- 博客(69)
- 收藏
- 关注
原创 一文搞定裸纤、以太网、SDH、MSTP、PTN、波分、OTN的区别!!!
一文搞定裸纤、以太网、SDH、MSTP、PTN、波分、OTN的区别,全是干货
2024-09-14 09:13:53 1286
原创 一文讲明白从传统服务器-虚拟化-云计算-容器-云原生的发展历程!!!
耗时半年,一万四千多字!!一文讲明白从传统服务器-虚拟化-云计算-容器-云原生的发展历程!!!
2024-09-14 09:13:25 802
原创 1.8、BGP线路
BGP (边界网关协议)主要用于互联网AS(自治系统)之间的互联,BGP的最主要功能在于控制路由的传播和选择最好的路由。例如:中国联通、中国电信、中国移动和一些大的民营IDC运营商都具有AS号,而全国各大网络运营商多数都是通过BGP协议与自身的AS号来实现多线互联的。一旦使用此方案,就可以用来实现多线路互联,。使用BGP协议互联后,网络运营商的所有骨干路由设备将会判断到IDC机房IP段的最佳路由,以保证不同网络运营商用户的高速访问。
2024-02-26 09:41:07 1948
原创 三、SDN在云计算中的应用
actions=mod_dl_dst:fa:16:3e:54:20:6a,mod_dl_src:fa:16:3e:2c:f0:e3,strip_vlan,output:3(修改数据包的目的MAC,修改数据源MAC地址,剥掉vlan标签,从交换机的3端口转发数据包)2)匹配项为数据包来自虚拟交换机的端口2,源MAC:fa:16:3e:83:38:47,目的MAC:16:3e: 54:db:6a,源IP:192.168.100.1/0.0.0.0,目的IP:192.168.100.200/0.0.0.0。
2024-01-11 13:51:11 2726
原创 7.7、kali linux环境下搭建DVWA
如何在kali linux中搭建dvwa,本文章提供了完整的教程,亲测有效,如有疑问随时交流
2023-12-25 22:54:29 3633 7
原创 1.7、基于BGP实现两个AS系统间通信
BGP(Border Gateway Protocol)是用于AS间的动态路由协议,交换AS间的可达路由信息,防止路由环路。 BGP属于外部网关协议EGP,与IGP不同,其目的不在于发现和计算路由,而在于在AS之间选择最佳路由和控制路由的传播。 BGP使用TCP作为传输协议,提高协议可靠性。当路由更新时,BGP只发送更新的路由,减少占用带的宽。
2022-09-22 10:56:11 3833 7
原创 云灾备介绍
一般金融业务或者超大规模的业务会选择此类架构,它的好处就是流量可以闭环且资源隔离,具有很强的容灾能力和跨域扩展能力,不过SET化架构的落地需要业务系统做大量的改造,运维管理也较为复杂。,以便于软件各部件之间的沟通,特别是应用软件对于系统软件的集中的逻辑,是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。是最高级别的灾备系统。它包括非IT系统,所以当发生大的灾难时,用户的办公场所可能会被损坏,用户除了需要原来的数据以外,还需要工作人员在一个备份的工作场所能够正常地开展业务。
2024-06-17 19:28:12 1259
原创 八、BGP
对BGP的技术原理进行了详细解析,结合实验进行分析,并对BGP路由黑洞导致的原因进行了描述,提供了解决方案,最后对BGP路由反射器的工作原理进行了解析
2024-06-15 13:00:00 1004
原创 七、IP路由原理和路由引入
对ip路由原理和路由引入进行了解析,并对路由引入导致的问题原因进行了详细阐述,然后最理由策略和路由控制的工具进行了详述
2024-06-15 10:00:00 1046
原创 六、高级路由交换技术
分别对Eth-trunk、超级vlan、混合vlan、qinq、vrrp、BFD、NAT、ACL进行了详细的解析,敬请关注交流
2024-06-14 09:27:40 1150
原创 五、路由协议
首先对子网划分和静态路由进行了描述,其次针对ospf的实现原理及配置进行了详尽的解析,最后对路有选择的规则和高级理由的特性一一进行了解析,敬请关注交流
2024-06-14 09:25:27 1113
原创 四、STP(生成树协议)
对经典生成树的工作原理做了详细的描述,又对快速生成树的快速机制原理进行了细致的讲解,最后对多实例生成树进行了描述,内容详尽,敬请关注小刘
2024-06-13 14:50:12 1109
原创 二、交换机介绍及vlan原理
本文基于作者本身的技术功底,对交换机的转发原理进行了阐述,并对vlan进行了详细解释,包括vlan间通信,三层交换机的通信原理,敬请关注交流
2024-06-12 10:53:51 1337
原创 一、TCP/IP基础知识
根据作者本身的水平对TIP/IP的基础知识进行了整理,本文主要偏向技术原理,基于OSI模型对底层报文转发的封装解封装进行了详细的阐述,并对TCP、ARP、ICMP进行了介绍,文章深入浅出,敬请关注交流
2024-06-12 10:51:14 960
原创 10.7、华为数通HCIP-DataCom H12-821单选题:121-140
华为数通HCIP-DataCom H12-821单选题详细解析:121-140
2024-03-02 21:52:35 1154
原创 10.6、华为数通HCIP-DataCom H12-821单选题:101-120
华为数通HCIP-DataCom H12-821单选题详细解析:101-120
2024-03-02 21:51:58 1345
原创 10.4、华为数通HCIP-DataCom H12-821单选题:61-80
华为数通HCIP-DataCom H12-821单选题详细解析:61-80
2024-03-01 16:58:28 843
原创 10.5、华为数通HCIP-DataCom H12-821单选题:81-100
华为数通HCIP-DataCom H12-821单选题详细解析:81-100
2024-03-01 16:57:58 881
原创 10.3、华为数通HCIP-DataCom H12-821单选题:41-60
华为数通HCIP-DataCom H12-821单选题详细解析:41-60
2024-02-29 09:34:45 947
原创 10.2、华为数通HCIP-DataCom H12-821单选题:21-40
华为数通HCIP-DataCom H12-821单选题详细解析:21-40
2024-02-29 09:34:15 912
原创 10.1、华为数通HCIP-DataCom H12-821单选题:01-20
华为数通HCIP-DataCom H12-821单选题详细解析:01-20
2024-02-28 11:13:09 1034
原创 1.10、生成树协议
SW1收到SW3的源MAC:5489-98EE-788A的广播报文后,会将MAC:5489-98EE-788A与SW1的0/0/1端口绑定,SW1收到来自SW2的源MAC:5489-98EE-788A的广播报文后,会修改MAC表,将将MAC:5489-98EE-788A与SW1的0/0/2端口绑定,伴随着广播风暴反复切换,即MAC地址漂移。由于局域网内所有的VLAN共享一棵生成树,因此无法在VLAN间实现数据流量的负载均衡,链路被阻塞后将不承载任何流量,还有可能造成部分VLAN的报文无法转发。
2024-02-28 11:12:11 1167
原创 5G双域快网
初期双域专网业务可划分为三类业务场景,学校、政务、文旅等行业均已提出公/专网融合访问需求,对不同用户访问内网及互联网流量进行区分。核心场景共性需求:无感分流及无感认证:公众用户“不换卡、不换号”使用5G终端访问企业5G内网及互联网,网络签约自动认证合法用户;业务隔离和分流:校园、政府、文旅、医院,广泛存在内外网隔离访问的需求;内外网流量分别计费:替换原有WiFi,访问企业内网独立计费,由企业统一付费,访问公网由用户自行付费。
2024-02-27 10:41:55 2548 2
原创 5G网络介绍
通过UDM,可以对非法用户进行有效拦截,UDM使用可能存储在UDR中的用户数据(包括身份验证数据),在这种情况下,UDM实现应用流程逻辑,不需要内部用户数据存储。分流方式ULCL:上行分流。选择为UE提供服务的网络切片实例集,以为用户提供个性化的网络服务,NSSF确定允许的NSSAI,并在必要时确定到用户的S-NSSAI的映射。5G控制面重构重新定义控制面网络功能,实现网络功能去耦合,使得功能可灵活组合,可独自演进和更新重构的NF基于数据隔离的原则,分解为更细粒度的功能,实现NF的功能灵活定制和版本管理。
2024-02-27 10:40:45 2806
原创 1.9、网络安全设备详述
IDS ( Intrusion Detection System)就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。从出的方向上,它控制本地网络对外部不良网络进行访问或者是未经允许的数据输出,防止内部信息的泄露。应用代理:客户机将请求发给代理防火墙,代理防火墙根据请求向服务器索取数据,然后将索取到的数据转发给我们的客户机,外联主机无法看清内部网络,阻止了一切对内部网络的探测活动。
2024-02-26 09:41:47 1000
原创 7.13、中间人攻击(ARP欺骗)
地址解析协议(Address Resolution Protocol,ARP),负责把目的主机的IP 地址解析成目的MAC地址,地址解析的目标就是发现逻辑地址与物理地址的映射关系。网络中的计算机、交换机、路由器等都会定期维护自己的ARP缓存表。为什么需要ARP?在发送者给其他的网络设备发送数据的时候, 是以数据帧的形式发送的,数据帧是由源MAC地址和目的MAC地址组成的,如果发送者只知道目的主机的IP地址, 不知道目的主机的MAC地址, 就不能把这个数据包转化成数据帧发走。
2024-01-22 14:57:39 1259
原创 七、云VPN产品详述
IPSec VPN是在用户的数据中心和虚拟私有网络(VPC)之间建立的一条符合行业标准的安全加密通信隧道,可将已有数据中心无缝扩展到公有云上,提供可靠、安全的加密通道,实现异地容灾和可伸缩的混合云计算环境。数据安全传输通过IPSec VPN加密通道在企业数据中心与云资源池间传输业务数据,满足数据安全传输需求。IPSec进行三层加密,隧道在ESP层;要求客户侧也要有固定的网关设备,并完成配置。
2024-01-22 14:55:14 496
原创 7.12、SQLmap—自动化渗透测试工具(kali linux)
sglmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。
2024-01-16 15:50:20 1593
原创 六、云负载均衡产品详述
弹性负载均衡(Elastic Load Balance,简称ELB)可将来自公网的访问流量分发到后端云主机,可选多种负载均衡策略,并支持自动检测云主机健康状况,消除单点故障,保障应用系统的高可用。
2024-01-16 15:49:19 940
原创 9.2、VPN虚拟专用网详述
VPN即虚拟专用网,用于在公用网络上构建私人专用虚拟网络并在此虚拟网络中传输私网流量。VPN把现有的物理网络分解成逻辑上隔离的网络,在不改变网络现状的情况下实现安全、可靠的连接。VPN具有以下两个基本特征:VPN网络是专门供VPN用户使用的网络,对于VPN用户,使用VPN与使用传统专网没有区别。VPN能够提供足够的安全保证,确保VPN内部信息不受外部侵扰。VPN与底层承载网络(一般为IP网络)之间保持资源独立,即VPN资源不被网络中非该VPN的用户所使用。
2024-01-15 14:19:55 1237
原创 9.1、加密技术原理详解
数据加密:对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”。数据解密:对密文使用相应的算法和密钥进行解密处理,将密文解密成明文的过程。对称加密又称为共享密钥加密,它使用同一个密钥对数据进行加密和解密。即发送和接收数据的双方必须使用相同的密钥。经对称加密算法加密后的密文被非法用户窃取后无法读取其中的信息,可实现数据的机密性。一般用在对大量数据进行加解密的场景,如IPSec VPN中对业务数据加解密。
2024-01-15 14:19:04 1071
原创 7.11、Kali Linux中文版虚拟机安装运行教程
Kali Linux中文版虚拟机安装运行教程真实可用,亲测有效。linux 中文版镜像历史版本下载:http://old.kali.org/kali-images/大家可以自行选择版本下载,本人下载的是2021版本。
2024-01-12 15:51:33 1262
原创 5GMEC认识篇
MEC:多接入边缘计算(Multi-access Edge Computing),强调的是边缘侧的计算服务。MEC最大的好处是就近访问业务:MEC是一个资源池,可以部署各种服务器,把需要就近访问的业务部署在MEC的服务器上,就完成了本地业务的部署了。举个例子来说,假设你在工厂工作,需要访问工厂内部的数据库,那么把这个数据库应用部署在MEC上是最好的
2024-01-11 13:49:49 1758 2
原创 5G网络切片认识篇
这样一来,就像网络有了大脑一样,可以实现控制和转发分离,网络灵活性和可扩展性大为增强。基于网络切片,运营商以此可以把业务从传统的语音和数据拓展到万物互联,也将形成新的商业模式,从传统的通信提供商蜕变为平台提供商,通过网络切片的运营,为垂直行业提供实验、部署和管理的平台,甚至提供端到端的服务。来临,流量高速增长,但是网络资源有限,不可能保证所有业务都能全速进行,总得捡重要的首先保障,因此就对业务进行分类,给予不同优先级的业务不同的资源,不同的服务质量,这就是QoS(Quality of Service)。
2024-01-10 08:51:33 1603
原创 7.10、SQL注入
SQL是操作数据库数据的结构化查询语言,网页的应用数据和后台数据库中的数据进行交互时会采用SQL。而SQL注入是将Web页面的原URL、表单域或数据包输入的参数,修改拼接成SQL语句,传递给Web服务器,进而传给数据库服务器以执行数据库命令。如Web应用程序的开发人员对用户所输入的数据或cookie等内容不进行过滤或验证(即存在注入点)就直接传输给数据库,就可能导致拼接的SQL被执行,获取对数据库的信息以及提权,发生SQL注入攻击
2024-01-10 08:50:17 406
实验04:基于ensp实操设备配置ospf
2024-04-19
实验03:基于ensp实操设备配置静态路由
2024-04-19
实验02:基于ensp实操设备远程登录
2024-04-19
实验01:基于ensp实操设备直连通信
2024-04-19
十三、kali windows DVWA搭建及测试
2024-01-15
十二、VMware Workstation环境安装以及Kali Linux虚拟机安装运行教程
2024-01-11
十一、MPLS网络初认识
2023-01-10
十、虚拟专用网络基础之IP sec
2022-12-30
九、虚拟专用网络基础之GRE
2022-12-30
八、基于BGP实现两个AS系统间通信
2022-09-22
七、基于OSPF协议构建园区网
2022-09-14
六、基于RIP协议构建园区网
2022-09-09
五、基于静态路由构建园区网
2022-09-08
四、三层交换机构建园区网
2022-09-07
三、基于MAC地址划分VLAN的ensp组网
2022-09-06
二、基于接口划分VLAN的ensp组网
2022-09-06
私信回不了信息?????
2022-12-07
TA创建的收藏夹 TA关注的收藏夹
TA关注的人