- 博客(8)
- 收藏
- 关注
原创 思科静态路由
静态路由虽需手动维护,但在 SCDN 架构中是 “性价比之选”—— 适合边缘节点与核心节点、节点与源站 / 缓存服务器之间的固定链路场景。其核心优势(稳定、低耗、安全)完美匹配静态资源分发的需求,配合冗余配置可进一步提升可靠性。核心链路采用 “静态路由 + 冗余” 方案,保障高可用;边缘节点轻量化配置,仅保留必要的静态路由条目;定期通过show ip route和traceroute 目标IP验证路由可用性,结合show logging查看接口故障日志,提前排查隐患。
2025-12-09 15:37:50
679
原创 VMware虚拟机中Windows硬盘管理
虚拟机 Windows 硬盘管理的核心是 “先在 VMware 调整硬件容量,再在 Windows 分配逻辑空间”,而其本质是通过主动维护,平衡。
2025-12-01 09:41:19
648
原创 Kali Linux 远程控制
解释下参数:`-p` 指定Payload类型(`windows/meterpreter/reverse_tcp` 是 Windows 系统的反向连接Payload),`LHOST` 填 Kali 控制端的内网 IP,`LPORT` 选一个未被占用的端口(比如 4444),`-f exe` 生成 Windows 可执行文件,`-o` 指定输出文件名(这里叫 shell.exe)。如果速度卡顿,尽量选和内网主机同地域的云服务器,比如内网主机在上海,就选阿里云上海地域的服务器,能减少网络延迟。
2025-11-29 23:52:02
500
原创 Kali Linux 远程控制
Kali Linux 的远程控制工具覆盖了从合法运维到授权渗透的全场景,掌握实操步骤是网络安全从业者的基础能力,而内网穿透技术则解决了公网访问内网主机的痛点,拓展了远程控制的应用边界。但技术是双刃剑,恶意的远程控制行为会严重威胁网络安全,因此无论是个人还是企业,都需建立完善的防御体系,从端口管控、认证强化、网络防护等多维度抵御远控攻击。对于网络售前工程师而言,熟悉远程控制的攻防逻辑,既能更好地理解客户的网络安全需求,为企业客户设计更贴合实际的安全解决方案,也能在设备调试与运维支持中提供更专业的技术服务。
2025-11-29 23:35:54
527
原创 kali被动扫描
这种技术可以帮助安全人员了解目标网络的拓扑、识别运行的服务和端口,甚至发现一些网络活动的异常行为。值得注意的是,进行任何形式的网络扫描和渗透测试都需要合法授权和适当的法律和伦理准则。OWASP BWA是一个旨在为安全专业人员和爱好者提供一个安全的环境来开发攻击技能,识别和利用网络漏洞的项目应用程序,以便能够帮助开发人员和管理员修复和预防他们。我们将使用一个名为OWASP Broken Web Apps(BWA)的虚拟机,它是一个易受攻击的Web应用程序,专门用来执行安全测试的。将结果截并作必要的说明。
2025-11-12 10:37:11
865
1
原创 VRRP介绍和MSTP介绍+项目实例
VRRP可以与上行接口的状态绑定在一起,当承担转发任务的Master设备的上行接口出现异常时,Master设备会降低一定的优先级,当优先级低于Backup设备的优先级时,Backup设备就会切换为Master设备,从而防止因为上行接口的异常导致业务受损。VRRP可以与上行路由的状态绑定在一起,当上行路由出现异常时,Master设备可以降低一定的优先级,当优先级低于Backup设备的优先级时,Backup设备就会切换为Master设备,从而防止因为上行路由的异常导致业务受损。(1)为了防止单点故障。
2025-09-30 16:10:55
921
原创 基于 ENSP 的静态路由配置实践 —— 构建多路由器互联网络
通过本次 ENSP 实验,成功完成多路由器网络中静态路由的配置,实现了 PC1 与 PC2 的跨网段通信。在配置过程中,需精准规划 IP 地址,明确各网段的下一跳地址,确保静态路由条目准确无误。静态路由的优势在于配置简单、转发效率高,适合拓扑稳定的网络;但也存在不足,如网络拓扑变化时需手动调整路由,缺乏灵活性。
2025-06-20 12:00:24
1195
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅