- 博客(17)
- 收藏
- 关注
原创 怎么查看自己的电脑是几位操作系统?
1、右键点击“此电脑”,点击“属性”;2、从“系统>关于”里可查看到系统类型,即可知道该电脑是几位操作系统。
2022-04-28 14:54:14 8658
原创 网络安全学习笔记——第十五天 域内NAT、域间NAT技术及配置实验
双向NAT技术双向NAT两种应用场景:○ NAT Server+源NAT(又称作域间双向NAT)为了简化配置服务器至公网的路由,可在NAT Server基础上,增加源NAT配置。好处就是,服务器不需要配网关。○域内NAT防火墙将用户的请求报文的目的地址转换成FTP服务器的内网IP地址,源地址转换成用户对外公布的IP地址;防火墙将FTP服务器回应报文的源地址转换成对外公布的地址,目的地址转换成用户的内网IP地址。NAT典型应用场景配置举例○源应用(内网访问外网)○ NAT ..
2021-08-12 16:52:46 3090
原创 网络安全学习笔记——第十四天 NAT server、目的NAT技术及配置实验
NAT Server—内部服务器○内部服务器功能是使用一个公网地址来代表内部服务器对外地址。○在防火墙上,专门为内部的服务器配置一个对外的公网地址来代表私网地址。对于外网用户来说,防火墙上配置的外网地址就是服务器的地址。允许服务器使用公网地址上网对应于no-reserve参数没打勾就是no-reserve目的NAT○在移动终端访问无线网络时,如果其缺省WAP网关地址与所在地运营商的WAP网关地址不一致时,可以在终端与WAP网关中间部署一台设备,并配置目的NAT功能,使设备自动将终...
2021-08-12 14:23:40 724
原创 网络安全学习笔记——第十二天 源NAT技术及配置实验
NAT地址池NAT地址池是一些连续的IP地址集合(公网),当来自私网的报文通过地址转换到公网IP时,将会选择地址池中的某个地址作为转换后的地址。默认情况下是PAT(不止做地址的转换,还会做端口的转换)NO-PAT(不做端口转换)假设IP地址集合里有10个公网IP地址,NO-PAT一对一转换,并发只能传递十个私网用户的报文,而PAT可以地址复用,这种情况下100个用户都能使用,哪怕是1000个也行。源NAT地址池方式○不带端口转换的地址池方式,此种方式为一对一的IP地址转换,端口不进行..
2021-08-12 11:27:42 401
原创 网络安全学习笔记——第十一天 NAT技术介绍
NAT产生背景○ IPv4地址日渐枯竭(2011.02)○ IPv6技术不能立即大面积替换○各种延长IPv4寿命的技术不断出现,NAT就是其中之一为什么需要NAT?NAT技术主要应用是实现大量的私网地址对少量公网地址的转换。保障通信在基础上节约IP地址资源。私网地址不能在公网中路由,否则将导致通信混乱。无NAT情况下私网与公网的通信:出得去,回不来。NAT技术的基本原理○ NAT技术通过对IP报文头中的源地址或目的地址进行转换,可以使大量的私网IP地址通过共享少量的公网IP.
2021-08-12 10:43:09 293
原创 网络安全学习笔记——第十天 防火墙安全策略之应用
安全策略的匹配原则安全策略业务流程配置安全策略流程配置安全策略配置安全区域配置地址和地址组配置应用和应用组思考:包过滤与状态检测机制、会话表之间有哪些关联关系?防火墙策略规则的本质是包过滤,数据包来了之后先通过包过滤的方式进行检测,首包通过以后,如果存在状态检测机制的话,会产生会话表项,后续的数据包来了之后不需要通过包过滤,直接通过会话表项直接转发。Server Map表项的具体的作用是什么?根据在哪产生的而决定。如果是为了ASPF多通道协议而产生的,其实就是为了
2021-08-12 10:15:49 1066
原创 网络安全学习笔记——第九天 防火墙安全策略之多通道协议支持(ASPF、Server Map)
多通道协议技术○单通道协议:通信过程中只需占用一个端口的协议。如:WWW只需占用80端口○多通道协议:通信过程中需占用两个或两个以上端口的协议。如:FTP被动模式下需占用21号端口以及一个随机端口(FTP主动模式下是20和21号端口)使用单纯的包过滤方法,如何精确定义(端口级别)多通道协议所使用的端口呢?遇到使用随机协商端口的协议,单纯的包过滤方法无法进行数据流定义。ASPF概述ASPF是一种高级通信过滤,它检查应用层协议信息并且监控连接的应用层协议状态。对于特定应用协议的所有...
2021-08-11 17:07:18 2852
原创 网络安全学习笔记——第八天 防火墙安全策略之包过滤技术及转发原理
包过滤技术对需要转发的数据包,先获取包头信息,然后和设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。实现包过滤的核心技术是访问控制列表。包过滤基础MAC报头:协议号、源地址、目的地址IP报头:协议号、源地址、目的地址TCP/UDP报头:源端口、目的端口数据防火墙安全策略定义:安全策略是按一定规则控制设备对流量转发以及对流量进行内容安全一体化检测的策略。规则的本质是包过滤。主要应用:对跨防火墙的网络互访进行控制;对设备本身的访问进行控制。防火墙安全策略原理
2021-08-11 11:33:13 2074
原创 Cisco Packet Tracer学习笔记——第一天
学习任务:1、利用一台型号为2960的交换机将2台pc机互联组建一个小型局域网;2、分别设置pc机的ip地址;3、验证pc机间可以互通。思考:为什么ping网关ping不通呢?
2021-08-04 13:30:09 354 3
原创 网络安全学习笔记——第六天 防火墙设备管理及实验
设备登录管理○ Console登录○ Web登录○ telnet登录○ SSH登录设备文件管理○配置文件管理○系统文件管理(软件升级)○ License管理
2021-08-04 10:38:50 188
原创 网络安全学习笔记——第五天 防火墙功能特性
防火墙多业务功能路由、交换、统一管理、LAN/WAN、安全、UTM防火墙主要功能——访问控制(策略)
2021-08-02 11:09:58 1226 5
原创 网络安全学习笔记——第四天 防火墙基本概述
防火墙特征○逻辑区域过滤器○隐藏内网网络结构○自身安全保障○主动防御攻击防火墙分类按照形态:硬件防火墙、软件防火墙按照保护对象:单击防火墙(如Windows自带)、网络防火墙按照访问控制方式:包过滤防火墙、代理防火墙、状态检测防火墙防火墙组网方式二层以太网接口三层以太网接口防火墙安全区域分类缺省安全区域○非受信区域Untrust 5○非军事化区域DMZ 50○受信区域Trust 85○本地区域Local 100...
2021-07-29 16:34:38 579
原创 网络安全学习笔记——第三天 TCP/IP协议安全及常见网络攻击方式
TCP/IP协议栈常见安全风险 应用层 漏洞、缓冲区溢出、WEB应用的攻击、病毒及木马...... 传输层 TCP欺骗、TCP拒绝服务、UDP拒绝服务、端口扫描...... 网络层 IP欺骗、Smurf攻击、ICMP攻击、IP地址扫描攻击...... 链路层 MAC欺骗、MAC泛洪、ARP欺骗...... 物理层 设备破坏、线路侦听 常见网络攻击方式:被动攻击、主动攻击、中间人攻击...
2021-07-29 13:06:01 426
原创 网络安全学习笔记——第二天 OSI协议和TCP/IP协议基础
OSI模型提出的目的:成为一个开放网络互联模型,来克服用众多网络模型所带来的互联困难和低效性。OSI模型七层 APDU 应用层 提供应用程序间通信 PPDU 表示层 处理数据格式、数据加密等 SPDU 会话层 建立、维护和管理会话 Segment 传输层 建立主机端到端连接 TCP/UDP Packet 网络层 寻址和路由选择 例:路由器 Frame 数据链路层 提供介质访问
2021-07-29 10:58:07 224
原创 网络安全学习笔记——第一天 网络安全概述
FireEye 网络威胁地图https://www.fireeye.com/cyber-map/threat-map.html卡巴斯基网络实时地图https://cybermap.kaspersky.com/信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全覆盖信息采集,信息传输,信息存储,信息安全访问等几个方面的安全。安全应用硬件:防火墙、VPN、入侵检测、入侵防御、统...
2021-07-28 17:10:12 387
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人