防御
文章平均质量分 90
Hhmy
网络安全
展开
-
VPN概述
VPN----虚拟专用网---是指依靠ISP或者NSP或者企业自身,构建的专用的安全的数据通信转型,只不过这个专线是逻辑上的不是物理上的,结合加密算法来一同保证,所以,我们会使用私钥对摘要值进行加密 --- 数字签名1、相同输入,相同输出2、雪崩效应3、等长输出4、不可逆性他只能做完整性校验和数据源认证,不能做身份认证。原创 2024-07-23 09:56:56 · 710 阅读 · 0 评论 -
防火墙的双机热备+带宽管理
12,对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW1。13,办公区上网用户限制流量不超过100M,其中销售部人员在其基础上限制流量不超过60M,且销售部一共10人,每人限制流量不超过6M。16,外网访问内网服务器,下行流量不超过40M,DMZ中的每台服务器限制对外提供的最大下行带宽不超过20M。15,移动链路采用的是100M的带宽,要求游客区用户仅能占用50M,并且基于在线地址进行动态均分。原创 2024-07-16 21:41:08 · 500 阅读 · 0 评论 -
防火墙概述
防火墙的核心任务:控制和防护防火墙的原理:通过安全策略来对流量进行控制和防护防火墙的性能评判标准:吞吐量:单位时间内防护墙处理的数据量防火墙一定程度上就是二层交换机和三层路由器的集合。原创 2024-07-19 16:45:19 · 780 阅读 · 0 评论 -
防火墙NAT地址转换和智能选举综合实验
7,办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)8,分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器9,多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;10,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;11,游客区仅能通过移动链路访问互联网。原创 2024-07-13 20:23:57 · 1224 阅读 · 0 评论 -
eNSP防火墙安全策略用户认证综合实验
实验要求:1、DMZ区内的服务器,生产区仅能在办公时间内(9:00-18:00)可以访问,办公区的设备全天可以访问2、生产区不允许访问互联网,办公区和游客区允许访问互联网3、办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.104、办公区分为市场部和研发部,研发部ip地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定ip地址,访问DMZ区使用免认证。 游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密原创 2024-07-10 21:31:44 · 845 阅读 · 0 评论 -
防火墙NAT策略
2)NAPT(Network address and port Translation,网络地址端口转换),NAPT是网络地址端口转换 :从地址池中选择地址进行地址转换时不仅转换IP地址,同时也会对端口号进行转换,从而实现公有地址与私有地址的1:N映射(一个公有地址对应多个私有地址),可以有效提高公有地址的利用率。1)一对一 ---- easy IP:Easy IP:实现原理和NAPT相同,同时转换IP地址、传输层端口,区别在于Easy IP没有地址池的概念,使用接口地址作为NAT转换的公有地址。原创 2024-07-11 23:01:46 · 505 阅读 · 0 评论 -
信息安全概述
首先攻击者会向交换机中发送大量的虚假MAC地址,将交换机中的CAM表填满,这样其他主机所发送的数据帧交换机会做洪泛处理,攻击者自己的主机就可以接收到受害者的数据帧,攻击者只需要使用抓包软件就可以获取相应的信息。TCP是基于字节流的,没有数据包的概念,在发送字节流会开辟一段存储空间:TCP数据包发送的规则是基于源ip源端口和目标IP目标端口,攻击者会更换除了目标IP的其他三个值,攻击者会不断发送直到把存储空间占完。的手段,本质就是包过滤(ACL),主要针对的是传输层和网络层,对应用层的过滤不准确。原创 2024-07-11 21:35:56 · 834 阅读 · 0 评论