- 博客(61)
- 收藏
- 关注
原创 在linux上部署jumpserver (学网络新手必看详细)
JumpServer 通过的全生命周期管理,解决了传统运维中权限分散、操作不可控、日志缺失等问题。其开源特性降低了企业使用门槛,而企业版进一步增强了安全性与功能扩展性,成为金融、制造、互联网等行业广泛采用的运维安全解决方案。
2025-03-29 10:11:54
351
原创 如何在linux中部署dns服务 主备dns (详细全过程)
环境centos 7.9。指向 192.168.60.200为例。备DNS:192.168.60.134。主DNS:192.168.60.131。
2025-03-26 09:24:29
971
原创 Linux 删除 /boot 后 恢复 (多种方法)
以下以配置静态 IP 为例(如果使用 DHCP 可以跳过此步骤,部分系统救援模式可能会自动获取 DHCP 地址)。将 CentOS 7.9 安装 DVD 插入光驱,设置计算机从 DVD 启动。不同计算机进入 BIOS/UEFI 设置启动顺序的方式不同,常见的有按。将 CentOS 7.9 安装 DVD 插入光驱,设置计算机从 DVD 启动。不同计算机进入 BIOS/UEFI 设置启动顺序的方式不同,常见的有按。等待系统加载相关文件,加载完成后,按提示选择。等待系统加载相关文件,加载完成后,按提示选择。
2025-03-17 11:28:48
1289
原创 linux centos 忘记root密码拯救
在CentOS 7中,如果忘记root密码,可以通过修改系统启动参数进入单用户模式或紧急模式进行重置。在开机界面出现时,按任意键停止自动启动,按方向键选择默认启动项(通常为第一行),按。若系统启用了SELinux,必须执行。以更新安全上下文,否则可能导致无法登录。(注意与前后参数用空格隔开),按。开头的行,在行末添加。
2025-03-13 16:25:21
695
原创 linux笔记
vgcreate myvg /dev/sdb1 /dev/sdc1 # 将多个PV组合为卷组myvg。pvcreate /dev/sdc # 将整个磁盘/dev/sdc初始化为PV。mkfs.ext4 /dev/myvg/mylv # 格式化为ext4文件系统。pvcreate /dev/sdb1 # 将分区/dev/sdb1初始化为PV。lvextend -L +5G /dev/myvg/mylv # 增加5G容量。
2025-03-13 16:16:32
618
原创 mysql 数据库部署
通过以上步骤,可在 CentOS 7 上完成 MySQL 的完整部署。若需特定版本(如 MySQL 8.0),需调整 Yum 源配置(如启用。使用 MySQL 客户端工具(如 Navicat、DBeaver)配置 IP、端口、用户信息测试连接。:确保 SELinux 未阻止访问,可临时关闭或配置策略。若仍失败,重启服务或检查磁盘空间。:此错误因未验证软件包签名导致。:生产环境不推荐简化策略。:开放 3306 端口。
2025-03-11 11:41:48
641
原创 deepseek R1 本地部署全过程
建议使用 NVIDIA 卡,体验会好不少,AMD 显卡未做测试,但应该也是能跑的欢迎各位在本文档评论区反馈各自运行情况,这样可以帮到更多人。
2025-02-09 16:05:27
1278
原创 XSS攻击的防护
防护XSS攻击需要综合运用多种技术,主要通过验证输入、编码输出、使用安全的开发框架、强化浏览器安全策略、避免不安全的脚本操作等手段来减少XSS漏洞的产生。同时,定期的安全审计和测试可以帮助及时发现并修复潜在的 XSS 漏洞。如果您有某个具体的 XSS 防护场景或技术栈需求,可以进一步探讨更多的解决方案。
2025-01-17 08:57:47
831
原创 DDOS攻击的防护
防御DDoS攻击采用多种方法结合使用,最好的策略是采用综合性防护方案,涵盖网络层、应用层、流量清洗、分散架构等多个方面。同时,践行一个及时响应的机制,确保在攻击发生时能够快速响应并恢复服务。如果您有更具体的场景或需求,可以进一步讨论如何舆地防护DDoS攻击。4o。
2025-01-17 08:55:57
755
原创 详解MySQL数据库和部署
从安装到配置、设置,再到后续维护,都需要安全的操作。MySQL安装后,会生成一个默认root用户密码:sudo grep 'temporary password' /var/log/mysqld.log。部署一个基本的数据库系统通常包括以下几个步骤:规划、安装、配置、安全设置、测试以及日常工作。检查 MySQL 日志(如错误日志)以排查问题:sudo tail -f /var/log/mysqld.log。运行MySQL提供的安全脚本:sudo mysql_secure_installation。
2025-01-15 09:57:49
878
原创 常见的数据库的讲解
常见的数据库种类,下面是对一些主流数据库的详细介绍,主题关系型数据库和非关系型数据库类别:选择数据库时需要根据具体需求来决定:
2025-01-15 09:42:22
1219
原创 网络安全的学习路径 (包括资源)快速学习
从计算机和网络基础入手,逐步掌握安全概念。深入学习操作系统、渗透测试和日志分析。针对某些方向(如攻防、开发、管理)选择高级课程。通过实践项目和证书提升竞争力。
2025-01-14 12:03:46
883
原创 DHCP详解和部署
DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一种网络管理协议,用于自动为网络中的计算机或设备分配IP地址、子网掩码、默认网关以及其他网络配置信息。其主要目的是减少手动配置设备网络设置的麻烦,提高网络管理的效率和灵活性。
2025-01-13 10:09:52
984
原创 DNS 的详解
DNS是互联网的基础设施之一,它提供了域名到IP地址的映射,确保了用户能够便捷地访问网络上的服务。理解DNS的工作原理和相关概念,对于网络配置、性能优化和安全保障都有重要意义。
2025-01-13 09:42:34
1040
原创 网络规划 详解
网络规划是一个复杂且系统的过程,它要求考虑多方面的需求、技术和设计。以下是更详细的步骤和注意事项,帮助你深入理解网络规划的每个环节。
2025-01-12 16:43:21
822
原创 华为ensp 行为管理
在华为设备中,行为管理的配置主要用于控制用户的网络访问行为,例如限制访问特定网站、控制带宽、优先级管理等。以下是配置行为管理的步骤。流量管理功能需要启用NAT、ACL和策略模块控制。的网络连接和路由确认设备已正确配置,能够正常。将URL过滤规则应用到特定的访问控制策略中。确定设备支持并启用应用行为管理模块。(3)将应用控制规则关联到安全策略。限制或允许特定应用程序的使用。限制IP特定或应用的带宽使用。将流量控制策略应用到接口。用于限制访问特定的网站。
2025-01-10 11:39:25
1039
原创 华为企业组网的一些基本运用
华为的组网技术涵盖了从路由、交换到无线、虚拟化、网络管理等各个方面。通过合理选择华为的设备和技术,企业可以实现高效、安全、灵活的网络架构。华为设备的组网。
2025-01-09 11:24:23
1054
原创 FTP服务的详解 和 部署 (vsftpd的运用)
FTP是一种广泛使用的文件传输协议,适用于文件的上传、下载和管理。它可以运行在各种操作系统上,支持批量文件传输。然而,FTP的主要缺点是缺乏加密,容易受到中间人攻击。为了解决这些安全问题,FTPS和SFTP等加密协议应运而生,可以为FTP提供更强的安全保障。在实际部署时,FTP服务器可以选择使用vsftpd、ProFTPD等开源软件,或者使用Windows内置的IIS来配置FTP服务器。
2025-01-09 11:20:30
975
原创 永恒之蓝实现和讲解
永恒之蓝作为一个历史性网络漏洞,揭示了SMB协议中的重大安全隐患。攻击者利用其漏洞能够轻松实现远程攻击和传播恶意软件,但通过及时更新补丁和实施网络防护措施。以下从背景、技术原理、实现过程和防护措施四个方面详细解析永恒之蓝及其实现。nmap -p445 --script smb-vuln* <目标IP>使用Nmap或其他工具扫描目标网络,找到打开的445端口。以下是永恒之蓝漏洞利用的技术细节和实现过程。再次永恒之蓝的事件提醒我们,
2025-01-08 11:09:10
1231
原创 GRE技术的详细解释
GRE(Generic Routing Encapsulation,通用路由封装)是一种隧道协议,主要用于在不同网络之间封装和传输其他网络层协议的数据包。它最常用于在IP网络上建立虚拟点到点的隧道连接,是实现VPN的一项关键技术。GRE 是一种通用的封装协议,用于将一种协议的数据包封装到另一种协议中。它的核心目的是在两个网络设备(如路由器)之间建立逻辑总线,将数据从传输到另一端,透明地传输不支持这些协议的中间网络。GRE 是一种简单、灵活的隧道协议,在企业网络和运营商网络中广泛应用。
2025-01-08 11:00:58
1429
原创 详解SQL注入和实现
SQL注入攻击是一种网络攻击技术,攻击者通过将恶意SQL代码注入到应用程序的输入字段中,操控后台数据库执行非预期的操作。这种攻击通常针对没有正确验证和过滤输入的Web应用程序,可能导致数据泄露、篡改、删除,甚至控制整个数据库系统。
2025-01-07 19:46:57
906
原创 华为设备的VRP系统详解
华为的VRP操作系统是一个功能强大、灵活的网络操作平台,广泛覆盖各种路由器、交换机和网络设备中。凭借其对多种网络协议、路由和安全功能的支持,VRP为现代企业提供服务和服务提供了强大的网络基础设施支持。
2025-01-06 21:20:48
1282
原创 文件上传漏洞 (网络安全)
文件上传漏洞的严重程度,特别是在文件上传功能未经过严格验证和控制的情况下,攻击者可以通过上传恶意文件执行任意代码或进行进一步攻击。因此,开发人员在实现文件上传功能时,必须采取多种安全措施来防止文件上传漏洞的出现,确保系统的安全性。文件上传存储库文件上传漏洞的实现通常依赖于服务器端对上传文件的处理不当,攻击者通过伪造文件或绕过验证来上传恶意文件,并通过执行这些文件来攻击服务器。为了防止文件上传漏洞,开发者必须采取一系列的防护限制措施,如严格的文件、验证。
2025-01-06 21:17:36
1069
原创 跨站脚本攻击(XSS)详解
跨站脚本攻击(XSS,Cross-Site Scripting)是一种通过在网页中注入恶意脚本,攻击用户浏览器的漏洞。攻击者可以利用XSS窃取用户敏感信息、劫持会话、或在受害者浏览器中执行恶意操作。通过及时识别和修复漏洞、使用安全编码实践和部署防御技术,可以有效预防XSS攻击的发生。
2025-01-05 19:50:24
1648
2
原创 钓鱼攻击(Phishing)详解和实现 (网络安全)
钓鱼攻击是一种社会工程学攻击,攻击者通过伪装成可信任的实体诱使受害者泄露敏感信息,如用户名、密码、信用卡号等。以下详细介绍钓鱼攻击的原理、种类、实现方式,以及防御措施。通过结合技术和社会工程学技巧,钓鱼攻击可以极具迷惑性。然而,提升安全意识和部署技术防御措施,可以显著降低其成功率。使用服务(如Have I Been Pwned)定期检查是否有账户信息被泄露。即使钓鱼获取了账号密码,多因素认证也能显著降低风险。
2025-01-05 19:47:12
1340
原创 DOS攻击的原理和实现 (网络安全)hping3和Slowloris的运用
DoS攻击通过多种方式消耗目标系统的资源,导致服务无法访问。常见的攻击方式包括SYN洪水、UDP洪水、ICMP洪水、HTTP洪水等。随着网络攻击技术的不断发展,DDoS(分布式拒绝服务攻击)成为了更加复杂和难以防御的攻击类型。防御DoS攻击需要多层次的策略,包括流量监控、负载均衡、硬件防火墙、云服务抗DDoS等措施。
2025-01-04 20:04:19
1196
3
原创 ARP攻击的原理和实现 (网络安全)
ARP攻击利用了ARP协议本身的缺陷,即没有身份验证机制,允许攻击者伪造ARP响应,进行中间人攻击、流量劫持和拒绝服务等恶意行为。为了防止ARP攻击,网络管理员应采取措施,如启用动态ARP检查、使用静态ARP表、部署加密协议和IDS等,以增强网络的安全性。
2025-01-04 20:01:24
1136
原创 ensp 的snmp 的详解配置
SNMP协议通过“管理信息库”(MIB)来定义设备管理信息,并通过“代理”来与设备进行通信。:MIB是一个虚拟的数据库,用于描述设备上的管理信息。:设备中运行的程序,它能够响应来自管理系统的SNMP请求,获取设备状态信息,并将这些信息提供给管理系统。常用的社区字符串有“public”和“private”,其中“public”通常是只读权限,“private”是读写权限。:这是用于监控和管理网络设备的应用程序,通常是网络管理软件(如SolarWinds、Nagios等)。
2025-01-03 12:11:49
1203
原创 详解网络管理
网络管理是指对计算机网络资源、设备和服务的有效配置、监控、管理和优化的过程。它的目的是确保网络的高效、可靠和安全运行。网络管理的关键任务包括网络监控、配置管理、性能管理、安全管理、故障管理和计费管理。
2025-01-03 12:07:02
2160
原创 ensp QOS的配置
这段配置中,我们创建了一个ACL规则,用于匹配来自192.168.1.0/24网络到192.168.2.0/24网络的流量,然后将该流量定义为“voice”流量类。在华为设备上,QoS的配置通过一系列步骤来实现流量的优先级控制、带宽管理、流量整形等。启用QoS功能。创建ACL进行流量分类。定义流量行为(如带宽限制、流量整形)。配置流量策略,并将其应用到接口。配置队列和优先级队列以确保实时流量的优先处理。最后,查看配置和状态确保一切正常运行。
2025-01-02 20:01:22
1214
原创 Qos的详细解释
QoS是网络中保证应用性能的关键技术,确保网络流量按照不同的优先级得到处理。通过流量分类、队列管理、优先级排队等技术,QoS能够有效应对网络拥塞,保障实时应用的质量。
2025-01-02 19:50:21
973
原创 三层交换机的原理详解
综上所述,三层交换机是一种集二层交换和三层路由于一体的设备,在提供传统交换功能的同时,还能进行基于IP的路由转发,特别适合大规模局域网中VLAN间路由的通过硬件加速技术,三层交换机能够以极高的效率完成数据转发和路由决策,满足高速网络的需求。与传统的路由器不同,三层交换机通过专用的集成电路(ASIC)来实现高速的包转发,避免了路由器中的CPU进行复杂的计算。三层交换机的关键特点是能够在二层交换的基础上,增加网络层的路由功能,因此它不仅能够进行基于MAC地址的交换,还能够进行基于IP地址的路由转发。
2025-01-01 19:06:54
1233
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人