- 博客(31)
- 资源 (1)
- 收藏
- 关注
原创 网络防御笔记
这里的协议X称为被封装协议,协议Y被称为封装协议,封装时一般还要加上特定的隧道控制信息,因此,隧道协议的一般形式为(协议Y(隧道头(协议X)))。但是,对称加密算法最主要的问题是密钥传递可能存在安全风险,所以,我们在传递密钥的时候,可以通过非对称加密算法进行加密,保证密钥传递的安全性。使用的是对称加密算法。注意:这整个过程只能表示Bob收到的数据,的确是他拥有公钥的这个人发送的数据,但是,你拥有公钥有没有被别人恶意篡改或者替换,这种方法是无法识别出来的,所以,这仅能实现一种数据源的检测,不能进行身份认证。
2024-02-28 12:05:12
340
原创 网路防御前6天笔记
在ACL列表中,华为体系下,末尾没有隐含规则的,即如果匹配不到ACL列表,则认为ACL列表不存在,之前可以通过,则还可以通过:但是,在防火墙的安全策略中,为了保证安全,末尾会隐含一条拒绝所有的规则,即只要没有放通流量,就不允许通过。当web服务器给PC进行回报时,来到防火墙上,防火墙会将报文中的信息和会话表的信息进行性比对,如果,发现报文中的信息与会话表中的信息相匹配,并且,符合协议规范对后续报文的定义,则认为该数据包属于PC,可以允许该数据包通过。Portal -- 这是一种常见的认证方式。
2024-01-29 21:18:07
371
原创 网路防御实验(部分)
防火墙配置:二层交换机配置:Server1配置:Server2配置:PC1配置:Client1配置:PC2配置:Client2配置:
2024-01-24 22:18:56
312
原创 网路防御第一天笔记
1.非法性 2.隐蔽性 3.潜伏性 4.可触性 5.表现性 6.破坏性 7.传染性 -- 蠕虫病毒的典型特点 8.针对性(普通病毒、木马 -- 以控制为目的的病毒、蠕虫) 9.变异性(有补丁通过其他漏洞继续攻击) 10.不可预见性。2.首包丢包:正常连接会重发SYN(同一个IP),而黑客会用不同的IP发。解决:1.代理防火墙 -- 每目标IP代理阈值,每目标IP丢包阈值。链路层 -- ARP欺骗(地址解析) 解决:静态绑定。2.内容安全(针对入侵、病毒)(应用层)二层中的Fcs:帧梭验序列(末尾)
2024-01-22 17:10:52
379
原创 学IP笔记
所有通过OSPF学习到的环回接口的路由掩码都是32位,因为该接口是一个模拟的接口,实际没有连接用户,所以并没有其他IP地址存在与该接口之下,只有一个可用IP。----从一个区域学习到的路由信息,不能再传递回该区域。[r2-ospf-1-area-0.0.0.0]authentication-mode simple plain 123456 ----区域认证。witing----该字段代表正在进行条件匹配,当该计时器超时后,接口会认为自己为DR设备,且将接口的状态切换为exstart状态。
2023-10-31 12:23:27
31
1
原创 学IP的笔记
隧道模块接受到报文后,首先根据乘客协议的类型和当前GRE隧道配置的校验和参数,对报文进行GRE封装,然后,设备给报文添加新的传输协议,该协议的源IP就是隧道源 地址,目的IP为隧道目的地址。在NCP协商过程中,一旦认可了对方的IP地址,则将会自动学习到达该地址的主机路由,这条特性导致我们PPP链路的两端设备的IP地址可以不在用一个网段。设备从连接私网的接口接收到数据包后,检查报文头部中的目的IP字段,在路由表中查找出接口,如果发现出接口为隧道接口,则将报文发送给隧道模块进行处理。
2023-10-23 12:02:51
31
原创 学ip笔记
5)客户端收到服务器的连接释放报文后,必须发出确认,ACK=1,ack=w+1,而自己的序列号是seq=u+1,此时,客户端就进入了TIME-WAIT(时间等待)状态。4)服务器将最后的数据发送完毕后,就向客户端发送连接释放报文,FIN=1,ack=u+1,由于在半关闭状态,服务器很可能又发送了一些数据,假定此时的序列号为seq=w,此时,服务器就进入了LAST-ACK(最后确认)状态,等待客户端的确认。第二次:服务端收到客户端的连接请求报文,如果同意建立连接,则发送确认报文。
2023-10-18 13:13:32
32
1
原创 【无标题】
4.服务器将最后的数据发送完毕后,就向客户端发送连接释放报文,FIN=1,ack=u+1,由于在半关闭状态,服务器很可能又发送了一些数据,假定此时的序列号为seq=w,此时,服务器就进入了LAST-ACK(最后确认)状态,等待客户端的确认。传输层 --- 实现端到端的传输 --- 应用到应用之间的传输 --- 端口号 --- 16位二进制 --- 0 -2,格式统一 --- SMAC,OSI/RM --- 开放式系统互联参考模型 --- ISO --- 国际标准化组织 --- 1979年。
2023-10-16 15:06:57
21
1
原创 第二次作业
2、查找文件 /usr/share/xml/xml.xsd 中包含字符串 re 的所有行。将所有这些行的副本按原始顺序放在文件/root/files 中。3、将整个 /etc 目录下的文件全部打包并用 gzip 压缩成/back/etcback.tar.gz。(1)在当前目录及子目录中,查找大写字母开头的txt文件。(2)在/etc及其子目录中,查找host开头的文件。(3)在$HOME目录及其子目录中,查找所有文件。
2023-04-25 23:10:13
33
原创 硬链接软连接区分实验
硬链接和软链接的区别.:原理上,硬链接和源文件的inode节点号相同,两者互为硬链接。. 软连接和源文件的inode节点号不同,进而指向的block也不同,软连接block中存放了源文件的路径名。. 实际上,硬链接和源文件是同一份文件,而软连接是独立的文件,类似于快捷方式,存储着源文件的位置信息便于指向。. 使用限制上,不能对目录创建硬链接,不能对不同文件系统创建硬链接,不能对不存在的文件创建硬链接;可以对目录创建软连接,可以跨文件系统创建软连接,可以对不存在的文件创建软连接。
2023-04-16 09:28:53
28
原创 DHCP获取IP地址
Huawei-ip-pool-a]network 192.168.1.0 mask 255.255.255.0 池塘范围。[Huawei]ip pool a 创建池塘,名字自取,一台设备上可以创建多个池塘,但一个池塘只能服务一个广播域。[Huawei-ip-pool-a]gateway-list 192.168.1.1 网关ip地址。[Huawei-ip-pool-a]dns-list 8.8.8.8 DNS 服务器地址。
2023-04-06 21:13:55
131
1
原创 DHCP和静态笔记
服务器---客户端---offer包---单播/广播---华为(单播)客户端---服务器---DHCPdiscover--广播。续租:客户端---服务器---request包---单播。客户端---服务器---request包---广播。客户端---服务器---request包---广播。客户端---服务器---request包---广播。服务器---客户端---ack包---单播/广播。服务器---客户端---ack包---单播/广播。服务器---客户端---ack包---单播/广播。
2023-03-21 20:07:57
33
原创 HCIA第一天笔记
第二次握手:服务器收到syn包,必须确认客户端的SYN(ack=x+1),同时自己也发送一个SYN包(seq=y,y为随机值),即SYN+ACK包。第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=y+1),此包发送完毕,客户端和服务器进入TCP连接成功状态,完成三次握手。网络层:基于数据包的逻辑地址(ip,变动的地址)进行转发,寻找网络中目的的位置,并在去往目的的多条路径中选择一条最佳的路径。2、TCP协议的传输是可靠的,而UDP协议的传输 “尽力而为”;
2023-03-18 17:27:11
24
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人