自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 HCIA--实验十九:配置接口DCHP

一、实验内容。

2024-09-22 15:13:15 272

原创 HCIA--实验十八:配置全局DCHP

一、实验内容。

2024-09-21 17:34:12 502

原创 HCIA--实验十七:EASY IP的NAT实现

一、实验内容。

2024-09-21 15:14:03 906

原创 HCIA--实验十六:ACL通信实验(2)

2.高级ACL配置一、实验内容1.需求/要求:使用三台PC和一台交换机,在交换机上配置高级ACL,测试PC1、PC2、PC3间的连通性。二、实验过程1.拓扑图:2.步骤:1.给PC3配置ip地址:2.给交换机SW3配置高级ACL[SW1]acl number 2000SW1-acl-basic-2000]rule 1 deny source 192.168.1.1 0[SW1]acl number 3000[SW1-acl-adv-3000]rul

2024-09-16 18:11:48 488

原创 HCIA--实验十五:ACL通信实验(1)

一、实验内容。

2024-09-16 12:33:05 281

原创 HCIA--实验十四:二层链路聚合

一、实验内容一、实验内容。

2024-09-12 14:10:59 146

原创 HCIA--实验十三:VLAN间通信子接口实验/双单臂路由实验

一、实验内容。

2024-09-09 16:02:00 1018

原创 HCIA--实验十二:交换机TRUNK接口实验

一、实验内容。

2024-09-08 23:46:11 817

原创 HCIA--实验十一:单区域OSPF路由实验

一、实验内容。

2024-09-08 19:27:45 737

原创 HCIA--实验十:路由的递归特性

一、实验内容。

2024-09-07 17:42:21 701

原创 HCIA--实验九:浮动路由的理解

一、实验内容。

2024-09-06 23:58:38 271

原创 HCIA--实验八:等价路由的理解

这两条路由为等价路由;目的地址和子网掩码都相同,而下一跳不相同,且优先级相同的两条路由为等价路由。等价路由会同时出现在路由表中,没有主备之分。(而下个实验讲到的浮动路由则有主备之分)AR1--AR2--AR4之间做两条目的地址和掩码一样的路由信息,通过实验理解什么是等价路由。看到两条信息都有在路由表里,并且优先级相同,都是60。目的地址和掩码都是4.4.4.4/32,下一跳不同。查看全部信息,也是看到两条路由信息同时存在。各接口的ip地址、loopback接口。

2024-09-06 23:35:11 533

原创 HCIA--实验七:路由选路原则

一、实验内容。

2024-09-05 14:21:08 419

原创 HCIA--实验六:默认路由的应用

一、实验要求。

2024-09-04 16:37:13 243

原创 HCIA--实验五:静态路由综合实验

在ensp模拟器中使用四个路由器,并且在路由器上创建loopback接口,相当于连接了一台主机,通过配置静态路由的方式实现全网通。即 ping -a 源地址 目的地址(这样子就可以测试loopback接口的连通性,而不会和路由器其他的接口混淆)AR4--AR2是直连路由,所以AR2不需要配置静态路由;2.在路由器创建一个loopback接口,就相当于在路由器上连接了一个主机;给AR2的g0/0/0,g0/0/1,g0/0/2接口分别添加ip地址;AR2的loopback接口配置ip地址;

2024-09-04 00:34:53 755

原创 HCIA--实验四:路由器配置目录管理

一.实验内容。

2024-09-01 21:10:54 265

原创 HCIA--实验三:通过实验理解ARP协议

Tips:ARP协议(address resolution protocol):地址解析协议;即把IP地址转换为MAC地址。本实验查看arp表的命令:arp -a。

2024-08-20 23:39:18 378

原创 HCIA--实验二:TCP的四次挥手实验

一:实验内容。

2024-08-19 21:14:38 331 1

原创 HCIA--实验一:TCP三次握手实验抓包

5.当第一次握手时,client向server发送syn置位时,序列为1,seq值随机(假设为a),server接收到client的通信请求时,server发起ack置位,此时ack置位的序列为:a+1,同时server发送syn置位,syn序列为1,seq值随机(假设为b),client接收到server的请求通信后,回应ack置位,此时ack值为:b+1,通过这个TCP三次握手的实验,我理解了两台设备之间是如何建立联系的,熟悉了其建立可靠传输的过程。嘀嘀打车时,司机到了,发送信息给你,询问你:到了吗?

2024-08-19 14:13:27 455

原创 NISP二级知识点——12.知识子域:操作系统安全

(系统给你的并不是真正意义上的管理员权限)一般用户得到的都是。(早期:密码散列 X:代替密码散列 *:账号不可交互登录。ID:用户 shell:用户登录后使用的shell)相比windows,linux的用户信息管理比较简单。本地鉴别:本地鉴别组件(GINA、LSA)用户账号控制(UAC)(微软的)组织识号(Group ID)安全账号管理器的命令。用户标识符(UID)

2024-03-03 22:10:00 474

原创 NISP二级知识点——11.知识子域:网络安全防护技术

按照一定的安全策略,对系统日志、网络数据、用户活动、环境状况进行检查,以发现系统漏洞、违规操作等行为的安全设备。:将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安全防护。利用隧道技术,-在公共网络中建立了一个虚拟的、专用的安全网络通道。:在网络连接点上建立一个安全控制点,对进出数据进行限制。:对进出数据进行检查,记录相关信息。物理隔离与交换系统(网闸)其他网络安全防护技术。

2024-03-03 20:54:22 432

原创 NISP二级知识点——10.知识子域:典型网络攻击与攻防

确认攻击目标——使被冒充主机无法响应——猜测正确的会话序号——伪造会话冒充受信主机。构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈奔溃。DNS(域名解析协议):用于将域名解析成IP地址。原理:伪造虚假地址连接请求,消耗主机连接数。利用UDP协议实现简单、高效,形成流量冲击。ARP协议特点:无状态,无需请求可以应答。IP欺骗是一系列步骤构成的攻击。DNS欺骗-DNS协议工作过程。分布式拒绝服务攻击(DDoS)典型攻击:SYN Flood。ARP实现:ARP缓存。目标系统服务资源能力。

2024-03-02 14:47:14 408

原创 NISP二级知识——9.知识子域:无线通讯安全

802.11i运行四阶段。

2024-03-02 12:47:09 356

原创 NISP二级知识点——8.知识子域:TCP/IP协议模型

网络互联层 网络层。TCP/IP协议模型 对应 OSI七层模型。主机-网络层(网络接口层) 物理层、数据链路层。

2024-01-26 19:42:30 403 1

原创 NISP二级知识点——7.知识子域:OSI七层模型

RJ-45标准、EIA/TIA RS-232、EIA/TIA RS-449。MPEG、TIFF、GIF、JPEG(主要都是图片格式)(两个子层:将数据链路层分为上层LLC和下层MAC)同轴电缆、T型接头、光纤、双绞线、中继器、集线器等。详细介绍OSI七层模型。

2024-01-26 18:42:59 436 1

原创 NISP二级知识点——6.知识子域:设施安全及传输安全

有线传输技术主要有同轴电缆、双绞线、光纤。由一对相互绝缘的金属导线绞合而成)建立安全区域:规划封闭区域。屏蔽线与非屏蔽线的区别。

2024-01-26 01:02:31 385 1

原创 NISP二级知识点:5.知识子域:场地安全

分析、测试、接收、还原以及防护。区域:避开自然灾害高发区域。:国标《结构抗震设计规范》环境:远离可能的危险因素。其他:消防、交通便利。

2024-01-25 20:55:58 368

原创 NISP二级知识点:4.知识子域:规划物理安全

对物理环境的有效控制可以有效减少犯罪、增加犯罪的恐惧感。Tips:物理安全是信息安全的一个基础。

2024-01-25 19:34:08 495

原创 NISP二级知识点——3.知识子域:网络安全法律体系建设

定级——备案——差距分析——建设整改——验收测评——定期复查。

2024-01-25 15:46:40 370

原创 NISP二级知识点——2.知识子域:信息安全保障框架

能够迅速检测并响应入侵行为,需要入侵检测与监视软件等技术解决方案以及训练有素的专业人员(通常指计算机应急响应小组(CERT))的支持。提供一种通用的联合处理方式,以便安全地创建、分发和管理公钥证书和传统的对称密钥,使它们能够为网络、区域和计算环境提供安全服务。三个要素:人(第一要素,也是最脆弱的):意识培训、组织管理、技术管理、操作管理。缺乏流程化的管理要求和对业务相关性在信息安全管理体系中的体现,难以体现业务与管理的平衡。Dt(检测时间、发起攻击到检测到的时间)技术:防护、检测、响应、恢复。

2024-01-20 16:11:15 843

原创 NISP二级知识点---1.知识子域:信息安全保障基础

网络连接,正常情况下主机处于工作状态,从机处于监视状态,一旦从机发现主机异常,从机将会在很短的时间之内代替主机,完全实现主机的功能。(安全威胁:网络入侵、病毒破坏、信息对抗等,安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKL、VPN等)——建立在以IT技术为主的安全范畴(信息系统发生的一些安全事件,包括技术漏洞、病毒攻击、内部泄露。保护信息系统以及其中的数据,目标是避免信息系统服务数据的完整性、机密性、可用性等受到破坏。(安全威胁:非法访问、恶意代码、脆弱口令)——跨学科领域的安全问题。

2024-01-19 18:29:59 827 1

原创 大一第二节计算机网络技术课

将地理位置不同,功能独立的多个计算机系统互连起来,以功能完善的网络软件(如操作系统)实现网络中。4.资源共享:资源共享是人们建立计算机网络技术的主要目的之一。可以在两台异地计算机之间进行点对点通信,实现包括。3.计算机网络技术的定义:计算机网络,就是利用。硬件资源,软件资源和数据资源。最简单的计算机网络 是直接用。1.计算机网络的发展。

2023-10-12 09:36:56 48

原创 大一第一节计算机网络课

我原本是一个电脑小白,直到今天才对笔记本电脑有一个初层的认知,玛诺伊曼计算机的体系结构主要分为输入接口,运算器,控制器,存储器和输出接口五大组成部分,运算器和控制器统称为CPU,即中央处理器。平时买电脑主要看的是电脑的中央处理器,处理器越好它运行的速度才能更快,也要看内存,内存一般是4g,8g,16g的,内存越大的,证明能同时运行的软件越多。今天第一节课,老师为我们介绍了计算机的发展,有一个重要的时间节点是在1965年到1970年,这个时间段出现了操作系统0S和basic语言。

2023-10-08 21:49:20 32 1

原创 osi模型的物理层的基本概念

1.物理层解决如何在连接各种计算机的传输媒体上传输数据比特流,而不是指具体的传输媒体。2.物理层的主要任务描述为:确定与传输媒体的接口的一些特性,即。远程特性:也称规程特性,规定建立连接时哥哥相关部件的工作步骤。功能特性:规定-5V表示0,+5V表示1。机械特性:例如接口形状,大小,引线数目。电气特性:例如规定电压范围。

2023-09-23 23:19:08 70 1

原创 osi七层模型Open System Interconnet

网络层 IP地址及路由选择。1. 七层模型是两台机器的一个互联,提出了一个统一的规范,让两台机器使用这个统一的规范标准来实现一个通信,经发展后,可以实现多台机器的互联。点开计算机的命令提示符——右键以管理员的身份运行——点击arp-a回车能出现IP表。要给arp表进行清空,点击arp-d *回车。3..如何查看IP地址。

2023-09-23 09:04:05 57 1

原创 正式学c语言的第一天

我现在还处于高三毕业的暑假阶段,报考的专业都是有关计算机的,所以就先自学一下c语言,编程,我起初是在电视剧上认识到的,觉得这个专业很吸引我,它很高级。2.其次,我有什么目标呢?现在虽然才刚入门,但我是带着很明确的目标来学的,我希望我能熟练地掌握c语言这门计算机语言,将来写出一个像样的项目。先下载vs,在里面每天写写代码,试着让它们运行起来。5.我有一个很想实现的梦想,就是希望通过我的不断努力学习,最终能够拿到华为公司的offer,鸿蒙系统真的是太吸引人了,所以很想进入这个企业,跟着那些大咖们一起进步!

2023-07-22 01:01:39 50

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除