isakmp enable

      crypto isakmp policy 10

      encryption des

      authentication pre-share

      hash sha

      group 5

      exit

      crypto isakmp key cisco address 201.106.208.2

      crypto ipsec transform-set TRAN esp-des esp-sha-hmac

      ip access-list extended VPN

      permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

      exit

      crypto map MAP 10 ipsec-isakmp

      set peer 201.106.208.2

      match address VPN

      exit

      interface s0/1/0

      crypto map MAP

      exit

      //R2

      crypto isakmp enable

      crypto isakmp policy 10

      encryption des

      authentication pre-share

      hash sha

      group 5

      exit

      crypto isakmp key cisco address 69.1.0.1

      crypto ipsec transform-set TRAN esp-des esp-sha-hmac

      ip access-list extended VPN

      permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255

      exit

      crypto map MAP 10 ipsec-isakmp

      set peer 69.1.0.1

      match address VPN

      exit

      interface s0/1/0

      crypto map MAP

      exit

      6.实验调试

      (1)查看路由表

      R1#show ip route

      Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP

      D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

      N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

      E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

      i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

      * - candidate default, U - per-user static route, o - ODR

      P - periodic downloaded static route

       

      Gateway of last resort is 0.0.0.0 to network 0.0.0.0

       

      69.0.0.0/8 is variably subnetted, 2 subnets, 2 masks

      C 69.1.0.0/24 is directly connected, Serial0/1/0

      L 69.1.0.1/32 is directly connected, Serial0/1/0

      192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks

      C 192.168.1.0/24 is directly connected, GigabitEthernet0/0/0

      L 192.168.1.1/32 is directly connected, GigabitEthernet0/0/0

      S* 0.0.0.0/0 is directly connected, Serial0/1/0

      R1#

      (2)显示isakmp策略情况

      R1#show crypto isakmp policy

       

      Global IKE policy

      Protection suite of priority 10

      encryption algorithm: DES - Data Encryption Standard (56 bit keys).

      //加密算法

      hash algorithm: Secure Hash Standard

      //HASH算法

      authentication method: Pre-Shared Key

      //认证方法

      Diffie-Hellman group: #5 (1536 bit)

      //密钥交换算法

      lifetime: 86400 seconds, no volume limit

      //生存时间,即重证时间

      R1#

      (3)显示ipsec交换集情况

      R1#show crypto ipsec transform-set

      Transform set TRAN: { { esp-des esp-sha-hmac }

      will negotiate = { Tunnel, },

      //前面配置的交换集TRAN

      Transform set #$!default_transform_set_1: { esp-aes esp-sha-hmac }

      will negotiate = { Transport, },

      //系统默认的交换集

      Transform set #$!default_transform_set_0: { esp-3des esp-sha-hmac }

      will negotiate = { Transport, },

      //系统默认的交换集

      R1#

      (4)显示加密图情况

      R1#show crypto map

      Crypto Map MAP 10 ipsec-isakmp

      Peer = 201.106.208.2

      //配置的对等体IP

      Extended IP access list VPN

      //对符合名为VPN的ACL的流量进行加密

      access-list VPN permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

      Current peer: 201.106.208.2

      //当前的对等体IP

      Security association lifetime: 4608000 kilobytes/3600 seconds

      //生存时间,即多长时间或传输了多少字节重新建立会话,保证数据的安全

      PFS (Y/N): N

      Transform sets={

      TRAN: {esp-des esp-sha-hmac},

      //使用的交换集为TRAN

      }

      Reverse Route Injection Enable

      //启用反向路由注入,这里并不存在,因为PT不支持这个命令,

      命令为reverse-route static

      Interfaces using crypto map MAP:

      //使用改加密图的接口

      Serial0/1/0

       

      R1#

      (5)显示ipsec会话情况

      R1#show crypto ipsec sa

       

      interface: Serial0/1/0

      Crypto map tag: MAP, local addr 69.1.0.1

       

      protected vrf: (none)

      local ident (addr/mask/prot/port): (192.168.1.0/255.255.255.0/0/0)

      remote ident (addr/mask/prot/port): (192.168.2.0/255.255.255.0/0/0)

      //以上是对等体双方的ID

      current_peer 201.106.208.2 port 500

      PERMIT, flags={origin_is_acl,}

      #pkts encaps: 4, #pkts encrypt: 4, #pkts digest: 4

      #pkts decaps: 4, #pkts decrypt: 4, #pkts verify: 4

      //以上是该接口的加解密数据包统计量

      #pkts compressed: 0, #pkts decompressed: 0

      #pkts not compressed: 0, #pkts compr. failed: 0

      #pkts not decompressed: 0, #pkts decompress failed: 0

      #send errors 0, #recv errors 0

       

      local crypto endpt.: 69.1.0.1, remote crypto endpt.:201.106.208.2

      path mtu 1500, ip mtu 1500, ip mtu idb Serial0/1/0

      current outbound spi: 0x0(0)

       

      inbound esp sas:

      //入方向的ESP安全会话

      spi:0x3183A937(850712129)

      //区别会话的一个编号

      tranform:esp-des esp-sha-hmac,

      //交换集情况

      in use settings = {Tunnel, }
      //模式:隧道或传输模式
      conn id:2001,flow_id:FPGA:1,sibling_flags 80000046,crypto map:MAP

      //该会话的ID

      sa iming rmaning key Hietime ls (48964203)

      //还剩下的生存时间
      IV size: 8 bytes
      replay detection support: Y
      Status: ACTIVE
      //会话状态
      inbound ah sas:
      //入方向的AH安全会话,由于我们没有使用AH封装,所以没有AH会话

       

      inbound pcp sas:

       

      outbound esp sas:
      //出方向的ESP安全会话
      spi: 0x5ADF3820(1524578336)
      transform: esp-des esp-sha-hmac ,
      in use settings =(Tunnel, )
      conn id:2002,flow_id:FPGA:2,sibling_flags 80000046,cryрto map: MAP

      sa timing: remaining key lifetime (k/sec): (4408964/2013)
      IV síze: 8 bytes
      replay detection support: y
      Status: ACTIVE

      outbound ah sas:

       

      outbound pcp sas:

       

      R1#

      7.实验验证

      C:\>tracert 192.168.2.10

       

      Tracing route to 192.168.2.10 over a maximum of 30 hops:

       

      1 0 ms 0 ms 0 ms 192.168.1.1

      2 0 ms 6 ms 6 ms 201.106.208.2

      3 10 ms 1 ms 10 ms 192.168.2.10

       

      Trace complete.

       

      【实验小知识点】

      以下是该实验涉及的一些知识点:

      1. Site-to-Site VPN:该实验旨在理解和掌握Site-to-Site VPN的配置和工作原理,Site-to-Site VPN用于连接不同地理位置的网络,通过加密和隧道技术实现安全的数据传输。
      2. 网络拓扑:实验中给出了一个网络拓扑图,包括多个路由器和互联网连接,理解拓扑图中设备的连接方式和接口配置是必要的。
      3. 基础配置:实验开始时进行了基础配置,包括给设备设置主机名、配置接口的IP地址和子网掩码、开启接口等。
      4. IP地址和路由配置:在实验中,通过配置路由器R1和R2的IP地址和静态路由来确保网络中各直连链路的连通性。
      5. IKE(Internet Key Exchange)协商:实验中配置了IKE协商,用于建立安全通信所需的密钥和参数,包括选择加密算法、身份认证算法、HASH算法和密钥交换算法等。
      6. IPsec(IP Security)配置:在实验中,通过配置IPsec来实现加密和身份验证,使用了加密转换集、感兴趣的数据流定义和加密图。
      7. ACL(Access Control List)配置:配置了ACL用于指定需要通过VPN加密的流量,限定了两个局域网之间的流量进行加密。
      8. 路由表查看:通过查看路由表,可以验证路由器上的路由配置是否正确。
      9. 加密图、转换集和IPsec会话查看:实验中使用了加密图、转换集和IPsec会话来监视和验证VPN的配置和状态。

      这些知识点涵盖了Site-to-Site VPN的基本原理、配置要求和调试方法,通过实验可以加深对这些概念和技术的理解和应用。

      不要害怕失败,每一次实验都是宝贵的经验,将指引你走向成功的道路。

      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.csdn.net/m0_63624418/article/details/131233922,作者:傻傻的心动,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:Redis的启动与关闭

      下一篇:cypress 端到端测试框架试用

      相关文章

      2025-05-19 09:05:01

      项目更新到公网服务器的操作步骤

      项目更新到公网服务器的操作步骤

      2025-05-19 09:05:01
      公网 , 数据库 , 文件 , 更新 , 服务器
      2025-05-19 09:04:44

      FinalShell 配置SSH密钥登陆

      FinalShell 配置SSH密钥登陆

      2025-05-19 09:04:44
      密钥 , 服务器 , 配置
      2025-05-14 10:33:16

      30天拿下Python之使用网络

      Python网络编程覆盖的范围非常广,包括:套接字编程、socketserver、HTTP和Web开发、异步编程和asyncio等。

      2025-05-14 10:33:16
      Json , TCP , 客户端 , 接字 , 服务器 , 示例 , 连接
      2025-05-14 09:51:21

      python 在创建socket之后建立心跳机制

      在Python中,建立心跳机制通常用于维持客户端和服务器之间的长连接,确保连接活跃性。心跳机制通常是通过定时发送心跳包(一种小型的、特定格式的数据包)来实现的,如果在预定时间内没有收到对方的心跳响应,则认为连接可能已经中断。

      2025-05-14 09:51:21
      发送 , 客户端 , 服务器 , 服务器端 , 示例
      2025-05-14 09:51:21

      Docker大学生看了都会系列(十、Docker网络)

      docker使用Linux桥接网卡,在宿主机虚拟一个docker容器网桥(docker0),docker启动一个容器时会根据docker网桥的网段分配给容器一个IP地址,称为Container-IP,同时Docker网桥是每个容器的默认网络网关。

      2025-05-14 09:51:21
      docker , Docker , 容器 , 宿主机 , 模式 , 网桥 , 网络
      2025-05-14 09:51:21

      python向IP地址发送字符串

      在Python中,向IP地址发送字符串通常意味着你需要通过某种协议来实现通信。最常见的协议包括TCP和UDP。这里,我将分别给出使用TCP和UDP协议向指定IP地址发送字符串的示例代码。

      2025-05-14 09:51:21
      TCP , UDP , 协议 , 地址 , 示例 , 端口
      2025-05-13 09:53:23

      在Java、Java Web中放置图片、视频、音频、图像文件的方法

      在Java软件中放置图片,通常涉及将图片文件(如JPEG、PNG等)作为资源包含在我们的项目中,并在代码中通过适当的方式引用这些资源。这可以通过多种方式实现,但最常见的是在Java桌面应用(如Swing或JavaFX)或Web应用(如Servlet/JSP)中。

      2025-05-13 09:53:23
      JSP , URL , Web , 图片 , 服务器
      2025-05-09 09:21:53

      WebAPI 和 webservice的区别

      WebAPI 和 webservice的区别

      2025-05-09 09:21:53
      HTTP , 协议 , 客户端 , 服务器 , 请求
      2025-05-09 08:51:09

      git学习(1)(简单概述、代码版本控制方式(集中/分布))

      git学习(1)(简单概述、代码版本控制方式(集中/分布))

      2025-05-09 08:51:09
      git , 一个 , 代码 , 共享 , 开发人员 , 服务器 , 版本
      2025-05-06 09:19:39

      【30天玩转python】网络编程基础

      网络编程是指编写能够在网络上进行通信的程序,通过网络进行数据的发送与接收。Python 提供了许多库和工具来进行网络编程,如 socket、urllib 和 requests。

      2025-05-06 09:19:39
      TCP , 地址 , 端口 , 编程 , 网络
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5222837

      查看更多

      最新文章

      30天拿下Python之使用网络

      2025-05-14 10:33:16

      python 在创建socket之后建立心跳机制

      2025-05-14 09:51:21

      WebAPI 和 webservice的区别

      2025-05-09 09:21:53

      学习 SSR(Server-Side Rendering)的心得和体会

      2025-04-18 07:10:38

      对称加密、非对称加密在https中的应用

      2025-03-28 07:41:55

      【Python】socket编程——使用UDP协议打造在线时间服务器

      2025-03-10 09:50:40

      查看更多

      热门文章

      web-基础入门-web框架-web服务器-wsgi接口

      2023-03-30 10:05:30

      RADIUS 认证服务可以上云吗?

      2023-05-22 06:02:02

      TCP 客户端程序开发

      2023-05-29 10:49:26

      企业上云后需要用到云LDAP服务吗?

      2023-05-22 06:02:02

      Linux系统(Centos 7)配置DNS客户端

      2024-07-01 01:31:23

      JSP的内置对象 request和response

      2023-06-27 09:59:53

      查看更多

      热门标签

      客户端 实践 基础知识 Java 服务器 java 数据库 框架 python 服务端 学习 代码 简单 javascript 编程
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      IdTCPServer如何段开和客户端的连接

      网络原理之HTTP(如果想知道网络原理中有关HTTP的知识,那么只看这一篇就足够了!)

      ftp协议及常用命令

      简述Redis事务实现--------->负载均衡算法、类型

      【HTTP】超简洁的实例 ——关于HTTP协议分析

      好记性不如烂笔头——WebService与Remoting

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号