- 博客(132)
- 收藏
- 关注
原创 HCIP【BGP协议(详解)】
BGP(Border Gateway Protocol,边界网关协议)是一种用于自治系统间的动态路由协议,是一种外部网关协议。BGP的设计目标是提供一种可靠、稳定且灵活的路由信息交换机制,以适应复杂多变的网络环境。自治系统AS:一组同一个管理机构进行管理,对外呈现统一选路策略的路由器的集合。随着互联网的复杂性增加,不同管理机构控制着各自的路由选择域,这些自治系统需要通过某种机制来交换路由信息,以确保数据能够高效、准确地在各个自治系统间传输。
2025-04-04 22:07:55
296
原创 HCIP【OSPF 详解】
(1)RIP中存在最大跳数为15的限制,不适用于大规模组网(2)周期性的发送全部的路由信息,占用了大量的带宽资源(3)路由收敛速度慢(4)以跳数作为度量值(5)存在路由环路的可能(6)每隔30S更新[1] 发送DBD报文:当邻接关系进入Exchange状态时,路由器会向邻接路由器发送DBD报文,通告本地LSDB中所有LSA的摘要信息。内容:DBD报文包含LSA的类型、LSA ID、广告路由器(Advertising Router)、序列号等信息。目的。
2025-03-30 17:36:07
1139
原创 HCIA【知识汇总(干货)】
网络层:根据IP寻址(在一定的范围)、提供路由(是指数据从源地址发送到目的地址的路径信息)、转发数据、数据的分片。(2)半双工模式:设备有两个模式,收、 发,但是不能同时进行收、发。物理层:传输电信号、传输比特流、定义一些物理参数的标准(包括电压、接口、线缆标准、信号传输模式等等)。物理信号的传输模式:(1)单工模式:设备只有一个操作,收或者是发 (收音机)TFTP :简单文本传输协议:20(数据传输)、 21(控制连接) UDP。表示层:定义数据格式,为数据进行加密、解密、压缩、解压缩等。
2025-03-25 10:49:48
420
2
原创 数据库【使用MySQL创建第一个表格】
创建一个新的数据库db_hero,在此基础上创建一个HERO的数据表,主要存储内容四大名著中的人物(每一本名著列举两位角色即可),其中的内容包括人物的名字、性别、别称、以及来自哪一本书。熟悉在命令行中使用MySQL创建一个新的数据库以及创建一个新的数据表,让自己更好的学习理解MySQL关系型数据库。至此第一个表的创建完成!
2025-03-08 21:12:17
431
原创 数据库【MySQL安装配置篇(小白教程)】
针对不同的操作系统,根据上面的情况,来选择对应的版本。MySQL的获取:官网:www.mysql.com也可以从Oracle官方进入:https://www.oracle.com/下载地址:https://downloads.mysql.com/archives/community/
2025-03-07 15:20:27
799
原创 渗透测试【海洋cms V9 漏洞】
物理路径为刚才update文件保存的地址(但是我是将update中的文件全部复制到文件seacms9所以并没有update这个文件),端口自拟定,不要太特殊就行。1、将安装包中update里面的文件内容解压保存到D:\phpstudy_pro\WWW\seacms9中,以便我们使用小皮创建网站时更加方便。都是用户输入的数据,直接拼接到 SQL 语句中,没有进行任何过滤或转义处理。是用户输入的数据,直接拼接到文件路径中,没有进行任何过滤或验证。来获取用户输入的数据,而是直接使用全局变量,容易被攻击者利用。
2025-02-26 19:36:21
731
原创 信息安全【在Ubuntu中安装nginx、MySQL和部署PHP】
nginx使用php的话要用到php7.3-fpm,所以要安装php-fpm。在这里使用vscode去修改更加便利。nginx安装成功!MySQL安装成功!
2025-01-15 23:17:44
619
原创 RHCE【防火墙】
Linux中存在iptables和firewalld两种防火墙iptables:更接近数据的原始操作,精度更高firewalld:更易操作在计算机科学领域中,防火墙(Firewall)是一个架设在互联网与企业内网之间的信息安全系统,根据企业预定的策略来监控往来的传输。防火墙可能是一台专属的网络设备或是运行于主机上来检查各个网络接口上的网络传输。它是目前最重要的一种网络防护设备,从专业角度来说,防火墙是位于两个(或多个)网络间,实行网络间访问或控制的一组组件集合之硬件或软件。
2024-11-02 17:38:07
392
原创 RHCE【SELinux】
传统的Linux文件权限是基于自主访问控制(DAC),即根据文件所有者和用户组的权限设置来决定进程对文件的访问权限,而SELinux引入了强制访问控制,可以根据策略规则来限制特定进程对特定文件资源的访问,即使这些进程是以root用户身份运行。在SELinux中,每个进程和文件都被赋予了一个安全上下文(security context),这些上下文定义了进程可以对文件执行的操作以及文件可以被哪些进程访问。这种机制允许更细粒度的控制,例如,可以限制某些高灵敏度的数据只能被特定类型的进程访问。
2024-11-02 15:52:50
1196
原创 RHCE【DNS服务器】
SRV记录: 添加服务记录服务器服务记录时会添加此项,SRV记录了哪台计算机提供了哪个服务。CNAME记录: 如果将域名指向一个域名,实现与被指向域名相同的访问效果,需要增加CNAME记录。SOA记录: SOA叫做起始授权机构记录,NS用于标识多台域名解析服务器,SOA记录用于在众多NS记录中那一台是主服务器。PTR记录: PTR记录是A记录的逆向记录,又称做IP反查记录或指针记录,负责将IP反向解析为域名。NS记录: 域名解析服务器记录,如果要将子域名指定某个域名服务器来解析,需要设置NS记录。
2024-10-27 20:02:50
981
原创 RHCE【NFS服务器】
NFS,网络文件系统)是FreeBSD支持的文件系统中的一种,它允许网络中的计算机(不同的计算机、不同的操作系统)之间通过TCP/IP网络共享资源,主要在unix系列操作系统上使用。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。NFS服务器可以让PC将网络中的NFS服务器共享的目录挂载到本地端的文件系统中,而在本地端的系统中看来,那个远程主机的目录就好像是自己的一个磁盘分区一样。由于NFS。
2024-10-26 23:50:12
625
原创 RHCE【web服务器】
当你在向服务器请求数据时,其实是通过服务器端同一个网页程序在负责将数据读出或写入数据库,变动的是数据库的内容,网页程序并没有任何改变。Uniform Resource Locator,统一资源定位符,对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。服务器提供的这些数据大部分都是文件,那么我们需要在服务器端先将数据文件写好,并且放置在某个特殊的目录下面,这个目录就是我们整个网站的首页,在nginx。这种类型的网站可以让服务器与用户互动,常见的例如留言板,博客。
2024-10-24 23:43:03
855
原创 RHCE【远程连接服务器】
1)远程连接服务器概念:远程连接服务器通过文字或图形接口方式来远程登录系统,让你在远程终端前登录linux主机以取得可操作主机接口(shell),而登录后的操作感觉就像是坐在系统前面一样。2)远程连接服务器的功能:分享主机的运算能力3)远程连接服务器的类型(以登录的连接界面来分类)[1]文字接口明文传输:Telnet、RSH等,目前非常少用加密传输:SSH为主,已经取代明文传输[2]图形接口:XDMCP、VNCXRDP等4)文字接口连接服务器SSH。
2024-10-19 20:22:33
901
原创 RHCE【时间服务器】
NTP(Network Time Protocol)网络时间协议,是用来使计算机时间同步化的一种协议,通过udp 123端口进行网络时钟同步。它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做同步化,它可以提供高精准度的时间校正(LAN上与标准间差小于1毫秒,WAN上几十毫秒),且可介由加密确认的方式来防止恶毒的协议攻击。NTP的目的是在无序的Internet环境中提供精确和健壮的时间服务。Chrony是一个开源自由的网络时间协议NTP的客户端和服务器软件。
2024-10-18 15:04:57
374
原创 RHCE【例行性工作】
例行性工作概念:在 Linux 中,例行性工作是指系统按照预定的时间或特定的条件自动执行的任务。这些任务可以帮助系统管理员自动化管理任务,提高工作效率,并确保系统的稳定性和可靠性。注意:该工作是提前就已经计划好了的,只需要去执行就可以了,在linux中例行性工作有单一执行的和循环执行的一、单一例行性工作(仅处理执行一次就结束了)单一性执行的例行性工作需要使用:at命令1、at工作过程我们需要指定具有一定权限的用户在某个时间段去做某个事情。
2024-10-18 10:34:38
1141
原创 网络安全防御【IPsec VPN搭建】
防火墙的g0/0/0口默认的IP地址为192.168.0.1/24;但是我们需要在浏览器中打开FW2的web服务就需要将g0/0/0接口的IP地址修改为192.168.142.40/24与我们Clound中虚拟网卡通一个网段才行。20、将双机热备改成主备模式,通过内网的VPN设备构建一条到达分公司的IPsec VPN通道,保证10.0.2.0/24网段可以访问到192.168.1.0/24网段。登录成功之后需要修改你的密码才能进入防火墙的用户视图。IPsec策略协商成功!成功修改为主备模式!
2024-07-25 10:43:28
3211
7
原创 网络安全防御【防火墙内容安全管理综合实验】
18,我们需要针对办公区用户进行上网行为管理,要求进行URL过滤,要求在上班时间仅能访问教育/科研类,搜索/门户类网站,以及一个www.example.com/working相关URL都可以访问。游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户网站和上网的权利,门户网站地址10.0.3.10。5、生产区访问DMZ区时,需要进行protal认证,设立生产区用户架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,
2024-07-19 19:24:30
1073
原创 网络安全防御【防火墙双机热备带宽管理综合实验】
游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户网站和上网的权利,门户网站地址10.0.3.10。5、生产区访问DMZ区时,需要进行protal认证,设立生产区用户架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,12,对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW1。链路开启过载保护,保护阈值80%;
2024-07-16 11:29:38
1436
原创 网络安全防御【防火墙NAT智能选举综合实验】
需要新创建一个源地址转池:这里我们将配置黑洞路由勾选(防止路由环路,还可以引入到OSPF等动态路由协议中发布出去),允许端口地址转换取消勾选(因为我们这里是多对多的NAT,源NAT地址转换,如果勾选了端口地址转换,就成了端口映射,成了目标NAT)这种方式可以提高安全性,因为攻击者无法预测目标设备的确切IP地址。首先修改公网client5,和分公司server5和client6的域名服务器地址,并且公网中的server4(NDS服务器)开启DNS服务,和分公司的server5开启http服务器。
2024-07-13 15:16:45
1487
2
原创 网络安全防御【防火墙安全策略用户认证综合实验】
先新建一个管理员角色(网络安全管理员):再新建一个管理员(用户名密码自拟):至此本实验全部结束!!!
2024-07-10 16:56:06
1829
原创 HCIP【VRRP、MSTP、VLAN综合实验】
1、内网IP地址使用172.16.0.0/162、SW1和sw2之间互为备份;3、VRRP/stp/vlan/eth-trunk均使用;4、所有pc均通过DHCP获取IP地址;5、ISP只配置IP地址;6、所有电脑可以正常访问ISP路由器环回。
2024-05-23 21:25:18
1079
1
原创 HCIP【VLAN综合实验】
PC2/PC4/PC5/PC6处于同一网段’其中PC2可以访问PC4/PC5/PC6;1、PC1 和 PC3所在的接口为access;属于VLAN 2;PC4可以访问PC6;PC5不能访问PC6;3、在PC端进行测试(PC都要开启DHCP服务)
2024-05-15 22:24:19
666
原创 HCIP【Hybird实验】
SW1-GigabitEthernet0/0/1]port hybrid untagged vlan 10 20 30 #配置撕标签表,允许VLAN 10 VLAN 20 VLAN 30 通过。3、要求通过配置接口类型为 hybird,实现VLAN 20 和VLAN 30 都可以访问VLAN 10,但是VLAN 20 和 VLAN 30之间不能互相访问。3、进行测试,实现PC3和PC4可以ping通PC2,但是PC3与PC4之间不能互通。测试结果:PC3 与 PC4不可通。1、按照图示配置IP地址。
2024-05-15 17:12:26
712
原创 HCIP【BGP综合实验】
(2)AS 2的骨干链路,使用172.16.1.0/24网段进行划分,因为每一条链路就只需要两个IP地址,我们为了节约IP地址,可以限制可以使用的IP地址数量为2个, AS 2 中有6个人骨干链路,所以需要6个/30的网段。使用ospf宣告网段的时候,这里选择宣告总的大网段 172.16.0.0/16较为简便,或者也是可以选择精确宣告网段的,不过如果组网规模较大就会比较麻烦。AS 3中存在两个环回,一个地址为192.168.2.0/24,该地址不能在任何协议中宣告,最终要求这两个环回可以ping通。
2024-05-12 20:58:58
888
原创 HCIP【路由过滤、路由引入实验】
我们可以看到通过RIP协议学习到了100.2.2.0/24这个网段,没有R3和R4相关业务网段的信息,通过在R2上面做双向路由引入从而达到能够学习到R3、R4的相关业务网段信息。从R1的RIP协议的路由信息表中我们可以发现只有R3的业务网段在表中,R4的业务网段已经拒绝了R4业务网段的引入了。3、在 RIP 和 OSPF 间配置双向路由引入,要求除R4上的业务网段以外,其他业务网段路由都引入到对方协议内部。4、使用路由过滤,使R4无法学习到R1 的业务网段路由,要求使用prefix-list进行匹配。
2024-04-22 23:26:46
1130
原创 HCIP【ospf综合实验】
查看ospf表可以得知R10的路由条目减少了,只有区域area 3 的路由详情,没有公网的路由详细条目。其实主要的原因是因为各个区域都依靠缺省路由去访问公网,那么R10就没有可以去学习到的详细路由条目,从而导致访问不了R4的环回。解决方法:在私网入口路由器下发一条默认缺省给公网,可以手动下发,也可以自动下发,在后面的实验步骤中我们会去配置ospf特殊区域,它会自动给我们下发缺省。做了Easy IP后,私网的ip还是不能够访问公网上R4的环回地址。5、减少LSA的更新量,加快收敛,保障更新安全;
2024-04-15 23:18:24
1304
原创 HCIP【GRE VPN、MGRE VPN与PPP验证综合实验】
3、R1、R2、R3构建一个MGRE环境,R1为中心站点,R1、R4间为点到点的GRE。1、R5为ISP,只能进行IP地址配置,其所有地址均配为公有IP地址。(2)R2与R5之间使用ppp的CHAP认证,R5为主认证方。5、所有PC设置私有IP为源IP,可以访问R5环回,实现全网通。2、(1)R1和R5间使用PPP的PAP认证,R5为主认证方。(3)R3与R5之间使用HDLC封装。4、整个私有网络基于RIP全网可达。
2024-03-30 23:22:57
1591
原创 HCIP【GRE 虚拟专用网络技术配置】
两边配置一样,配置完了注意添加路由。之后内网之间便可以ping通了,可以用ping -a测试。三、在R1和R3上配置路由协议传递两端私网路由。3、在公网通基础上创建GRE VPN。4、配置路由协议传递两端私网路由。
2024-03-28 17:47:26
1041
原创 HCIP【PPP协议CHAP验证】
或者我们可以修改一下R1被验证方的用户名或是密码,然后又关闭R1-Serial3/0/0接口,再开启R1-Serial3/0/0接口后再pingR2(这里修改用户名为例,原来是gxc,改成GXCgxc)另外,虽然R2 和 R3 之间的 PPP 链路配置了 PPP-MP,但是身份验证仍然需要配置在物理接口上,所以 R2 和 R3 相连的所有 PPP 接口上都需要配置验证。分析:R2 对 R1 进行单向验证,表示 R2 是主验证方,R1 是被验证方。测试一下:使用R2pingR3。证明CHAP验证是通过的。
2024-03-24 23:16:08
1031
原创 HCIP【静态路由综合实验练习】
从图中和实验要求12中我们可以看出这个拓扑结构是一个从R5开始局域网(公网)和公网,在做实验的过程中我们要考虑一些拓扑结构的省略,比如我们配好IP地址过后可以将我们的R4到R5的100M的连线和R5与R6的连线先down了,减少我们实验的复杂性(尽可能的去简化我们的拓扑结构)。192.168.1.101 00000 /27 ---- R5 192.168.1.160/27 [R5环回(1)]R5,R6各有一个环回地址;192.168.1.000 00000 /27 ----- 总线链路(骨干链路)
2024-03-20 16:50:56
1073
原创 RHCE【报警脚本】
开启后有一个”确定开启“然后弹出一个二维码扫描后就会出现一串密钥。在设置中找到SMTP服务,开启POP3/SMTP服务。配合crond每5分钟检查一次脚本。根分区剩余空间小于20%
2024-01-23 21:04:42
468
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人