- 博客(40)
- 收藏
- 关注
原创 ensp华为配置VRRP(含基础路由配置)
网络拓扑如图任务目标:使用VRRP技术将汇聚层的两台三层交换机虚拟化为一台,虚拟地址为192.168.10.254< Huawei>system-view[Huawei]sysname acsw配置下行接口[acsw]vlan 10[acsw-vlan10]quit[acsw]interface GigabitEthernet 0/0/3[acsw-GigabitEthernet0/0/3]port link-type access[acsw-GigabitEthernet0/0/3]port defaul
2022-11-01 10:47:47 11005 1
原创 华为配置VRRP原理
单网关面临的问题当网关出现故障时,本网段内以该设备为网关的主机都不能与因特网进行通信通过把几台路由设备联合组成一台虚拟的“路由设备”,使用一定的机制保证当主网关路由设备出现故障时,及时将业务切换到备份路由设备,从而保持通讯的连续性和可靠性。
2022-10-31 23:49:38 1534
原创 ensp华为配置NAT
静态NAT:将内网主机的私有地址一对一映射到公有地址。动态NAT:将内网主机的私有地址转换为公网地址池里面的地址。NAPT:也叫端口NAT或PAT,从地址池中选择地址进行地址转换时不仅转换IP地址,同时也会对端口号进行转换,从而实现公有地址与私有地址的1:N映射,可以有效提高公有地址利用率。Easy-IP:特殊的NAPT,Easy IP没有地址池的概念,使用设备接口地址作为NAT转换的公有地址。将内部服务器映射到公网,保障服务器安全。
2022-10-31 15:02:07 4357
原创 华为设备配置NAT原理与示例
随着互联网用户的增多,IPv4的公有地址资源显得越发短缺。同时IPv4公有地址资源存在地址分配不均的问题,这导致部分地区的IPv4可用公有地址严重不足。一方面NAT缓解了IPv4地址短缺的问题(多个人使用一个IP),另一方面NAT技术让外网无法直接与使用私有地址的内网进行通信,提升了内网的安全性。动态NAT:.静态NAT严格地一对一进行地址映射,这就导致即便内网主机长时间离线或者未使用时,与之对应的公有地址也处于使用状态。
2022-10-31 11:17:53 754
原创 ensp华为配置ACL
拓扑图如图[Router]int GiabitEthernet 0/0/0[Router-GiabitEthernet0/0/0]ip address 192.168.1.254 24[Router-GiabitEthernet0/0/0]qiut[Router]int GiabitEthernet 0/0/1[Router-GiabitEthernet0/0/1]ip address 192.168.2.254 24[Router-GiabitEthernet0/0/1]qiut[Router]i
2022-10-30 21:24:36 371
原创 ensp华为配置DHCP、VLAN
创建完成后可以使用dispaly 命令查看已经存在的vlan。(可不操作),后面分配的地址应该是10.1~10.100。创建好vlan之后开始进行配置。
2022-10-29 15:46:23 3045
原创 华为设备DHCP配置原理
在50%租期时客户端未得到原服务器端的回应,则客户端在87.5%租期时会广播发送DHCP Request,任意一台DHCP服务器端都可回应,该过程称为重绑定。100%重新开始DHCP寻址过程,发送广播discover,此时用户地址为169.254.0.0(DHCP过程试判)DHCP采用C/S构架,主机无需配置,从服务器端获取地址,可实现接入网络后即插即用。5.配置DHCP服务器接口地址池中IP地址的租用有效期限功能。4.配置DHCP客户端使用的DNS服务器的IP地址。3.配置DHCP客户端的网关地址。
2022-10-29 15:35:58 160
原创 华为设备配置基础
华为设备配置基础1华为配置视图2华为设备登录配置3 VLAN与VLANIF地址配置4 DHCP配置命令5ACL访问控制列表配置6 NAT的配置
2022-10-29 15:32:56 1595
原创 网络规划设计
工作区子系统:终端与信息插座相连。水平布线子系统:配线架与工作区插座相连。管理间子系统:同一楼层内配线架与设备之间连接。垂直干线子系统:楼层间设备相连。设备间子系统:机房内主配线架与不同设备之间相连。建筑群子系统:楼宇之间线缆相连。
2022-10-26 08:00:00 2473
原创 网络存储简介
网络存储简介1 常见接口标准2 存储介质2.1 机械硬盘(HDD)2.2 固态硬盘(SSD)2.3 其他存储介质3 磁盘阵列技术3.1 RAID 03.2 RAID 13.3 RAID 33.4 RAID 53.5 RAID 63.6 RAID 0+1与RAID 1+03.7 RAID 2.0与RAID 2.0+技术3.8 条带化技术4 网络存储设备4.1 DAS(直接附加存储)4.2 NAS(网络附加存储)5 存储网络5.1 SAN网络5.2 数据中心架构。
2022-10-25 13:58:05 1980
原创 网络故障检测
1网络测试工具1.1欧姆表、数字万用表及电缆测试器1.2时域反射计(TDR)与光时域反射计(OTDR)1.3光功率计1.4红光笔1.5断接盒、智能测试盘和位/数据块错误测试器1.6网络监测器1.7网络分析仪2网络故障分层诊断2.1物理层及其诊断2.2数据链路层及其诊断2.3网络层及其诊断2.4应用层及其诊断
2022-10-25 13:48:48 1006
原创 大数据与云计算
大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。是一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征。大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。
2022-10-25 13:47:07 1024
原创 网络安全简介
网络安全简介1 恶意代码1.1 病毒1.2 网络蠕虫1.3 特洛伊木马1.4 后门漏洞2 网络攻击2.1 主动攻击与被动攻击2.2 常见网络攻击类型3 网络安全设备3.1 防火墙3.2 入侵检测设备IDS3.3 入侵防御系统IPS3.4 网闸3.5 其余设备4 数据加密与解密4.1 非对称加密算法(公钥密码体制)4.2 对称加密算法(私钥密码体制)4.3 摘要算法5 数字证书与数字签名5.1 公钥基础设施(PKI)5.2 数字证书的申请与吊销5.3 数字签名6 VPN技术6.1 PPTP与L2TP。
2022-10-24 19:13:49 1003
原创 无线网络与广域网技术
5GHz频段,频率范围为5.180GHz-5.760GHz,划分为12个信道,可以使用的非重叠信道为149,153,157,161,165。,相邻的多个信道存在频率重叠(如1信道与2、3、4、5信道有频率重叠),整个频段内只有**3个(1、6、11)**互不干扰信道可用,信道可用带宽为2OMHz。2.4G频段,频率范围为2.412—2.472GHz,共60MHz带宽,划分为13个子信道,相邻信道的中心频点间隔。室内AP分为吸顶式AP、面板式AP、桌面式AP,一般功率小,覆盖范围小。本地转发_(直接转发)
2022-10-22 09:53:47 1301
原创 传输层协议
TCP采用线性增加方式放大拥塞窗口,即发送方TCP每收到一个ACK确认报文,TCP将拥塞窗口cwnd增加1,直到发送超时, 慢启动阈值会减半到超时时窗口大小的一半,然后发送窗口会从1开始重复慢启动和拥塞避免步骤。TCP是一种面向连接的、可靠的、面向字节的传输层通信协议,在IP报文中的协议号为6。(TCP-6,UDP-17,OSPF-89,ICMP-1)一般用于对可靠性要求较高的应用。ACK(确认序号):ACK=1时确认号字段才有效,ACK=0时确认号字段无效。(注:半连接是有问题的,半关闭则没有问题)
2022-10-18 15:31:30 517
原创 网络互联(IPv6技术)
由于IPv4最大的问题在于网络地址资源不足,严重制约了互联网的应用和发展。IPv6的使用,不仅能解决网络地址资源数量的问题,而且也解决了多种接入设备连入互联网的障碍。IPv6的地址长度为128位,采用十六进制表示。单播(unicast):传统的点对点通信。多播(multicast):一点对多点的通信,地址范围为FFO0: :/8。任播(anycast):目的IPv6地址是一组具有相同业务的终端,发往该IPv6任播地址的数据包最终传输到哪个终端是由具体的路由协议确定。任意播地址不能用作源地址,而只能作为目
2022-10-18 07:00:00 1294
原创 网络互联协议
(2)每个路由使用组播地址224.0.0.5和224.0.0.6,通过发送hello报文建立邻居关系,使用DBD报文描述需要同步的路由信息,使用LSR请求对方发送路由信息,使用LSU发送路由信息,并使用LSAck进行信息的确认。**(hello->DBD->LSR->LSU->LSAck)**路由信息中包含重要的LSA信息,路由器收到LSA信息后记录在LSDB表中,然后通过SPF计算出最优路由,放入路由表。OSPF支持路由汇聚,内部路由需要在ABR上做汇聚,外部引入路由时则需要在ASBR上配置汇聚。
2022-10-17 19:41:07 714
原创 网络互联技术
工作在网络层,主要功能有协议转换,路由选择,流量控制,数据包分段与重组,网络管理。路由器接口隔离广播域,任何目的地址为广播地址的报文是不能经过路由器接口的。路由器通过路由协议学习到达每个目的地的路径形成路由表,根据路由表相关路由条目,寻找最优路径,根据下一跳地址将数据包发送出去。 lnternet控制报文协议ICMP: ICMP是三层协议,用于在IP主机、路由器之间传递控制消息,错误报告控制信息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。(1)ARP协议将IP地址解析为
2022-10-16 16:57:51 812
原创 电子邮件安全简介
1.1 什么是电子邮件? 电子邮件是Internet上应用最广同时也是最基本的服务之一。只要能够连接到因特网,拥有一个E-mail账号,就可以通过电子邮件系统,用非常低廉的价格、非常快的速度,与世界上任何一个角落的网络用户联络。1.2 电子邮件系统的组成 E-mail服务是一种客户机/服务器模式的应用,一个电子邮件系统主要有以下两部分组成: (1)客户机软件UA(User Agent):用来处理邮件,如邮件的编写、阅读和管理(删除、排序等); (2)服务器软件TA(Transfer Agent):用
2022-10-16 11:09:17 2768
原创 网络层地址
IP地址由32位二进制数组成,每8bit为1个Byte,通常使用点分十进制表示,每个字节可以表示取值范围为0–255,共256个单位,而IP地址范围的全部范围为0.0.0.0–255.255.255.255,所以IP地址的数量最多为256×256×256×256个。子网掩码同样由32个二进制位组成,对应IP地址的网络部分用1表示,对应IP地址的主机部分用0表示,通常使用点分十进制表示,也可以使用“/”表示掩码长度,例如,/8表示,掩码中的。所以每个网段的可用主机地址为所有地址数量减去2。
2022-10-11 15:02:54 216
原创 HTTPS协议
指将HTTP与SSL结合来实现Web服务器与浏览器之间的安全通信;现在的浏览器都实现了HTTPS;具体依赖于Web服务器是否支持HTTPS;从用户的视角,如果访问的URL以http://开头,就是一个普通http连接,使用80端口;而如果URL以https://开头,则使用443端口,调用SSL。
2022-10-11 14:18:53 109
原创 SSL/TLS协议
SSL被设计用来使用TCP提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性(身份鉴别)第四步, 加密, 可供选择的加密算法[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。第三步,MAC 计算:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。 交换Hello消息,包括协议版本、会话ID、密码套件、压缩算法、初始随机数等; 服务器发送证书,交换密钥并请求证书;上层:SSL握手协议、SSL改变加密规格协议、SSL报警协议。
2022-10-11 14:16:44 2300
原创 Web应用安全
目前,电子商务面临的一个最大挑战是交易的安全性问题。由美国Visa和MasterCard两大信用卡组织联合多家科技机构,共同制订了应用于互联网上的以银行卡为基础进行在线交易的安全标准,即安全电子交易(Secure Electronic Transaction,SET)。+
2022-10-11 14:12:00 875
原创 数据通信技术
不需建立线路,发送报文时会加上目的地址,传输设备根据目的地址选择一条空闲的线路将报文发送出去,中间设备收到报文后首先先存储,再转发,所以报文交换使用的存储转发技术。②虚电路:发送数据前,源目主机首先建立虚连接,建立虚连接阶段,每个分组除了包含数据之外还包含一个虚电路标识号(VCI),中间的交换设备通过VC表来标识连接状态。①数据报:每个分组添加目的地址,分组编号,校验码等控制信息,自由选择传输路径,可能出现丢失,乱序的情况。 又称比特率,单位是bps或b/s,表示单位时间内传输的bit位数量。
2022-10-04 20:09:22 498
原创 网络基础与数据通信基础
用连续变化的物理量表示的信息,其信号的幅度,或频率,或相位随时间作连续变化,或在一段连续的时间间隔内,其代表信息的特征量可以在任意瞬间呈现为任意数值的信号。对模拟信号进行数量足够的采样,当采样数量为模拟信号的最高频率分量的2倍,则可以满足采样要求。自变量是离散的、因变量也是离散的信号,这种信号的自变量用整数表示,因变量用有限数字中的一个数字来表示。在计算机中,数字信号的大小常用有限位的二进制数表示。 计算机网络是通过通信线路和通信设备连接的许多的分散独立工作的计算机系统,遵从一定的协议用软件实现。
2022-10-03 16:31:54 558
原创 计算机病毒与反病毒技术
在《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒进行了明确定义:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
2022-10-03 11:46:05 954
原创 入侵检测技术
入侵检测(Intrusion Detection),顾名思义,即是对入侵行为的发觉。它在计算机网络或计算机系统中的若干关键点收集信息,通过对这些信息的分析来发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须能将得到的数据进行分析,并得出有用的结果。 早期的IDS模型设计用来监控单一服务器,是基于主机的入侵检测系统;
2022-10-01 10:55:57 875
原创 网络攻击原理
系统攻击或入侵是指利用系统安全漏洞,非授权进入他人系统(主机或网络)的行为。了解自己系统的漏洞及入侵者的攻击手段,才能更好的保护自己的系统。 DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。拒绝服务攻击的结果可以降低系统资源的可用性,这些资源可以是网络带宽、CPU时间、磁盘空间、打印机、甚至是系统管理员的时间。
2022-09-30 19:38:46 833
原创 防火墙技术
防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。防火墙的目的是挡住来自外部网络的攻击和入侵,保障着内部网络的安全2.防火墙的作用(1)可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户;(2)防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警;(3)限制内部用户访问特殊站点;(4)记录通过防火墙的信息内容和活动,为监视Internet安全提供方便。3.防火墙的优点(1)防火墙可以强化网络安全策略。
2022-09-27 19:36:48 3881 1
原创 密码学的应用
密钥的产生密钥的分发密钥的更新密钥的存储和备份密钥的撤销和销毁1.密钥的产生手工方式:应考虑密钥空间、弱密钥问题,例如:姓名、生日、常用单词等,这样的密钥都是弱密钥。字典攻击可破解40%的密钥。解决方法:增加复杂性、随机机自动方式:更好的方式用自动处理设备产生的随机位串随机噪声伪随机位串2.密钥的分发对称密钥分发用主密钥加密会话密钥用公钥加密体制分发会话密钥非对称密钥分发数字证书3.密钥的更新使用单向散列函数操作4.密钥的存储ROM、智能卡。
2022-09-26 18:40:17 3404
原创 密码学基础
第一阶段:1949年之前,密码学还不是科学,而是艺术。恺撒(Caesar)密码维吉尼亚密码(Vigenere cypher)“恩格玛(Enigma)”密码机第二阶段:1949~1975年,密码学成为科学。第三阶段:1976年以后,密码学的新方向——公钥密码学。DES(数据加密标准)公开密钥密码量子密码学1、扩散和混乱 扩散和混乱是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。
2022-09-11 15:19:22 2567
原创 网络体系结构及协议基础
层次结构的好处在于使每一层实现一种相对独立的功能,每一层向上一层提供服务,同时接受下一层提供的服务。每一层不必知道下面一层是如何实现的,只要知道下层通过层间接口提供的服务是什么,以及本层向上层提供什么样的服务,就能独立地设计,这就是常说的网络层次结构。2.网络层安全:IPv6 在网络层提供了两种安全机制,即在报文头部包含两个独立的扩展报头:认证头(Authentication Header,AH)和封装安全负荷(Encapsulating Security Payload,EPS)。7.路由选择控制机制。
2022-09-10 14:28:08 1198
原创 信息安全基础复习
P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。Pt表示系统受保护的时间,即从系统受攻击到被攻破所经历的时间,入侵技术的提高及安全薄弱的系统都能增加攻击的有效性,使保护时间Pt缩短。证书的验证,是验证一个证书的有效性、完整性、可用性的过程。
2022-09-07 14:59:40 502
原创 网络安全概述
网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。 所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害按威胁目的性分类:偶然、故意 故意威胁又分为:主动、被动按威胁针对的目标来分类:对信息通信的威胁 (通信过程中的四种攻击方式:中断、截获、篡改、伪造)对信息存储的威胁 (破坏存储设备上的程序和数据的机密性、完整性和可用性)
2022-09-03 16:18:08 5491
原创 路由器的基本配置(Cisco Packet Tracer )
路由器的基本配置1.路由器的基本命令2.路由器的常用查询命令3.直连路由和静态路由 直接连到路由器接口的子网被称为直连网络(Directly-Connected Network)。当接口开始工作并配置了IP地址和子网掩码时,路由器自动地将它们的路由加入路由表,被称为直连路由(Directly-Connected Route)。直连路由在路由表中以代码C表示。如果路由器没有直接相连网络,也就不会有静态和动态路由的存在。 静态路由(Static Route)是在路由器中设置的固定路由表。除非网
2022-05-22 15:10:52 20724
原创 VLAN基本配置(Cisco Packet Tracer )
VLAN基本配置1.实验目的(1)熟悉 VLAN的创建。(2)把交换机接口划分到特定的VLAN。(3)配置交换机的端口安全特性。(4)配置管理VLAN。2.实验拓扑连接线:使用直通线连接3.实验步骤(1)在划分VLAN前﹐配置路由器Rl和R2的e0/0接口,从R1 上 ping 192.168.12.2进行测试。默认时,交换机的全部接口都在VLANl上,从R1和R2应该能够通信。(2)在S1上创建VLAN:s1(config)#vlan 2s1(config-vlan)# na
2022-05-22 09:56:17 7951
原创 交换机的基本交换配置
交换机的基本交换配置 首先用随机带的反转配置线连接交换机的CONSOLE口和PC的串口,用超级终端登陆交换机。1. 配置交换机的主机名。设置方法和路由器基本相同。设置主机名为:1900A Switch >enable //进入特权模式; Switch#config t //进入配置模式 Switch(config)#hostname 1900A //设置主机名为1900A 1900A(config)#Ctrl+Z //退出配置模式返回特权模式 1900A #d
2022-05-15 19:37:19 4814
原创 交换机、路由器模式层次简介
1.模式层次:用户模式——》特权模式——》配置模式——》特殊配置模式第一层:用户模式:Router>仅支持部分的查看指令用户模式下输入enable即可进入特权模式标志:Router>第二层:特权模式:Router#由第一层进入可以对设备进行所有的查看、测试及简单的配置输入configure terminal(config t)即可进入配置模式标志:Router#第三层:配置模式由第二层进入可以对设备进行管理配置
2022-05-15 19:01:59 1122
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人