- 博客(16)
- 收藏
- 关注
原创 关于LINUX的基础命令
再按shift加冒号在里面输入wq即可保存并退出。输入q是不保存退出。nmcil connection 查看网卡名称后可以在Linux界面里面进行手动修改。按i进入编辑模式,可以修改内容,编辑完后先按esc。ls 为查看当前目录的所有文件和里面的目录。首先是最基础的关于切换目录,新建目录。touch file1(建立文件)pwd为查看当前目录的绝对路径。cd /目录/目录(进入目录)vim file1(编辑文件)文件移动和改名用到的都是mv。cd .. 进入上一层目录。接下来是查看网卡名称。
2025-08-06 10:33:39
162
原创 基于隧道传输的理解
(首先分装会对数据进行加密,即使被获取数据也很难去知道里面的内容,特殊分装还可以验证完整性,知道有没有被篡改。Ipsec vpn是通过在移动用户上安装一个软件,使用软件去配置参数,从而建立vpn连接到总部的vpn服务器或者边界路由器。通过hash算法将密文数据和KEY算出hash值,将密文数据以及hash值一起发给对方,对方通过hash也去算出hash值将两者进行对比。主要是保护http进行加密,在需要其他层的协议的基础上再去进行添加。SA是单方向的,一个通信方必须有两个SA,一个出的一个入的。
2025-08-01 19:26:12
307
原创 IPSEC 单臂隧道传输
再进行对三层设备进行配置。关于VPN的配置过程中,主要是要注意gi0/1接口的区域绑定,默认是mangement,而且敲命令显示已经绑定好了,因此首先需要查看接口是否已经绑定turst 如果没有则进入该区域,敲undo 加该区域,取消该接口绑定的区域,再将该接口绑定到信任区域。在进行ping的时候开始发现从分部ping总部ping不同,但是换一边ping进行通信可以,然后两边就都可以进行通信。因为NAT不支持ESP协议的直接转发,支持UDP的转发,因此我们可以包一层UDP使他看上去是个 UDP包。
2025-07-30 14:36:37
301
原创 关于IPSEC不加密通信与加密通信
两边需要进行协商一系列的相关加密方式,加密原理以及密钥,这个时候就需要SA,安全关联,这里面包含了加密解密所需要的密钥,加密方式等。SA的建立分为自动和手工,其中手工安全性低,不予考虑。有两个隧道其中一个加密数据包一个解密数据包,说明两边在进行通信,一边进行发包一边进行接受。同时也有两种模式去进行保护分别是传输模式和隧道模式。对GRE进行实现再进行抓包。可以很明显的看出来,源ip和目的ip都没有进行加密的。首先使用静态路由去实现GRE,配置隧道进行抓包。包进行协商SA,后面进行了加密。(主模式或野蛮模式)
2025-07-24 16:06:15
160
原创 基于服务器安全检测和防御技术
与IDS相比,IPS具有可以阻断恶意流量因为IPS可以与链路串联,并且可以主动检测,安全响应速度快。IPS 会将数据包进行拆分,与里面规则库进行匹配要是匹配成功则拒绝该数据包。同时也需要在防火墙配置DDOS防护,设置阈值,在达到阈值后就会丢弃数据包。类型:ICMP UDP DNS SYN洪水攻击,畸形数据包攻击,CC攻击 慢速攻击。在开启代理后第二次的回包由防火墙来代理,如果是正常的数据则会进行第三次连接,目的:消耗带宽,消耗服务器性能,引起服务器的卡顿。5 服务器对外开放端口较多,以及弱密码。
2025-07-15 10:13:59
258
原创 ARP欺骗
首先在自己的电脑开启两个虚拟机,这样子两个虚拟机会自动获取与自己电脑同网段的ip,自己的电脑能上网其他就可以上网。开启一台kali开启一台靶机,我们利用kali向靶机不断发送ARP的包,告诉靶机的网关的mac地址是好奇用户的mac地址,因此局域网通过mac地址去寻址会将数据包流向kali里面。我们可以查看百度的地址,首先还是要开启ARP欺骗,再使用ettercap软件开启嗅探,扫描主机双击选择dns spoof开始欺骗。通过抓包可以知道dns被劫持了,kali的界面对放到了目的地址。
2025-07-08 18:54:32
217
原创 基于OSPF的理解(二)
为了使得路由表看着更加简洁清楚我们需要将OSPF区域的路由进行汇总,这个汇总就是通过子网掩码来分哪些网段可以更好的汇总为一个。NSSA区域通过7类的LSA与外界进行交流,但是七类在外界不能使用。因此七类在特殊区域的ABR转化为五类洪泛到骨干区域。完全NSSA区域是不允许345类拒绝所有外部的LSA 只允许在内部流动的12类和唯一与外界交流的7类。而完全末梢区域则是只使用缺省路由前往外部,不允许3 4 5类的LSA 进一步降低了LSA的数量。在前面有对OSPF单区域的理解,这篇讲的是多区域的理解。
2025-07-03 09:27:14
571
原创 对于OSPF的理解
因为动态路由rip的使用原则是以跳数来评估的,这个评估方式不是最佳路径,对于资源的消耗是比较大的,且最大跳数16导致网络尺度较小,收敛速度慢。老化:当网络中断的时候故障设备会继续发出数据包,因为网络故障会得不到回应,因此会继续发送数据包如果没有老化,则发出的LSA会一直占据LSDB里面,占用内存。在第一个交流过程两边路由器开始都会选择自己为主路由器两边发包进行比较后,ip大的优先级高,因此地址小的路由器会跟随大的路由器发的数据。基本协议由建立邻居,发送路由,传播路由,计算路由四个步骤组成。
2025-07-02 10:22:01
823
原创 基于思科的VRRP组网实验
在配置这个的过程中需要注意端口的关闭,端口开启的话配置是没有用的,发包会发不过去,需要在端口关闭的时候配置,这样子端口就会变化,网关也会变化。在配置完成后发现出现了两个主网关,查看其发包发现发不过去,重新配置发现还是不行,查看vlan状态发现没有问题,仔细观察发包路径发现配置问题。关于三层设备的配置。因为要用到VRRP技术,需要提前规划好虚拟网关和真实接口的网关地址。关于二层的配置将与pc连接的口设置为access口,将交换机相连的口配置trunk口。且需要将左边的二层交换机配置为根网桥,右边为备份网桥。
2025-07-01 13:39:17
241
原创 基于RSTP在模拟器上的实验
Switch(config-if-range)#switchport trunk allowed vlan all //允许所有VLAN通过。Switch(config)#spanning-tree mode rapid-pvst //生成树配置从快速生成树RSTP模式。Switch(config-if)#switchport access vlan 10 //把接口划给vlan 10。Switch(config)#int range f0/2 - 3 //批量操作f0/1和f0/2。
2025-06-27 19:44:42
1362
原创 新华三模拟器vlan 局域网的划分
GigabitEthernet1/0/6 、GigabitEthernet1/0/7口以及加入VLAN6、VLAN7的方式也如此,此处不在赘述。将交换机的vlan绑定在接口上。在交换机上创建vlan。
2025-06-27 11:56:56
177
原创 基于交换机端口安全的认证,防止非法用户接入内网
switchport port-security mac-address mac地址。其他接口类似,配置完成后,换台计算机接入内网发现dhcp没有,没有任何作用。首先要在对内网接入的计算机有固定要求的交换机接口开启端口安全功能。在这个接口绑定你需要的电脑的mac地址。
2025-06-26 19:45:46
239
原创 思科实验的组网项目
同时设置网管能够控制分公司的所有设备,在最近的路由器上配置dhcp,实现对分公司的地址分配。3) 总部及分部任何用户能通过安全网关 CS_B_GW_ADT 上 Internet,使用 PAT 上网。2) 总部搭建好相应的 OA 办公服务器,下载免费的 OA 办公系统软件安装即可。a) 总部及分部使用静态路由解决 IP 连通性,结合策略路由实现双专线分流及负载。d) 来宾用户仅能访问公网,其他部门不能访问财务部门;(以上三个为 1 分)4) 公网用户可以访问电信公网 IP,实现 0A 系统远程移动访问。
2025-06-25 20:02:59
428
原创 思科实验dhcp以及中继技术和三层交换机实现通信
ip helper address dhcp那个所在的路由器第一个端口。2配置两个二层交换机,提前规划好access口和trunk口。运用网络规划等技术在思科模拟器上实现dhcp以及通信。1 划分好局域网vlan,使得不同网段位置明确。配置三层交换机与路由器之间的两个接口即可。1在四个pc端的ip选择dhcp功能。3配置三层交换机的通信以及中继技术。4配置路由器的dhcp功能。3在三层交换机里面配置网关。ip address 网关。ip address 网关。2配置两个二层交换机。vlan 20 同上。
2025-06-24 20:05:01
373
这个东西怎么写啊,刚刚学不会
2022-11-28
2022visual studio
2022-11-07
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅