安全
文章平均质量分 73
Alpha June
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
fastjson漏洞
功能进行反序列化,AutoType使用==@type==标记字符的原始类型,在反序列话时会读取@type以此把内容反序列化到对象,在上述过程中会调用到库中的setter和getter方法。fastjson的作用是将JAVA对象转换成对应的json表示形式,也可以反过来将json转化为对应的Java对象。攻击者传入一个恶意构造的json内容,程序对其反序列话后得到恶意类并执行了恶意类中的恶意函数,进而促使恶意代码执行。合理构造一个JSON使用@type指定一个想要攻击的类库就可以实现攻击。原创 2025-03-07 20:36:22 · 546 阅读 · 0 评论 -
虚拟系统配置
安全策略要求:1、只存在一个公网IP地址,公司内网所有部门都需要借用同一个接口访问外网2、财务部禁止访问Internet,研发部门只有部分员工可以访问Internet,行政部门全部可以访问互联网3、为三个部门的虚拟系统分配相同的资源类。原创 2025-03-07 13:11:10 · 191 阅读 · 0 评论 -
带宽管理配置
带宽管理组网实验。原创 2025-03-05 17:01:29 · 551 阅读 · 0 评论 -
旁路挂载实验
因为在要求里面“SW3是实例1的主根,实例2的备份根;SW4是实例2的主根,实例1的备份根”,所以要修改接口开销值避免成为等价路由。(开销值越小,优先级越高)创建VRF空间用来将SW1和SW2分割为两台设备,分别和上下行设备连接,其中GE0/0/2、5、6、7属于该空间接口。需要先激活FW的1/0/1和1/0/2的接口才能运行。在SW1和SW2的OSPF进程2中引入静态路由。正常情况下SW1\2 ping ISP。查看在FW2上同步的安全策略。关闭接口之后还是能ping通。VRF空间的OSPF。原创 2025-03-01 21:15:53 · 443 阅读 · 0 评论 -
防火墙智能选路实验
1.根据下列表格所示,为每个设备配置合理的IP地址2.安全区域配置3.地址组信息4.用户认证配置用户认证证策略要求:VIP用户在访问任何区域时,都需要使用免认证策略;普通用户在访问Untrust_1区域时,需要使用Portal认证;在访问Untrust_2区域时,需要使用匿名认证。5.防火墙安全策略配置VIP用户可以在工作日内的任何时间访问电信和联通的相关服务;普通用户只能在周一、周三、周五的任何时间访问电信的相关服务,在周二、周四的任何时间访问联通的相关服务。6.智能选路。原创 2025-02-18 19:04:48 · 569 阅读 · 0 评论 -
用户认证实验
根据需求一,保留IP:172.16.1.100;为Client1分配固定IP(使用C1的MAC地址)场景选择"上网行为管理",新用户认证选项:使用/openlab组权限。在SW2上配个ip进行telnet测试。开启防火墙telnet功能(默认不开启)技术部去DMZ的web_server。DHCP配好了之后却不能分配IP。解决方案:需要在主接口配置IP。创建管理员并按照需求进行配置。总览(根据精细度来调整顺序)运维去untrust区。高管可以内部外部都能去。根据下表完成相关配置。开启telnet服务。原创 2025-02-11 02:09:18 · 411 阅读 · 0 评论 -
防火墙安全策略
在图形界面当中修改,新建接口需要定义接口名称,选择类型,选择安全区域,确定vlan,写好IP地址。ping通了PC3却不能ping通PC1的网关,说明问题出现在网关所在的子接口上。FW左侧10.0.0.254是网关,右侧两个vlan需要配置子接口。最后发现是因为没有在1.1子接口允许ping服务才导致的不通。既能随时访问OA,又能在指定时间访问Web。在指定时间内,生产区的PC3能访问Web。不在工作时间无法正常访问OA。注:测试时间为星期五十点半。任意时间能够访问web。生产区不能访问web。原创 2025-01-25 22:35:36 · 662 阅读 · 0 评论
分享