- 博客(56)
- 收藏
- 关注
原创 巡检命令对比
功能类别 华为命令 思科命令 H3C命令 锐捷命令 查看设备基本信息 display version show version display version show version display device show hardware display device show device 查看接口状态 display interface brief show interfaces display
2024-07-12 10:21:59
453
原创 交换机常用的命令以及使用方法
使用方法:在全局配置模式下输入ip route <destination_network> <subnet_mask> <next_hop>,即可配置静态路由。使用方法:在接口配置模式下输入ip address <ip_address> <subnet_mask>,即可为接口配置IP地址。使用方法:在接口配置模式下输入switchport access vlan <vlan_id>,即可将接口指定到指定的VLAN。
2023-07-17 08:46:30
15048
原创 内 网 优 化
2)交换机之间存在很多冗余链路,必须防止环路的发生,并且能够提高链路的利用率,要求每个部门的主机访问其他主机时,使用的都是最优的转发路径。-让SW5成为vlan10/vlan20的Master,vlan30的Backup。-让SW6成为vlan30的Master,vlan10/vlan20的Backup。-让SW5成为vlan10/vlan20的主根,vlan30的备根。-SW5是VLAN10和VLAN20的主根 ,是VLAN30的备根。-SW6是VLAN10和VLAN20的备根 ,是VLAN30的主根。
2023-07-14 14:40:55
668
原创 WAF、防火墙、IDS、IPS、IDS和IPS的区别
一、WAF1.WAF是什么个人理解WAF是一个应用级别的防护软件,主要是针对HTTP/HTTPS的防护,网站应用级别的防护,通过一系列的黑白名单等操作对于诸如SQL注入,XSS,CSRF等攻击进行防护1.1威胁识别和防御:WAF监视传入和传出的Web流量,并使用规则或算法来识别潜在的攻击行为,如SQL注入、XSS攻击、缓冲区溢出等。它可以拦截和阻止这些恶意请求,保护Web应用程序免受攻击。1.2阻止DDoS攻击:WAF可以检测到分布式拒绝服务(DDoS)攻击,并通过过滤恶意流量或限制连接数量来减轻攻击。这有
2023-07-14 09:26:59
2387
原创 DHCP Snooping、DHCP Server仿冒者攻击、DHCP饿死攻击
因为DHCP客户端发送的DHCP Discover报文是以广播形式发送,无论是合法的DHCP 服务器,还是非法的DHCP Server都可以接收到DHCP Discover报文,如果此时非法的DHCP仿冒服务器,回应给DHCP 客户端,恶意的仿冒信息(如:错误的IP、错误的网关、错误的DNS),DHCP 客户端无法分辨这些信息,所以最终导致DHCP客户端无法上网和信息泄露。[SW3-DHCP-Vlanif1]dhcp select global //在vlanif 1虚接口下开启基于全局的dhcp。
2023-07-10 11:52:39
3370
原创 安装和配置java环境
4.中间出现提示的话继续点击确定以及下一步即可,最终出现如下界面代表成功,点击关闭即可。进入到cmd命令窗口,输入:java,看到参数表,表示安装java成功!5.点击新建(两个新建,点击哪个都可以)1.鼠标右键点击此电脑→选择属性。4.点击环境变量,出现如下的界面。6.添加JAVA_HOME变量。1.安装java开发环境。2.点击高级系统设置。
2023-07-04 09:30:49
2109
原创 网络安全发展
5)网络钓鱼 ,攻击者发送大量的欺骗性的短信,邮件、网页等诱饵,引诱收信人给出[敏感信息](https://baike.baidu.com/item/敏感信息/4833390),受骗者往往会上钩,从而泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。4)漏洞利用,漏洞是指硬件、软件、协议或系统安全策略上存在的缺陷,漏洞利用是利用程序中的某些漏洞,来得到计算机的控制权、窃取资料、使目标主机崩溃、执行程序、获取键盘记录、截屏等。措施:保护网络系统的硬件、软件、数据、不遭受破坏、不被更改,不会泄密。
2023-06-30 08:49:40
541
原创 Telnet实验、AAA认证实验、 配置文件备份和还原实验
R2-GigabitEthernet0/0/0]ip address 192.168.12.2 24 //给接口配置IP地址。[R2-GigabitEthernet0/0/0]ip address 192.168.1.2 24 //给接口配置IP地址。[R2-GigabitEthernet0/0/0]ip address 192.168.1.2 24 //给接口配置IP地址。<R1>dis startup //查询本机下次启动时要加载的配置文件,看是否是gaga.zip。
2023-06-29 19:31:47
532
原创 链路聚合综合实战
设备之间配置lacp模式的链路聚合,并确保同vlan之间的主机可以互通。-PC1和PC3属于vlan 10、PC2和PC4属于vlan 20。3)交换机和PC互联的接口设置为access ,并加入指定的vlan。-设置trunk模式,允许vlan 10 20 通过。2)所有交换机创建vlan10 和vlan20。-定义 链路聚合的工作模式为lacp。-创建eth-trunk 组。4)配置SW1和SW2的系统优先级。-在链路聚合添加成员接口。5)配置Eth-Trunk。1)PC配置IP地址。
2023-06-29 19:24:29
267
原创 VLAN间通信之VLANIF虚接口
3)每个VLAN需要配置一个VLANIF,给VLANIF配置接口IP地址,并指定一个IP子网网段,作为VLAN内主机的网关。SW4配置:(保证6个vlan10/20/30/40/12/23在每一个交换机都存在)SW5配置:(保证6个vlan10/20/30/40/12/23在每一个交换机都存在)第三步:配置vlanif虚接口IP地址,做vlan内主机的网关,并实现直连路由。保证这6个vlan10/20/30/40/12/23在每一个交换机都存在。-所有的交换机都配置vlan10/20/30/40。
2023-06-26 14:32:20
11781
2
原创 NAPT之NAT地址池、NAPT之easy-ip、NAT-Server
R1-acl-basic-2000]rule 10 permit source 192.168.1.0 0.0.0.255 //定义acl。[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 29 //掩码是29。[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 29 //掩码是29。[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 30 //掩码是30。
2023-06-25 19:25:18
4298
原创 静态NAT和动态NAT实验
R1-GigabitEthernet0/0/1]ip address 200.1.1.1 29 //掩码是29。[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 29 //掩码是29。以后PC1在访问公网的时候,PC1发送的数据包到达R1的g0/0/1接口的时候,这个接口会将PC1发的。数据包回来的时候,转换目的IP: 将目的IP由公有IP地址,转换为私有IP,源IP不变。第一步:给PC1/PC2/Server1配置接口IP地址,掩码,网关。
2023-06-20 09:19:00
575
原创 NAT概述
如果企业内网要与公网通信,企业就需要拥有公网IPv4地址,假设企业有上千台电脑和服务器,所以企业也必然有上千个私有IPv4地址,但是企业可以租用到的公有IPv4地址可能只有4个或8个,所以公网IPv4地址数量太少,无法满足企业内网所有设备的上网需求。由于私有IPv4地址在不同的企业内是被重复使用的,所以企业私有IPv4地址在公网上使用会产生IP地址冲突,所以企业私有IPv4地址无法透传到公网,所以企业内网无法与公网设备通信。允许多个私有地址同时转换为同一个公有地址,因此也称为“多对一地址转换”或地址复用。
2023-06-20 09:13:14
895
原创 NSSA实验和配置命令
我们的目标既然是PC2和PC5 互通,又要保护区域12,不受外部影响,保证OSPF网络的稳定性,那么我们就需要做到两点。6)路由表查询验证:(在R6中也查一下去往192.168.4.0的路由信息)原因:R1所在的区域是stub区域,所以R1不会产生5类的LSA,第三步:在R1中的ospf中引入静态路由到ospf 网络中。备注:配置完成后,查看验证,发现并没有成功引入外部路由。第一步:先让R1能够和PC5互通,要先配置静态路由。第一:区域12 不受外部路由的影响。2)需求:PC2和PC5互通。
2023-06-19 19:38:45
728
原创 防火墙的发展与分类
这种防火墙理解TCP和UDP连接,因此,它可以根据连接的状态拒绝或允许数据包。包过滤防火墙在网络层上工作,基于源和目标的IP地址、端口号以及协议类型(TCP、UDP等)统一威胁管理(UTM):UTM设备是多功能安全设备,它们包括防火墙,但也有其他安全功能,代理防火墙:代理防火墙位于网络的应用层,为客户端和服务器之间的每个连接提供中介服务。下一代防火墙(NGFW):NGFW是一种深度包检查防火墙,它不仅能进行传统的包过滤,状态检测防火墙:状态检测防火墙在传输层上工作,它可以跟踪单个连接的状态,包括开启、
2023-06-16 17:44:06
481
原创 RSA非对称加密算法原理
此外,由于RSA的计算代价比较大,所以在实际的加密应用中,通常只用RSA加密少量的关键信息,如对称加密的密钥,而实际的数据加密则使用对称加密算法。如果可以快速分解模数n,就可以推算出私钥,但在当前的技术条件下,对于大的质数p和q,分解n=p*q是非常困难的。4. 选择一个整数e,使得1<e<φ(n),且e和φ(n)互质。5. 计算e的模φ(n)乘法逆元d,即满足e*d ≡ 1 (mod φ(n))的d。这个d可以使用扩展欧几里得算法高效求得。2. 计算n=p*q,这个n就是模数,它将用于后续的加密和解密。
2023-06-16 17:40:43
366
原创 stub实验和配置命令
将区域12设置为Stub区域,使区域12的路由设备不受外部链路影响(不接收4/5类LSA)降低区域12(末梢区域)设备压力,还能让区域12的PC1与外部PC3通信。**第八步:验证与测试,stub区域的PC1 和外部PC3 可以互通******备注:区域12没有配置stub区域前,数据库是这样的****** ****第八步:测试与验证:验证stub区域的特点****第五步:R7配置去往PC1/PC2的静态路由****第七步:**stub区域的配置命令******第四步:R6配置去往PC3的静态路由**
2023-06-15 10:45:50
1731
原创 4、5类LSA案例
创建ospf进程,定义router-id。- pc1 ping pc3进行连通性测试。5)R7上配置去往PC1、PC2的静态路由。第五步:R7配置去往PC1/PC2的静态路由。6)R6上在OSPF进程下引入外部路由。第六步:R6上在OSPF进程下引入静态路由。4) R6配置去往PC3的静态路由。第四步:R6配置去往PC3的静态路由。第二步:配置路由器接口IP地址。- 配置PC的IP地址。- 配置路由器的接口。第一步:配置PC接口IP地址。2)配置OSPF单区域。3)配置OSPF多区域。
2023-06-13 10:56:22
2001
原创 Java制作粽子
在上面的代码中,构造函数中传入了粽子的大小、颜色和馅料信息,而。运行这个程序将在窗口里绘制一个糯米粽的图形。来绘制馅料,实现了一个简单的粽子绘制逻辑。函数来矢量绘制一个四边形代表粽子,然后用。对象和坐标参数,用于绘制粽子。方法中,首先设置颜色,接着用。
2023-06-08 15:34:54
148
原创 密码暴力破解、渗透测试流程
字典破解,实施破解时采用“可能”的密码,比如生日、单词、常用数字,可手动或通过工具编写,也可以通过分享获取社工密码库(最常见的密码是“password”、“123456”、“123456789”)示例3:crunch 8 8 -t A%% -o pass.txt // 以A开头2位数字组成的3位密码,保存为pass.txt文件。暴力破解,也称为“密码穷举”,列出各种可能的密码,用来尝试去访问目标系统,理论上任何密码都可以用这种方法来破解,不过越复杂的密码破解耗时也越长。
2023-06-07 08:55:20
2542
原创 1、2、3类LSA解析
唯一的标识一个LSA的三元组是,LSA类型、LSA名字、LSA通告路由器,所以3类LSA在传递过程经过一台ABR设备,通告路由器就变成这台ABR的router-id ,所以,三元组中的LSA通告路由器发送变化,我们就不认为条目是同一个3类LSA了。* Link ID: 192.168.12.2 //我连接的DR是192.168.12.2 (DR是一个伪节点)Adv rtr : 2.2.2.2 //生成我的设备是DR接口所在的那台设备(2.2.2.2)
2023-06-05 15:30:47
1943
原创 MPLS-VPN实验
-在BGP中创建vpn-instance 并注入路由。policy vpn-target //不需要敲。policy vpn-target //不需要敲。--在BGP--vpnv4地址族中开启邻居。--在BGP--ipv4地址族中关闭邻居。--在VRF中配置RT(出入方向)-开启 ipv4-family。--验证pc1访问pc2。--在VRF中配置RD。-给接口重新配置地址。--验证vpn路由表。--验证标签转发路径。第一步:配置接口地址。第二步:配置ospf。第四步:配置mpls。
2023-06-02 14:50:04
1613
原创 Linux基本操作
cs 每秒上下文切换次数,例如我们调用系统函数,就要进行上下文切换,线程的切换,也要进程上下文切换,这个值要越小越好,太大了,要考虑调低线程或者进程的数目,例如在apache和nginx这种web服务器中,我们一般做性能测试时会进行几千并发甚至几万并发的测试,选择web服务器的进程可以由进程或者线程的峰值一直下调,压测,直到cs到一个比较小的值,这个进程和线程数就是比较合适的值了。系统调用也是,每次调用系统函数,我们的代码就会进入内核空间,导致上下文切换,这个是很耗资源,也要尽量避免频繁调用系统函数。
2023-06-02 14:38:20
542
原创 Java动态热气球、爱心加效果
运行程序后,可以看到热气球和爱心同时在窗口中由图形和颜色变化而成,并随着时间的推移运动。热气球在水平方向上来回摇摆,同时大小也随时间变化;爱心在窗口中上下左右移动,大小和旋转角度也在不断变化。除此之外,爱心的颜色在底部渐变为黑色,强调出心形的立体感。
2023-06-01 11:51:29
568
原创 VLANIF虚接口案例实践
SW4配置:(保证6个vlan10/20/30/40/12/23在每一个交换机都存在)SW5配置:(保证6个vlan10/20/30/40/12/23在每一个交换机都存在)第三步:配置vlanif虚接口IP地址,做vlan内主机的网关,并实现直连路由。第三步:配置vlanif虚接口IP地址,做vlan内主机的网关,并实现直连路由。保证这6个vlan10/20/30/40/12/23在每一个交换机都存在。-所有的交换机都配置vlan10/20/30/40。PC1 ping PC2/3/4/5 都可用互通。
2023-05-31 20:42:17
1361
原创 NTFS与XFS和EXT4区别
NTFS(New Technology File System)、XFS(eXtended File System)和EXT4(Fourth Extended File System)是三种常见的文件系统,用于组织和管理计算机上的文件和存储。- XFS:支持非常大的文件和分区大小,最大文件大小和分区大小都取决于文件系统的参数设置,最大限制远远超过常规需求。- XFS:具有良好的日志和恢复能力,支持日志记录和延迟元数据写入,提供高效的文件系统一致性和恢复。
2023-05-31 20:29:00
6194
原创 Linux常用命令
用户可以在打开的文件中添加sudo命令的规则,这些规则使用基于用户和主机的访问控制列表来允许或拒绝sudo命令的使用。例如,yum provides /usr/bin/java会显示提供/usr/bin/java文件的软件包。例如,mount /dev/sdb1 /mnt会将/dev/sdb1设备挂载到/mnt目录上。yum install:使用该命令可以安装指定的软件包及其依赖项。例如,yum info nginx会显示有关Nginx软件包的详细信息,包括版本、描述、依赖关系等。
2023-05-31 20:24:06
405
原创 等级保护定级标准
跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;跨省连续的网络系统等。例如电力、电信、广电、铁路、民航、银行、税务等重要部门的生产、调度、指挥等涉及国家安全、国计民生的核心系统。等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
2023-05-31 20:22:24
908
原创 BGP选路规则实验
router-policy 也是匹配即停止,一旦匹配到一个条目,就不在向下进行检查,如果所有的条目都没有被匹配,则执行拒绝所有的默认行为。-在AS-path 属性表里面,会记录路由信息经过的AS数 ,每经过一个AS ,都会按照顺序将AS号记录在列表里面。&:Incomplete:优先级低,如:通过import-route注入的路由,其Origin属性为 '?-route-policy :路由策略,根据前缀列表抓到的路由,修改路由的属性。
2023-05-29 20:13:22
1952
原创 ISIS 实验
配置NET地址---类似于在OSPF中创建区域,指定Router-id。-在接口上启用ISIS--类似于在OSPFv2中用network 宣告。-配置ISIS后,通过验证,PC1可以与PC2通信。-开启ISIS---类似于在OSPF中创建进程。-有L1和L2的链路状态数据库。-实现PC1和PC2的通信。-有L1和L2的邻居关系。-有L1和L2的路由条目。-验证邻居是否建立成功。
2023-05-27 16:05:31
1553
原创 ISIS路由渗透实验
但是,为了有效减小L1邻居(R6)路由表的规模,默认情况下,L1/2路由器(R4、R8)不会将其他区域的路由信息通报给自己所在L1区域,所以L1路由器(R6)根本不了解本区域以外的路由信息,所以会导致L1路由器(R6)访问其他区域网络时无法选择最优的路由。因为,L1/2 路由器(R4、R8)学习到L1类型路由信息会装进L2-LSP,在泛洪给其他区域的L2和L1/2路由器,所以,L1/2路由器和L2路由器能够清晰的掌握全网的路由信息(所以骨干区域的路由器能掌握全网的明细路由)
2023-05-27 16:02:18
1057
原创 安全认证:
1. 认证概述 为什么要有认证? 防止非法路由器接入企业内网的ospf路由器,保护内网安全2. 认证方式 认证方式分为接口认证和区域认证,接口认证和区域认证没有本质的区别,接口认证是当区域内链路过多的情况下,接口认证配置较为繁琐,容易出错,此时可以采用区域认证,配置量更少。3. 认证位置 - 接口认证 - 区域认证 注:如果同时配置了接口认证和区域认证,则接口人证优先于区域认证4. 认证模式 认证报文携带在hello报文中,通过hello包进行协商,所有认证模式和认
2023-05-27 15:56:11
1586
原创 利用环回口建立IBGP邻居
peer 2.2.2.2 ebgp-max-hop 255 //将bgp报文的TTL该为最大值255。peer 1.1.1.1 ebgp-max-hop 255 //将bgp报文的TTL该为最大值255。2.R1和R5分别宣告10.10.1.1/32、10.10.5.5/32,实现互通。2.如果想使用环回口建立EBGP邻居,需要将TTL值修改为大于1,默认TTL=1。//使用loopback接口与3.3.3.3建立邻居。EBGP邻居也可以用逻辑接口建立邻居,但是不推荐。
2023-05-26 16:29:59
3052
4
原创 Stub实验
将区域12设置为Stub区域,使区域12的路由设备不受外部链路影响(不接收4/5类LSA)降低区域12(末梢区域)设备压力,还能让区域12的PC1与外部PC3通信。备注:没有4类的LSA了,没有5类LSA了,但是多了一个默认的3类的LSA。第八步:验证与测试,stub区域的PC1 和外部PC3 可以互通。备注:区域12没有配置stub区域前,数据库是这样的。备注:区域12配置stub区域后,数据库是这样的。第八步:测试与验证:验证stub区域的特点。第四步:R6配置去往PC3的静态路由。
2023-05-24 12:01:58
135
原创 内外网互联
R1-acl-basic-2000]rule 10 permit source 192.168.10.0 0.0.0.255 //定义规则。[R1-G0/0/2]nat outbound 2000 address-group 1 //配置napt。-在R1配置去往vlan10/vlan20/vlan30网段的回程路由,下一跳分别指SW5和SW6。3)在SW5/SW6与出口设备R1中配置路由,实现SW5/SW6与R1的互通。-在SW5中创建vlan15,并将g0/0/7接口加入vlan15。
2023-05-23 10:58:40
587
原创 拓 扑 图
ip address 192.168.123.22 255.255.255.0 //管理vlan:用于SW1远程控制SW2。2)SW1远程控制SW2和SW3。**SW5配置:****SW6配置:****SW7配置:**
2023-05-22 17:35:51
448
原创 OSPF协议导图
lsu —- loading 5类LSA:AS-external-LSA。普通区域: 标准区域(非骨干区域)(报文---状态) 2) 同步数据库: LSA类型分析: 1类LSA:Router-LSA。(报文---状态) 1) 建立邻居表:- 邻居表分析 display ospf peer。
2023-05-22 12:22:18
127
原创 ACL之Telnet
在R2配置基本ACL,允许源IP:192.168.1.254 远程登录R2 ,拒绝其他IP远程。<R1>telnet -a 192.168.12.1 192.168.2.254(R2) 无法远程。<R1>telnet -a 192.168.12.1 192.168.12.2(R2) 无法远程。[R2-ui-vty0-4]acl 2000 inbound //在vty虚接口调用acl。[R3-ui-vty0-4]acl 2000 inbound //在vty虚接口调用acl。
2023-05-18 19:15:27
1048
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人