自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 Linux文档压缩打包与安装

在windows下接触最多的压缩文件就是.rar格式的了。但在linux下这样的格式是不能识别的,它有自己所特有的压缩工具。但有一种文件在windows和linux下都能使用那就是.zip格式的文件。在linux下最常见的压缩文件通常都是以.tar.gz 为结尾的,除此之外还有.tar, .gz, .bz2, .zip等等。以下介绍常见的后缀名所对应的压缩工具。

2025-08-08 17:13:29 1044

原创 Linux文件操作与用户管理

(3)用户账号ID:也叫做uid,系统识别用户身份就是通过这个数字,0就是root,可以修改test用户的uid为0,uid的取值范围为0-66535,0是超级用户(root)的标识号,1-499由系统保留,作为管理账号,普通用户表示从500开始,如果我们自定义一个普通用户,你会看到该账户的标识是大于或等同于500。您可以这样理解,如果设置这个值为3,则表示:密码已经到期,然而用户并没有在到期前修改密码,那么再过3天,则这个账号就失效了,即锁定了。它表示的含义是,账号在这个日期前可以使用,到期后账号作废。

2025-08-07 16:30:25 1029

原创 Linux 磁盘管理

主分区、扩展分区和逻辑分区,主分区可以成为引导分区,最多可以有四个,如果想再多分分区,则需要先分三个主分区,然后普第四个为扩展分区,然后再把扩展分区分成若干逻辑分区。第一列是分区名字,第二列为该分区总共的容量,第三列为已经使用了多少,第四列为剩下多少,第五列为已经使用百分比,最后一列为挂载点。用默认的方式,将刚刚创建的/dev/sdb1挂载到新建的目录/mnt/newdisk上面,使用mount -a刷新挂载。-a:列出所有的文件与目录容量,因为默认仅统计目录底下的文件量。

2025-08-06 16:05:07 687

原创 Linux基础与进程管理

USER:进程所属的用户名PID:进程编号%CPU:占用CPU的比例%MEM:占用内存的比例VSZ:占用虚拟内存的大小RSS:占用物理内存大小TTY:终端名称STAT:进程状态,S为睡眠,R为正在执行,Z为僵死,D为短期等待,N表示优先级低于普通进程START:进程的启动时间TIME:进程使用CPU的总时间COMMAND:进程的命令名称和参数。

2025-08-05 16:43:16 584

原创 IPSEC 之单臂部署

4.总部核心交换机SW7配置,将vlan10的网关配置为192.168.10.254,将g0/1改为三层接口,配置ip,同时配置上网缺省路由,下一跳为边界路由器接口g0/1,同时配置去往分支的路由,下一跳指向IPSEC网关(讲私有网络流量引导到VPN网关,以便进入IPSec隧道)5.配置总部公网路由器,配置各接口ip,配置NAT,保证内网可以访问外网,并配置指向公网路由器的缺省路由,配置两个回程路由,分别是回到IPSec网关,回到vpc主机,否则ping包将无法返回。UDP头代表UDP封装后4500端口,

2025-08-04 20:18:38 484

原创 虚拟私有网络之IPSec远程访问、SSL Web访问、SSL L3IP

5.查看本机路由表发现缺省路由是去往10网段,并没有去往20网段,所有无法访问20.1web服务器。9.测试连通性,相较于web页面访问,L3可以直接通过ip建立隧道进行连通访问。4.查看网卡信息,发现IP地址为所设定IP地址池的200.0.0.1。3.登录SSL页面,打开iNode智能客户端,建立SSL连接。2.进入山石网科可视化界面配置,更改接口安全域,配置IP。5.配置VPN对端配置,将对端ID类型改为KEY_ID。7.查看测试主机的IP,打开vpc-client软件。1.查看H3C的接口管理ip。

2025-08-01 21:59:44 326

原创 山石网科下一代防火墙之IPsec实验

(2)消息1:发起方(10.1.1.1)在阶段一的建立的受保护隧道内,发起快速模式协商,用于IPsec SA的安全提议,要保护的流量选择器等,此消息使用阶段1的加密和认证。(3)隧道模式加密整个原始IP数据包,添加一个新的IP头在最前面,在新IP头指定了IPsec隧道的端点地址,最常见的模式,用于站点到站点或远程访问。(2)消息1,发起方(10.1.1.1)向响应方(10.1.2.1)发送第一个消息,包含使用的加密算法、哈希算法、认证方法、DH组、存活时间等。(1)阶段 2 : 建立 IPsec SA。

2025-07-31 11:12:53 936

原创 思科虚拟私有网络 GRE实验

用于将一种网络层协议(如IPv4、IPv6)的数据包封装在另一种网络层协议中传输。它通过在原始数据包外层添加一个新的IP头,实现跨网络的透明传输,常用于VPN、数据中心互联和跨地域网络扩展。抓包分析,可以发现封装了两个IP协议包,第一个ip协议包的源地址为20网段路由器出口地址,目标地址为36网段路由器入口地址,并且其中夹了一个GRE封装。将静态路由更改为ospf,抓包分析可以发现并不是两个路由器建立邻接关系,互相发送hello包,而是两个虚拟地址互相发送hello包。配置测试主机地址与网关。

2025-07-23 14:35:23 273

原创 AC上网行为管理之URL过滤与应用控制

8.建立URL过滤策略后,无法直接通过域名访问网站,但可以在自己主机内hosts文件中添加网站的ip地址,就可以绕过URL过滤策略,直接使用ip访问网站。1.在ACG上配置端口,将ge1口配置为网关,并开启DHCP功能为测试主机自动分配ip地址,配置源NAT与策略,让测试主机能够访问外网。14.切换为山石网科下一代防火墙,上网配置省略,成功访问外网。11.开启应用过滤,只选择爱奇艺应用,处理动作设置为拒绝。3.启用URL过滤,配置过滤策略,URL分类为全部。2.配置上网行为审计,审计对象为常见的上网行为。

2025-07-22 14:51:02 470

原创 AC身份认证实验之AAA服务器

某公司需要在企业的公司网络出口使用上网行为管理设备,以审计管理局域网的所有设备,同时,局域网内的所有设备都将上网行为代理上网,但是发生过访客外传一些非法信息,所以需要对外来人员进行实名认证,用户拥有自己独立的上网账号。2.配置各个接口,ge0ip为dhcp自动分配,ge1配置为网关ip192.168.100.254,ge2配置为AAA服务器同网段ip10.2.2.1。19.配置接口安全域,源NAT,策略与新华三ACG配置类似,需要多配置一个由主机到达AAA服务器的策略。

2025-07-21 22:31:52 492

原创 新华三ACG身份验证实验

(22)查看报文内容,可以发现报文内包含一段完整的html代码,其中refresh代表这是一个重定向指令,而content=0代表重定向发生时间为0s,url与身份验证页面的url一致。(19)在tcp三次握手之后,成功简历连接,而后发送http请求,可以发现使用get请求,以读取百度的页面。(20)这个请求的回应包,响应了一个3开头的302重定位包,查看报文,发现重定向的地址为该身份验证地址。(6)查看ACG的路由,自动获取到了访问公网的缺省路由,如果拓扑结构更为复杂,需要配置回程路由。

2025-07-19 19:28:17 587

原创 上网行为管理之内容审计实验

在日常工作,通过互联网文件成为一个主要途径,为了数据安全而进行审计外发文件内容;审计搜索引擎搜索日志和过滤及外发的帖子/邮件/微博,审计邮件内容等。1.主机配置为192.168.10.1/24,网关为192.168.10.254,dns为222.246.129.80。5.创建安全域,将接口0/0配置为untrust,接口0/1配置为trust。11.当内网用户上网时,进行上网行为日志记录,配置如下。2.掌握上网行为管理设备审计上网行为日志的原理及配置。1.掌握上网行为管理设备配置审计策略。

2025-07-18 10:50:39 324

原创 ARP欺骗与DNS劫持

(1)只欺骗不转发,kali开启ARP欺骗,给主机不断发送ARP包,告诉主机其正常网关192.168.221.2的MAC地址为卡里的MAC地址,由于局域网通过MAC地址寻址,因此正常用户发往网关的数据包会流向kali。(4)欺骗并进行流量转发:在第一步上,在kali上增加流量转发的功能,流量转发在/proc/sys/net/ipv4/ip_forward文件中,流量转发默认是不开启的,使用echo设置为1,表示开启流量转发如下所示。(3)在ARP欺骗并进行流量转发的情况下,开启DNS欺骗。

2025-07-17 12:40:57 387

原创 服务器端安全检测与防御技术概述

传统网络安全技术的实现方法是采取尽可能多的禁止策略来进行被动式的防御,而IDS作为一种积极主动的安全防范技术,提供对内部攻击,外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。(2)攻击数据出现在哪:web提交数据一般有两种形式,一是get--提交的内容经过URI编码直接在url栏中显示,二是post--提交内容不在url显示,会在post包的打他字段中。在服务端安装驱动级的文件监控软件,监控服务器上的程序进程对网站目录文件进行的操作,不允许的程序无法修改网站目录内的内容。

2025-07-15 17:28:33 1075

原创 终端安全检测与防御技术概述

黑客攻击的目的是获取有价值的数据--终端,控制终端以后,可以直接种植勒索病毒勒索客户,更严重的是,黑客的目标往往是那些存储着重要数据的服务器,受控的终端称为黑客的跳板,通过这些失陷主句横向扫描内部网络,发现组织网络内部重要的服务器,然后对服务器发起内部攻击。将所有经过网关的需要进行病毒检测的数据报文透明的转交给网关自身的协议栈,通过网关自身协议栈将文件全部缓存下拉后,再送入病毒检测引擎进行病毒检测。4.基于服务的控制策略:通过匹配数据包的五元组来进行过滤动作,对于任何包可以立即进行拦截动作判断。

2025-07-15 10:54:29 414

原创 下一代防火墙-防范DOS攻击、IPS防护、web防护实验

(8)在物理主机上模拟黑客进行DOS攻击,安装hyena第三方发包工具,并设置号发包条件--TCP SYN洪水攻击,源地址设置为同网段的192.168.211.2,目的ip设置为服务器转换地址192.168.221.175。(3)登录web管理页面,配置接口的区域,将e0/0(外网)设置为untrust,e0/1(内网)设置为trust并配置IP:10.1.1.2。(2)配置防火墙web防范策略,对web服务进行防护,动作选择重置,发送攻击时,对访问链接进行重置,防止非法访问,并记录日志。

2025-07-14 17:23:23 386

原创 SSL与HTTP概述

虽然现在更先进的 TLS(Transport Layer Security) 协议已经取代了较旧的 SSL 协议(SSL 3.0 及更早版本被认为不安全),但人们习惯上仍然经常用“SSL”来泛指这类加密技术(例如“SSL证书”、“SSL加密”)在客户端(如你的浏览器)和服务器(如网站服务器)之间建立一个安全的“加密隧道”。所有通过这个隧道传输的数据(你在网站上输入的信息,网站返回的内容)都会被转换成密文。(1)不是新的协议,而是 HTTP 和 TCP/IP 传输层之间增加了SSL/TLS 协议。

2025-07-11 09:26:05 676

原创 下一代防火墙混合模式部署

客户购买一台下一台山石网科防火墙,连接内网和DMZ区域,DMZ区域的服务器配置公网IP,要求以混合模式部署,服务器通过网桥模式正常转发业务数据,内网通过防火墙路由模式上公网。7.当e0/0变成二层接口,之前的管理ip会被清除,需回到命令行配置vswitchif1接口,作为网桥的管理接口及新管理IP,与公网区域及服务器区属于同一子网。6.创建安全域,分别创建服务器区--二层信任区,创建内网区-信任区,创建外网区-不信任区。10.配置安全策略即包过滤策略,让内网可以访问公网,五、实验需求、步骤及配置。

2025-07-10 12:43:06 358

原创 ms14-064漏洞与飞塔防火墙实验

4.配置IPv4策略,将公网方向的port1设置为流出接口,将内网方向的port1设置为流入接口,源地址建议配置为主机ip,目标地址为all(可以访问各种网站),同时启用NAT将内网地址转化为外网地址。3.将port2的角色设置为局域网,同时设置IP为192.168.10.1,并开启dhcp服务为主机分配地址,并配置DNS服务器地址。2.飞塔防火墙获取到地址后,就可以通过网页访问防火墙的web页面,进入port1将端口角色设置为广域网,同时地址模式设置为DHCP。5.查看主机分配到的地址,与生成的路由。

2025-07-09 17:08:36 566

原创 下一代防火墙

下一代防火墙具备灵活的网络适应能力,支持路由模式、透明模式、虚拟网线模式、混合模式、旁路模式。1.透明模式(1)特点二层设备接口不需要IP,可配置管理IP学习MAC,组建MAC表,依据MAC表转发数据数据是否放行取决于安全策略,同路由模式一样(2)优点加入防火墙,可以不改变网络IP规划,原路由邻居关系交换环境中加入防火墙,防火墙可以转发非IP数据和多播/广播数据2.路由模式三层安全区域于三层接口映射数据转发安全策略制定目的路由选择策略路由选择NAT3.混合模式。

2025-07-09 13:35:32 1031

原创 防火墙概述

防火墙是一个位于内部网络与外部网络之间的安全系统,按照一定的安全策略建立起来的硬件和软件系统,用于流量控制的系统,保护内部网络资源免受威胁。

2025-07-08 11:48:32 718

原创 TCP SYN、UDP、ICMP之DOS攻击

dos 攻击的目的是为了消耗目的主机的系统资源、内存、cpu 等,最后让目的主机 奔溃,宕机。Dos 攻击的方式有很多种,例如:TCP SYN、UDP、ICMP、泪滴攻击等等。

2025-07-08 09:20:20 448

原创 信息安全概述

1.信息安全:防止任何数据进行未授权访问的措施,或防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性2.网络安全:计算机网络环境下的信息安全3.常见的网络安全术语4.常见的安全风险。

2025-07-07 13:27:05 701

原创 DHCP中继实验

1.中文全称:动态主机配置协议2.功能:给所有接入局域网的终端接入用户,动态的分配IP地址配置信息;3.工程层面:应用层,被传输层的UDP协议封装,端口号67(服务器)和68(客户端)4.架构:C/S,客户端和服务器,客户端会向DHCP服务器主动发出配置申请,服务器根据客户端的请求,会返回相应的配置策略5.前身:BOOTP--自举协议,工作于早期无盘网络环境中。

2025-07-04 19:18:00 436

原创 MSTP解析与实验网组

【摘要】MSTP(多生成树协议)是当前最先进的生成树协议版本,融合了STP、RSTP等协议的优点。它将VLAN分组映射到不同实例(1-16),实现负载分担和快速收敛,同时减少资源占用。MSTP通过域划分(单域/多域)、实例化管理和CIST/IST机制,有效解决传统STP的环路问题。实验表明,MSTP不仅能防止广播风暴(相比未启用STP时广播包减少99%),还能通过实例优先级配置实现流量优化。典型配置包括:定义域名、VLAN-实例映射、激活配置及设置实例优先级,如将VLAN2-10映射到实例1并设置优先级40

2025-07-04 11:26:14 873

原创 STP与RSTP切换测试实验

由于STP的收敛时间过长,以及接入网络边缘的终端设备频繁的上线和下线,会触发大量的TCN BPDU,当某一条链路出现故障,直连的交换机不能立刻发送TC置为的BPDU,必须由根网桥统一通知,而做出优化的快速生成树--RTSP,相比STP,优化了端口角色,以及新加入的快速收敛机制。在一个物理成环的交换式网络拓扑中,通过运行生成树协议--二层以太网协议,可以逻辑的阻塞一个或多个端口,使之形成一种无环的树状结构。1.全网运行STP,SW1为根网桥,SW2为备份网桥,边缘端口接入PC。七、RSTP实验拓扑。

2025-07-03 13:56:36 190

原创 OSPF多区域介绍与组网实验

因为RT6是区域2的ABR,而外部路由在RT2上,RT2在区域2,所以数据包必须经过RT6才能到达区域2。首先RT4通过RIP通告172.16.4.0/24,RT2重分发RIP路由到OSPF,为172.16.4.0/24生成一条Type-5 LSA,作为ABR,RT6会将Type-5 LSA从区域2泛洪到区域0,区域0内的所有路由器(RT5、RT1、RT6)都会收到该Type-5 LSA,RT1作为区域1的ABR,会将Type-5 LSA泛洪到区域1,RT3收到Type-5 LSA后,将其加入LSDB。

2025-07-03 13:06:29 762

原创 OSPF单区域路由切换测试

2.当RT1与RT3链路恢复时,OSPF会快速进入ExStart状态交换DD包,loading状态时发送LSR, 此时双方到达FULL状态,接着发送LSU来同步双方的LSDB,最后发送LSA确认,SPF会重新计算新的最短路径,邻居关系也重新恢复。1.当RT1与RT3的链路中断,由RT1发往RT3的hello包无法到达,导致超时,无法建立邻接关系,而SPF会重新计算新的到达RT3的路径,持续时间大致为40s,并且相较之前的路径开销可能还会增大。断开后的RT1的邻居关系,可以发现邻居RT3已经不在。

2025-07-02 18:36:10 547

原创 OSPF单区域LSA分析

1.loopback:ospf单区域内配置loopback,可以解决router id不稳定的问题,当未手动配置router id时,会使用loopback接口中最高的ip地址,防止ospf重启,同时管理员可通过loopback地址远程登入设备。1.查看邻居-show ip ospf neighbor,当状态都变成FULL,说明已经完成从邻居到邻接关系的转变。并且最后三台路由器的LSDB完全相同,这是因为当 OSPF 邻居关系建立时,路由器通过。3.理解OSPF LSA发起、洪泛、计算过程。

2025-07-02 13:48:15 404

原创 VRRP网关备份实验

同样,当端口恢复后,同分组的RT6可以检测到RT5,即它们之间会重新选举主备路由器,而优先级如之前配置一样,会选举优先级大的为主路由器,小的为备份路由器,而pc1pingpc2的过程中丢失的两个包,也是因为vrrp会重新选举,存在短暂的无主路由器间隔约3s。由于RT5的下接口断开,导致分组8无法使用,即VRRP选举时,对方路由器无法检测到另一个路由器,而将自己从备份路由器转换为主路由器,ping过程中丢失两个包,是因为在重新选举发送的vrrp包超时,主路由器失效间隔为3s,到备份路由器成为新的主路由器。

2025-07-01 18:29:37 522

原创 多生成树实例、多VRRP组应用实验

思科模拟器实验验证VRRP和MSTP的协同部署方案

2025-07-01 13:19:54 328

原创 网络安全等级保护2.0介绍

根据信息、信息系统在国家安全、经济建设、社会生活中重要程度;遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度;将信息系统划分为不同的安全保护等级并对其实施不同的保护和监管。

2025-06-27 19:20:18 1798

原创 【Python】蓝桥杯# 四

简单来说就是找到局部最优解.

2024-03-24 23:10:37 1407 1

原创 【知识图谱】基于Python Neo4J

学习新技术,准备做一个用知识图谱和大数据做的的助农项目。

2024-03-22 20:19:37 1300 1

原创 【Python】蓝桥杯:三

建立一个全为0的二维数组用于表示棋盘,然后我们定义一个函数,用step来记录走过的步数,当step=n*m时就表示已经遍历过一遍棋盘,再用cut在统计遍历的次数,再来进行八个方向的写法,遍历列表,将列表中第i个元组的第1个元素赋值给x,将列表中第i个元组的第2个元素赋值给y,当x与y没有过界时,且当前位置为0时,就把当前位置改为1,重新递归后step+1且重置棋盘为0。接着判断该行是否小于n-1,如果小于则进行递归且(row+1),否则已经遍历完一遍,利用计数器来统计次数,并重置所有数值为0。

2024-03-20 21:05:36 1945 2

原创 【Python】蓝桥杯二

该题是经典的背包问题,可以设计一个计算的函数采用递归的思想解决,函数的思路首先判断,V和N是否等于0(当然题目给出范围不可能等于0),如果等于0,则可直接输出喜爱值为0,接着判断所购买的礼物价值是否大于V,如果大于则直接跳过选着前一项礼物(由于是从最后一项开始计算),如小于则第一种情况可以选择购买,但是V得减去已花出的钱,第二种情况选择前一项礼物。再次遍历,由于之前第一片独立海域的1已经变为0,所以第二次调用dfs的位置是第二行第三列的1,如此反复,统计使用过多少次dfs,就可以算出有多少独立海域。

2024-03-19 21:26:50 468 2

原创 【Python】 蓝桥杯 #01

有两种解法。

2024-03-18 20:58:27 454 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除