自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 LINUX-用户及用户组管理

Linux是一个多用户、多任务的服务器操作系统,多用户多任务指可以在系统上建立多个用户,而多个用户可以在同一时间内登录同一个系统执行各自不同的任务,而互不影响。Linux用户是根据角色定义的,具体分为三种角色:超级用户:拥有对系统的最高管理权限,默认是root用户。普通用户:只能对自己目录下的文件进行访问和修改,具有登录系统的权限,例如上www用户、ftp用户等。虚拟用户:也叫“伪”用户,这类用户不能登录系统,主要是方便系统管理,满足相应的系统进程对文件属主的要求。

2025-08-08 16:14:29 1105

原创 LINUX-文件查看技巧,重定向以及内容追加,man及echo的使用

将/home/testfile的前5行,写入/home/copy/路径下的文件testfile中。为了不修改原始文件,将/etc/passwd文件复制到/home目录下,重命名为testfile。将/home/testFile的后3行,写入文件testfile,不能覆盖之前的内容。head/tail,分别写诗文件的头几行或尾几行,使用tail较多,可以查看文件。more/less,分页显示文件内容,more只能下翻,less可以上下翻。\c \c后面的字符将不会输出,同一时候,输出完毕后也不会换行。

2025-08-07 20:18:35 403

原创 LINUX-批量文件管理及vim文件编辑器

操作系统中负责管理和存储文件信息的软件机构称为文件管理系统,简称文件系统。它规定了文件的存储方式及文件索引方式等信息。文件系统主要由三部分组成,分别是与文件管理相关的软件、被管理的文件和实施文件管理所需的数据结构。

2025-08-07 17:09:38 594

原创 LINUX-磁盘管理

linux磁盘管理好坏直接关系到整个系统的性能问题。Linux 磁盘管理常用三个命令为 df、du 和 fdisk。df(diskfull):列出文件系统的整体磁盘使用量du(disk used):检查磁盘空间使用量fdisk:用于磁盘分区mount:用于磁盘挂载。

2025-08-06 17:00:43 969

原创 LINUX-进程管理及基础管理

linux是一款免费且开源的操作系统,允许用户自由使用、修改和分发源码,Linux发行版基于相同内核,但集成不同的软件包和管理工具,有上百种不同的发行版如Red Hat系列CentOS,能兼容企业级功能Linux操作系统嵌入了TCP/IP协议栈,协议软件具有路由转发功能。路由转发依赖作为路由器的主机中安装多块网卡,当某一块网卡接收到数据包后,系统内核会根据数据包的目的IP地址,查询路由表,然后根据查询结果将数据包发送到另外一块网卡,最后通过此网卡把数据包发送出去。此主机的处理过程就是路由器完成的核心功能。

2025-08-05 21:42:23 1186

原创 IPSec-通过虚拟私有网络软件实现外部设备访问内网

第1、2个ISAKMP报文用于交换并协商保护ISAKMP消息的安全参数以及对等体验证方式,包含加密算法、验证算法、验证方式、ISAKMP SA生存时间等安全策略信息(即SA载荷)。IPSec实体会选择双方都支持的安全策略信息。peer A将本地配置的所有ISAKMP策略放置在SA载荷中,发送给对端,peer B收到peer A的ISAKMP安全策略后,会返回本地与之匹配的策略。若本地存在多条匹配策略,则选择序号最小的策略。

2025-07-31 23:02:12 613

原创 IPSec-IKE双阶段协商-山石防火墙的web界面部署

IPSEC协商建立分为两个阶段:管理连接的建立和数据连接的建立;阶段一管理连接的建立操作过程: 1个双向的ISAKMP sa安全参数协商(加密算法、HASH算法、DH组、身份认证,生命周期)并建立‘初始化’SA,DH算法(密钥交换)计算出K(dh),并生成密钥KEY。对等体/设备身份认证(Pre-shared、rsa-sig证书、加密随机数)阶段二数据连接的建立操作过程: 2个单向的IPSEC sa。

2025-07-30 16:37:08 848

原创 IPSec-单臂部署(h3c防火墙)和动态站点到站点,密钥key的产生和传递

对称密钥的产生,传递和管理这三个环节是IPSec VPN实现安全通信的核心基础。使通信双方Peer A 和 Peer B能够在不安全的互联网上,安全地协商出一套相同的、临时的对称密钥,并用这套密钥来保护后续的通信。​。

2025-07-29 22:59:52 872

原创 IPSec -加密算法与ESP协议,安全关联SA

IPSec:互联网安全协议Security)是一个协议包,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议簇(一些相互关联的协议的集合)。是IETF提出的使用密码学保护IP层通信的安全保密架构,是一个协议簇,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议簇。IPSec可以实现以下4项功能:①数据机密性:IPSec发送方将包加密后再通过网络发送。②数据完整性:IPSec可以验证IPSec发送方发送的包,以确保数据传输时没有被改变。

2025-07-27 23:20:34 1385

原创 上网行为管理AC-用户认证(H3C,思科AAA服务器)

AC即上网行为管理(Access Controller),用于集中管控网络访问、规范用户行为并优化资源分配。在确保网络高可用性的同时,控制内网用户的行为,实时了解、统计、分析互联网使用状况,并根据分析结果对管理策略做调整和优化。所有上网行为(访问网站、聊天内容、文件传输)均关联实名用户。基于角色、部门、设备类型分配网络权限,精细化分区管理相关用户可访问的具体网站。阻止未认证设备接入网络,减少可能带来的不必要的安全风险。

2025-07-22 20:34:27 1403

原创 下一代防火墙-上网行为管理之内容审计 (山石防火墙)

上网行为管理是指帮助互联网用户控制和管理对互联网的使用。其包括对网页访问过滤、上网隐私保护、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等。上网行为管理产品及技术是专用于防止非法信息恶意传播,避免国家机密、商业信息、科研成果泄漏的产品;并可实时监控、管理网络资源使用情况,提高整体工作效率。上网行为管理产品系列适用于需实施内容审计与行为监控、行为管理的网络环境,尤其是按等级进行计算机信息系统安全保护的相关单位或部门。----百度百科。

2025-07-17 20:22:11 1070

原创 下一代防火墙-终端安全防护(山石防火墙)

通过下一代防火墙实现内网终端上网安全,避免pc机上网访问网站时意外下载到恶意病毒导致无法进行正常的工作,在防火墙上开启杀毒策略,将病毒遏制在网络外部。计算机病毒具有繁殖性、破坏性、传染性、潜伏性及可触发性等核心特征,分为引导型、文件型和复合型病毒,按破坏程度可分为良性与恶性两类。其传播途径包括存储介质与网络传输,常通过文件附着或系统漏洞实现扩散。病毒防护主要依赖杀毒软件实时监控、系统补丁更新及可疑端口关闭等技术措施。防范手段包含安全模式查杀、U盘免疫目录创建等操作,同时需避免访问高风险网络资源。

2025-07-16 16:44:55 580

原创 下一代防火墙-IPS防护/web防护(山石防火墙)

在这两部分实验中,我们将分别用到永恒之蓝检测工具和SQL注入攻击通过下一代防火墙的配置去检验ips防护以及web防护永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。

2025-07-15 13:03:08 1078

原创 下一代防火墙-DOS攻击防范(山石防火墙)

DOS拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为网络协议本身的安全缺陷,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。

2025-07-14 20:20:50 844

原创 木马的入侵检测和防护,山石防火墙实例

木马病毒是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。----百度百科木马病毒是一段隐藏在正常程序中具有恶意功能的恶意代码,完整的木马程序分为服务器端和控制器端。控制器端可以通过网络控制被植入了服务器端的电脑,进行毁坏和窃取。

2025-07-11 19:51:36 1038

原创 防火墙基础介绍IPS与IDS,山石防火墙与奇安信防火墙

IPS(入侵防御系统)与IDS(入侵检测系统)是组成网络安全的重要部分,在网络安全中扮演着​​互补但功能分明​​的角色,共同构成动态防御体系的核心,保护网络免受攻击。入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(, Application Gateway)的补充。入侵防御系统(Intrusion-prevention system)是一部能够监视网络或网络设备。

2025-07-10 20:22:10 1231

原创 防火墙介绍(二)下一代防火墙,飞塔防火墙示例

传统防火墙的三个功能:1).包过滤,工作于网络层和传输层,通过所设置的规则对数据包进行筛查,并将不符合的数据包进行丢弃,通过数据包的头部信息,源ip,源端口,目标ip,目标端口,协议号进行判断.速度快,成本低,但无法识别数据包的内容。2).状态检测,在包过滤的基础上,通过维护一个 连接状态表,对网络连接进行跟踪。工作于网络层,传输层和会话层,在数据包进入防火墙时就根据状态表进行识别和判断,无需重复识别判断。但不能检测应用层协议内容,也不能阻止应用层的攻击。

2025-07-10 07:34:42 830

原创 信息安全概述及防火墙基础介绍

传统防火墙通过防御设备划分边界,基于IP/端口和特征进行判断,在不断增进的挑战中逐渐变得难以应付,由此出现的下一代防火墙NGFA拥有完整的L2-7层安全架构和Web安全防护能力,有效检测可能存在的攻击行为并进行管理和阻断。防火墙是一种由软硬件组合的安全系统,部署在网络边界(如内外网之间),通过预定义的规则过滤数据,监控和控制进出网络的数据流量,同时能够阻止未授权访问和恶意攻击。2)应用代理防火墙,工作于应用层,通过防火墙代理的客户端和服务器通信,对内容有较深度的检查探测,但是延迟更大,要求更高。

2025-07-07 23:04:00 401

原创 ospf基础介绍

OSPF(开放式最短路径优先)是一种基于链路相关状态的路由协议,用于在大型网络中动态计算最优路径,与手工配置的静态路由不同,它能自动学习和适应网络变化。每台路由器都知道整个网络的结构(拓扑),拥有实时的,详细的“地图”,是互联网上运用最广泛的路由协议。osfp应用于各个大型网络之中,其对网络结构变化的优先适应性及收敛速度快,在算法的设计上避免环路,使其成为一个高效,可靠以及可拓展的应用最广泛的IGP之一。

2025-07-03 19:54:25 930

原创 VRRP基础介绍

vrrp虚拟路由冗余协议,能够通过交互报文,将多台路由器虚拟为一台逻辑上的路由器,主机把这台虚拟路由器设置为网关或者下一跳.由一台物理路由器承担网关的作用,一旦这台物理路由器失效发生故障,则由备份路由器接管流量自动承担网关的作用,并确保网络的连通性不会中断.vrrp是由IETF提出的解决局域网中配置静态网关出现单点失效现象的路由协议,1998年已推出正式的RFC2338协议标准。

2025-07-01 14:16:29 1142

原创 STP基础介绍

STP协议的主要作用是逻辑上断开环路,防止广播风暴的产生,在一个交换网络中有可能会出现单点失效的故障,所谓单点失效就是指网络中某个设备或链路发生故障时,会导致整个网络或网络的一部分无法通信。使广播报文在网络中不断地进行泛洪,并占用了大量的链路带宽,其他主机不断的接受到大量的报文,被迫调用大量的进程去处理识别,以及一系列所导致的问题。端口ID由发送端口的优先级与端口号组成,端口优先级默认为128,取值范围0~255,且必须为16的倍数。其他非根网桥选举一个根端口,与根网桥在同一个网段的另一个端口为指定端口,

2025-06-29 23:45:01 862 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除