自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 路由综合实验RIP/OSPF/BGP

目的是为了PC1能够ping通PC2,让他们的网关R1和R5能够学到彼此的路由。此时R1和R4都互相学到了对方的路由,但是R5还是有点问题,直接查看R5的BGP路由表和路由表,发现BGP是有学到100的,但是它的下一跳是指向34.1.1.1,而R5到其不可达,并没有指向34.1.1.1的下一跳。(注意BGP是比较特别的,配置完成之后邻居关系可以显示是存在的,但是路由表还是只有直连的路由,没有说从BGP上学到什么,必须手工把路由导入BGP里面去或者路由的引入才会学到,注意没有路由表就ping不通)

2024-04-08 20:07:46 856

原创 BFD的使用案例

router-bfd]bfd 2 bind peer-ip 12.1.1.2 source-ip 12.1.1.1 auto //书上说要q然后再配置,但是我操作的时候发现可以不用退出直接配置。:两边的配置一定要是一样的,比如左边auto则另一边一定是auto,左边是自己配置本地标识符,那右边也一定要一样,否则bdf的状态不能保证都是up。[router-bfd-session-2]commit //auto的模式下这一行可写可不写。然后配置基本的接口ip,使得所有线路都连通。

2024-03-28 21:38:09 751 1

原创 VRRP的基础配置案例

上面接口g2设置成access口,用vlan 100,再用vlanif配置一个192.168.100.1的ip,下面g1是trunk口,配置192.168.10.252的ip,中间g3可以是access或trunk,本次用trunk口。本来是三层交换机是可以配置ip的,但是这里模拟器不支持所以采用了vlanif来对接。接入交换机ACSW上创建一个vlan10,因为一个交换机有很多个vlan,创建之后然后下面的接口配置成access,上面的两个接口都配置成trunk,允许所有的vlan通过。

2024-03-12 22:24:07 1765 1

原创 NAT的5种类型及其小实验

结果如图,此时pc1去ping1.1.1.254的时候并非一直有回应,因为我地址池只有2个ip,所以是这样轮询然后中断,同时这也是一个模拟器的bug,真机上不会有此反应。虽然命令是这样,但是pc2ping不通1.1.1.254,不知道是不是模拟器bug的原因。有红色备注的是同一个案例中,前面配置的内容要先删除掉才能不影响后面的配置。灰色部分在实际敲击的时候可以省略,因为前面已经配置好了。同时在全局状态下的nat 地址池也要删掉。退出来的时候需要退接口。删除接口上的nat配置。查看所有nat转换信息。

2024-03-07 20:14:17 1003 1

原创 ACL配置案例

思路是用简单acl,在G4的角度看待源ip和目的ip,用outbound,此时研发部、总裁办和云网络都是属于源ip,财务部是属于目的ip。只允许总裁办进来,拒绝其它任何源ip,用上了基本acl的any。此处用AR2代替云,配置了1.1.1.1/24的网关地址,实际上互联网是没有ip地址的。出现此提示不要慌,是因为之前在G4接口配置了outbound和inbound,路由器的一个接口上只能在出入方向各使用一个acl列表,所以要删掉之前的配置。复杂acl是一定要加上ip或者tcp的,简单的则不用。

2024-03-05 17:21:48 911 1

原创 DHCP的基本配置案例和一些实践要点

这是配置在接口g0上的。Tips1:要知道vlanif就相当于一个接口,之前已经配置过vlan10和vlan 20,那么实际上就没有了接口g2和g3的说法,进去g2接口dhcp select interface是行不通的,要统一换成vlanif10和vlanif20来配置)Tips2:vlanif是接口,vlan是区域,所以配置接口的网关ip就是在vlanif里面配置的,如果在vlan里面配置就会出错。(2)配置pc1基于接口的dhcp配置,Pc2基于地址池的dhcp配置,两边pc都能互相ping通。

2024-03-04 22:03:35 919 1

原创 网络安全-wifi攻防

前言:看腾讯课堂WiFi攻防那些事(Web安全/渗透测试/白帽子黑客/网络安全)课程所获得的一些知识,知识很旧了,应该是2015年的,而且只讲到密码破解,后面的内容就没有了。WiFi安全漫谈除了自己我wifi 本身有漏洞之外,路由器本身也有漏洞。对于黑客来说,wifi攻击是进入内网最高效最靠谱的捷径,攻击wifi之后,相当于走捷径,传统黑客攻击渗透的流程是服务器--》防火墙--》终端用户,现在是直接到用户,而且防火墙也检测不出来。当wifi被黑客攻击之后,可能会遇到宽带被非法占用、隐私曝光(通.

2022-03-17 16:06:18 12162

原创 网络安全-配置kali linux

一、网络配置(1)在虚拟机内的linux系统中配置ip,如果当初安装的时候是选择桥接模式,那么后期配置ip的时候就跟主机在同一个局域网下。(2)在linux下配置ip等信息,有临时配置的【直接传递到内核执行,立即生效,重启后失效】;也有永久配置,重启后生效的。用命令行可以直接配置,如ifconfig eth0 192.168.1.111/24route add defoult gw 192.168.1.1【如果配置网关的时候发现有提示“网络不可达”,那就/etc/netword/inte

2022-03-15 21:55:20 6077

原创 网络攻防-基础-1-安装虚拟机和系统

1. 首先安装虚拟机本人win10系统,默认安装即可,安装完成之后打开网络,如果看到两个虚拟网络,就表示安装完成。2. 安装系统打开虚拟机点击【文件】-【新建虚拟机】,弹出【新建虚拟机向导】。选择【自定义安装】,【稍后安装操作系统】,客户机操作系统选择【Microsoft windows (W)】,版本号选择windows servers 2003 enterpress edtion(是2003专业版32位的),默认,默认,然后此虚拟机的内存填写2048,之后是网络连接,网络连接选择【使

2022-02-28 15:06:07 1198

原创 网络安全基础知识笔记-1

看小码哥教育李明杰版块和华为官网的精品课中所获得的一些知识。1. NAT技术(1)NAT技术就是将私有的ip地址转换为公有ip地址,用于访问公网。(2)比如下图所示,内网用户10.1.1.1要访问外网123.3.2.3,就会先经过防火墙技术转换成本区域(如本学校)的公网IP123.3.2.1之后,再去访问外网。外网返回的流程也是一样的,先发给防火墙,防火墙做进一步的解析,把数据发给内网用户。(3)当然以上这种转换方式,如果内网又1000个用户,那么就需要1000各公网IP,这种是不现实的

2022-02-27 17:47:01 6034

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除