自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 资源 (1)
  • 收藏
  • 关注

原创 802.1x学习笔记

802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/WLAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。网络访问技术的核心部分是PAE(端口访问实体)。在访问控制流程中,端口访问实体包含3部分:认证者--对接入的用户/设备进行认证的端

2021-10-15 11:01:31 1121

原创 AAA学习笔记

AAAAAA是一种后台服务,是一种对网络用户进行控制的安全措施,可用于对想要接入网络的用户进行认证(身份验证)、授权、审计。Authentication 认证认证的作用是确定你是谁,是否是合法用户,是否有资格进入。认证强度跟元素有关,用于认证的元素越多越安全,元素包括密码,指纹,证书,视网膜等等Authorization 授权授权决定了你能做什么授权用户能够使用的命令授权用户能够访问的资源授权用户能够获得的信息Accounting 审计审计确定你做了什么,对你的所做的事进行记录两类

2021-10-14 13:43:03 758

原创 二层安全总结

二层攻击方法可分为四大类:1、MAC layer attacks2、VLAN attacks3、spoof attacks4、attacks on switch devices一、MAC layer attacks攻击方法: 1、MAC地址flooding攻击2、MAC地址的欺骗攻击解决方案:1、基于源MAC地址允许流量:端口安全2、基于源MAC地址限制流量:static CAM3、阻止未知的单/组播帧4、802.1x基于端口的认证二、VLAN attacks解决方案: 1、sw

2021-10-13 11:08:41 1689

原创 DHCP学习笔记

Dynamic Host Configuration ProtocolDHCP基本知识点1 、DHCP协议在RFC2131中定义,使用udp协议进行数据报传递,使用的端口是67以及68。DHCP的前身是BOOTP(bootstrap protocol),或者可以说DHCP就是BOOTP的增强版。2 、DHCP最常见的应用是,自动给终端设备分配IP地址,掩码,默认网关,但是DHCP也同样可以给终端设备自动配置其他options,比如DNS se rver, 域名(比如 net130.com),time

2021-10-13 10:56:39 2452

原创 STP生成树协议-总结笔记

·在一个交换网络中有可能会出现单点失效的故障,所谓单点失效,指的是由于网络中某一台设备的故障,而影响整个网络的通信。为了避免单点失效,提高网络的可靠性,可以通过构建一个冗余拓扑来解决。但是,一个冗余的拓扑,又会给我们的网络造成环路,而产生其它的影响。为了解决二层环路问题,而设计了SPT协议。·当2个Segment之间,只有一个物理设备连接时,就有可能“单点失效”。·Segment:(段的概念)  1.STP:一段网络介质(网线/光纤)。  2.数据封装:携带4层报头的用户数据。  3.路由..

2021-10-13 10:50:43 3069

SRv6源路由端到端自组网服务

基于SRv6实现的纯IPv6(报文)转发机制,实现下沉到客户端侧节点的IPv4业务流量端到端LAN应用(视频监控、内网应用) 只需部署组网的SRv6端节点,即可依托公网IPv6转发平面快速打通分支流量场景,按需协同网络与应用

2020-12-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除