自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(69)
  • 资源 (1)
  • 收藏
  • 关注

原创 HCIP——GRE和MGRE

R2]nhrp network-id 100 // 这一步就可以了,这里面需要注意的是这个域ID是具有全局意义的,配置相同的域ID则可以加入到同一个nhrp域中,类似于ospf的进程号。[R3]nhrp network-id 100 // 这一步就可以了,这里面需要注意的是这个域ID是具有全局意义的,配置相同的域ID则可以加入到同一个nhrp域中,类似于ospf的进程号。当然,在执行完RIP的配置操作之后,我们会发现,这也环境下的网络存在一些问题,并没有完全的按照我们预想的结果来。

2024-10-08 14:45:00 1375 1

原创 HCIP——网络类型及数据链路层协议

如果相同,则回复认证成功,否则则认证失败。,而且我们串行接口本身的种类就多种多样的,任何串行接口,只要其能够支持全双工通信方式,便能支持PPP协议(拨号上网:在联网前电脑只有本地链路地址但拨号必须能和运营商的公网地址进行通信(不同网段的通信))因为在IA里面其他层的协议我们接触的比较多,却很少提到数据链路层协议,我们大概只知道我们二层的网络叫做以太网,以及我们以太网的帧结构。其实以太网本身是一个协议的名字,也就是以太网协议y我们之前所了解到的二层网络,所使用的协议就是以太网协议,所以,我们称其为以太网。

2024-10-08 10:16:08 895

原创 HCIP——HCIA回顾

需求:我们在家里计算机访问百度物理层:需要网线,网卡数据链路层:设备是网卡和交换机,我们访问出去时需要经过局域网交换机,而经过局域网交换机需要通过物理地址寻址MAC网络层:我们的电脑和百度服务器之间在不同的网络,所以不同网络之间的路径选择需要通过IP地址来决定传输层:传输时,需要遵守一定的协议(TCP稳定,UDP速度快)和协议的端口号来传输会话层:建立连接到断开连接整个完整的过程需要会话层去控制。

2024-09-27 10:05:39 949 1

原创 下一代防火墙——防火墙的带宽管理

接口带宽 --- 接口带宽调控的意义在于,如果本端按照较大的传输速率发送数据,对端接受能力有限,不但起不到增加传输速率的效果,反而可能导致大量的数据包堵塞在链路中,所以,可以区调控出接口的带宽。传统的带宽限制手段 --- 数据丢包,这样可能导致数据包需要重传,造成冗余数据包的拥挤;带宽通道 --- 可以理解为是带宽策略中执行限流动作后的具体实施,也可以理解为是在真实的物理带宽中,开辟了一些虚拟的流量通道,通过将流量引入这些虚拟的带宽通道中,来限制或者保证业务的带宽。默认存在一条针对所有流量不做限流的策略,

2024-09-18 22:30:00 842

原创 下一代防火墙——防火墙可靠性

因为防火墙上不仅需要同步配置信息,还需要同步状态信息(会话表等),所以,防火墙不能像路由器那样单纯的靠动态协议来实现切换,需要用到双机热备技术。1,双机 --- 目前双机热备技术仅支持两台防火墙的互备2,热备 --- 两台设备共同运行,在一台设备出现故障的情况下,另一台设备可以立即替代原设备(也存在冷备的概念,仅工作一台设备,备份一台设备,备份设备仅同步配置,并不工作,只有在主设备出现故障时,再由管理员替换工作,冷备可能会造成较长时间的业务中断)

2024-09-18 17:57:19 1051

原创 下一代防火墙——选路

防火墙配置DNS透明代理功能后,对于命中DNS透明代理策略的DNS请求报文,防火墙会根据DNS请求报文选择的出接口,修改请求报文的目的地址(DNS服务器地址),即将其修改为其他ISP内的DNS服务器地址,DNS请求被转发到不同的ISP,解析后的Web服务器地址也就属于不同的ISP,所以上网流量将通过不同的ISP链路转发,充分利用了所有链路资源。),将在剩下链路中继续进行智能选路。如果配置了过载保护,则优先级最高的先工作,当超过保护阈值,则次高的开始工作,其余继续备份,相当于此时两条链路同时工作,以此类推。

2024-09-17 20:23:11 991

原创 防火墙——NAT

的情况,因为在这种情况下,如果公网用户访问地址池中的公网地址,将可能造成环路,所以,需要通过空接口防环;如果公网地址池地址和出接口在同一个网段,也可以勾选该选项,这种情况下虽然不会出现环路,但是,有了这个黑洞路由,可以减少ARP报文的出现;五元组NAT --- 通过源IP,源端口,目标IP,目标端口,协议五个参数来标定一次NAT的转换,如果任何一个参数发生变化,都需要更换端口来进行转换。保留IP地址 ---- 可以将不需要使用的公网IP地址放置在保留IP地址中,则在进行转换的时候,不会使用该地址转换。

2024-09-17 20:14:51 3137

原创 ssrf简介

SSRF(Server-Side Request Forgery:服务器端请求伪造)是——种由仅专构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)

2024-08-25 09:27:22 674 2

原创 xss 一些例子

这里接收了一个somebody参数,传到了spaghet的h2标签里面,用了innerHTML来插入,可识别html标签h2标签里面是可以识别html标签的,直接用img错误路径就行?

2024-08-18 06:00:00 863

原创 sql注入——sqlilabs27-36

宽字节注入指的是 mysql 数据库在使用宽字节(GBK)编码时,会认为两个字符是一个汉字(前一个ascii码要大于128(比如%df),才到汉字的范围),而且当我们输入单引号时,mysql会调用转义函数,将单引号变为',其中\的十六进制是%5c,mysql的GBK编码,会认为%df%5c是一个宽字节,也就是’運’,从而使单引号闭合(逃逸),进行注入攻击。这里我们发现它在java_imlimentation,在经过exlode函数,以&符为分割,取值,在whitelist过滤他取得是第一个值,

2024-08-15 22:39:01 1058

原创 网鼎杯---comment

发现需要密码进入。

2024-08-11 20:20:49 432

原创 sql注入——sqlilabs16-26

完整流程大概就是,先判断你有没有cookie,没有就登录,登录通过后设置cookie的uname字段值为用户明,然后二次提交后,再回到这个页面,这次有cookie,就直接到了上面这段代码,发现二次提交时cookie可以改,没有过滤,然后有一个查表的动作,后面有报错语句,利用报错注入。这里报错的意思(你不能在查询user表时,更改表中的数据在同一语句中) 因为这里的注入点时update语句。这里我们看到uname,passwd都有被过滤,但是他对响应信息有一个入库的操作,这里我们可以试试。

2024-08-09 21:51:31 1073 2

原创 sql注入——sqlilabs1-15

asdfasdfasf') and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema = 'security' and table_name = 'users'),0x7e),1)-- //末尾有空格。) 在其中放入可执行函数会被执行,ps:需要用()将其包裹如下。

2024-08-06 00:59:43 942 1

原创 防火墙——用户认证

免认证 --- 认证透明化,在符合单点登录或者IP/MAC双向绑定的前提下,可以不需要进行认证环节,直接通过IP/MAC地址信息来追溯用户信息。Portal --- 网页认证,在触发需要认证的流量后,将提供网页认证界面,需要在界面中输入用户明和密码进行认证。双向绑定 --- 该用户可以在设定的IP或者MAC或者IP/MAC的设备上登录,且其他用户不允许在该设备上登录。上网用户认证 --- 三层认证 --- 将用户和行为进行绑定。接入用户认证 --- VPN --- 对身份合法性进行认证。

2024-07-26 14:46:29 441

原创 IPsec VPN 边界设备——防火墙

要求BG区10.0.2.0网段能与FGS192.168.1.0网段联通

2024-07-26 02:12:26 330

原创 防火墙——网络环境支持

通过ASPF功能,可以对这些协议的应用层数据进行解析,识别这些协议协商出来的端口号,从而自动为其开发相应的访问规则,解决这些协议不能正常转发的过程。主要机制就是以数据流作为单位,仅针对首包进行检测,检测之后,将数据包的特征记录在本地的会话表中,之后,数据流中的其他数据包来到防火墙,不再匹配安全策略,则匹配会话表,根据会话表来进行转发。ASPF --- 针对应用层的包过滤 --- 将识别到的端口信息记录在server-map的表中,在根据这个表中的记录,创建会话表。

2024-07-24 23:12:34 1206

原创 ipsec VPN设备在边界情况

AR1和AR3充当两私网的边界设备,AR2充当ISP,要求PC1和PC2通过IPSEC互通。

2024-07-23 23:54:06 746

原创 防火墙小试——部分(书接上回)流量控制

对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW1办公区上网用户限制流量不超过100M,其中销售部人员在其基础上限制流量不超过60M,且销售部一共10人,每人限制流量不超过6M销售部保证email应用在办公时间至少可以使用10M的带宽,每个人至少1M移动链路采用的是100M的带宽,要求游客区用户仅能占用50M,并且基于在线地址进行动态均分

2024-07-16 16:30:00 408

原创 防火墙的一些介绍

防火墙:我们网络里面的防火墙,它的任务就是啥,就是防止这些安全风险从一个区域蔓延到另外一个区域的设备作用:控制 防护核心:防火墙的核心任务---控制和防护---安全策略---防火墙通过安全策略识别流量并做出相应的动作。

2024-07-15 14:31:12 711

原创 防火墙小试——部分(书接上回)NAT

办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;游客区仅能通过移动链路访问互联网

2024-07-13 17:43:05 691

原创 网络 闲聊

继:海、陆、空、天、的第五大空间

2024-07-11 07:30:00 722

原创 防火墙小试——部分 策略

1,Dz区内的服务器,办公区仅能在办公时间内(9: 00 - 18 : 00〉可以访问,生产区的设备全天可以访问.2,生产区不允许访问互联网,办公区和游客区允许访问互联网3,办公区设备10.0.2.10不允许访问dwz区的FTP服务器和HTTP服务器,仅能ping通10.0.3.104,办公区分为市场部和研发部,研发部IP地址固定,访问dwz区使用匿名认证,市场部需要用户绑定IP地址,访问pwz区使用 免认证;游客区人员不固定,不允许访问dwz区和生产区,统一使用quest用户登录,密码Admin@123,

2024-07-10 23:42:17 763

原创 hcip——期中小试

1、该拓扑为公司网络,其中包括公司总部、公司分部以及公司骨干网,不包含运营商公网部分。2、设备名称均使用拓扑上名称改名,并且区分大小写。3、整张拓扑均使用私网地址进行配置。4、整张网络中,运行OSPF协议或者BGP协议的设备,其Router-id值为设备名数字号,例如R1的Router-id为1.1.1.15OSPF路由宣告部分选择接口宣告方式,例如;BGP仅宣告用户网段。6IBGP部分使用环回建立邻居,EBGP部分使用直连链路建立邻居,所有运行。

2023-08-05 13:43:31 1478

原创 hcip——试试BGP

AR 2 区域用联邦防止IGP的水平分割。ip配置都很熟悉了这里就不一一展示了。AS2使用ospf做IGP。

2023-08-01 21:56:43 530

原创 hcip——路由策略

分析:1.1.1.0 走负载均衡, 2.2.2.0 走23.0.0.2, 12.0.0.0走23.0.0.2 14.0.0.0走34.0.0.4。分析:3.3.3.0 走负载均衡;4.4.4.0 走14.0.0.4为主路;23.0.0.0 走12.0.0.2 为主路。由于需要存在备份路由所以采用route-policy。34.0.0.0 走14.0.0.4为主路。在此所有策略在ASBR上配置。

2023-07-29 19:03:29 392

原创 hcip——把ospf用起来

RIP172.16.0.0 17loop0:172.16.0.0 24loop1:172.16.1.0 24OSPF172.16.128.0 17area1172.16.144.020R1g0:172.16.144.1 24loop0:172.16.145.1 24R2g0:172.16.144.2 24loop:172.16.146.1 24R3g0:172.16.144.3 24loop0:172.16.147.0 24t0:172.16.255.3 24area0172.16.128.0 20

2023-07-28 21:04:25 409

原创 ospf中的MGRE

G0/0/2 41.0.0.2 24 tunn0/0/0 10.0.0.1 24源 g1。G2/0/0 14.0.0.1 24 源 g1 G 0/0/0 41.0.0.1 24。tunn 0/0/1 10.0.1.1 24 源 g2。tunn0/0/0 10.0.0.2 24 源 g2。tunn 0/0/1 10.0.1.5 24源 g2。tunn 0/0/1 10.0.1.6 24源 g2。

2023-07-24 12:35:44 82

原创 hcip mgre与rip实验

R1、R2 、R3构建MGRE环境,仅R1IP地址固定, 则令R1为中心站点。修改serial 4/0/0类型为hdlc, 配置ip ,配置环回。修改serial4/0/0类型为hdlc,配置IP地址。在r1 r3 r4 之间打一条隧道。pc2, pc3, 同上。

2023-07-24 08:48:12 320 1

原创 hcip——复习一下静态路由习题

目录 1.绘制拓扑及划分网段 2.配置1.lsw12.lsw2 3.R14.R25.R36.R47.R58.R69.部分pc10.部分测试要求

2023-07-16 15:49:30 349

原创 hcia——ACL与NAT

前言:本节主要介绍ACL,NAT的基本部署目录

2023-02-05 15:08:57 278 1

原创 hcia——交换机基本功能、ARP、 VLAN

本章节主要介绍交换机的基本功能,ARP协议,以及交换机的VLAN技术。

2023-02-03 17:22:45 1157

原创 hcia——OSPF协议

OSPF(Open Shortest Path First) :开放式最短路径优先协议,是广泛使用的一种动态路由协议,它属于链路状态路由协议,具有路由变化收敛速度快、无路由环路、支持变长子网掩码(VLSM)和汇总、层次区域划分等优点。在网络中使用OSPF协议后,大部分路由将由OSPF协议自行计算和生成,无须网络管理员人工配置,当网络拓扑发生变化时,协议可以自动计算、更正路由,极大地方便了网络管理。但如果使用时不结合具体网络应用环境,不做好细致的规划,OSPF协议的使用效果会大打折扣,甚至引发故障。

2023-01-10 11:53:57 1149

原创 hcia——动态路由简介及RIP动态路由协议

本文章主要介绍动态路由协议,学习如何部署RIP动态路由。

2023-01-09 21:44:49 471

原创 hcia—— 静态路由

路由器隔离隔离广播域,连接不同的网段,不同网段之间用户通信通过路由器进行数据转发过程,称为路由,而路由器转发依靠表项称为路由表。

2023-01-08 21:04:11 177

原创 hcia——常见网络协议DHCP

本节分为了上下两节,上半段介绍DHCP协议,后半段介绍静态路由,本段介绍DHCP协议。

2023-01-07 19:33:58 216

原创 hcia——子网划分,子网汇总及vrp系统初识及常见协议

前言:本节重点讲解子网划分,子网汇总;然后聊一聊vrp系统以及一些基础命令。目录一.子网划分,子网汇总1.1 子网划分:借位1.2 子网汇总:取相同位,去不同位。二.VRP系统2.1 ensp的基本操作2.1.1 ensp视图介绍​编辑 2.2 基本命令2.2.1修改系统名称: 2.2.2进入设备console接口2.2.3设置空闲等待时间2.2.4进入接口模式并配置IP地址2.2.5 查看接口IP相关配置信息2.2.6 测试: ping 2.2.7退出命令: 2.2.8删除配置:(在删除的配置之前加und

2023-01-07 16:07:52 636

原创 hcia——静态路由配置作业

啊。。。。笔记后面再补。

2023-01-04 12:11:48 198

原创 hcia——小试身手子网划分和子网汇总

啊。。。子网划分的笔记后面再补(πーπ) 我是直接以我的思路做的各有所好吧。

2023-01-03 21:09:50 205

原创 hcia——浅聊TCP/IP,网络设备,网络拓扑结构

今天主要介绍了tcp/ip结构与osi模型的区别,浅聊介绍了集线器,网桥,交换机,路由器的作用和基本原理,以及几种网络结构。

2023-01-02 22:14:40 263

原创 hcia —— OSI模型

OSI是由ISO(国际标准化组织)在1979定颁布的,定义了数据产生过程的标准格式,不同的系统不同的软件在产生数据时定义了统一的标准。它将数据的产生过程分为了7层(从上到下:应用层,表示层,会话层,传输层,网络层,数据据链路层,物理层),提出了分层的思想。不同层实现不同的功能,集合起来定义了数据的产生过程。降低了层次之间的关联性,减少了某些层协议对其他层的影响便于指定标准化方便学习和理解各个层之间清楚自己的目标并且相对独立,便于后期单独协议的增强升级。

2022-12-29 20:53:05 207

css三大特性.pptx

css初入人员

2021-11-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除