自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 全局地址池和接口地址池

DHCP支持配置两种地址池,包括全局地址池和接口地址池dhcp enable:用来使能DHCP功能。在配置DHCP服务器时,必须先执行dhcp enable命令,才能配置DHCP的其他功能并生效。dhcp select interface:用来关联接口和接口地址池,为连接到接口的主机提供配置信息。在本示例中,接口GigabitEthernet 0/0/0被加入接口地址池中。dhcp server dns-list:用来指定接口地址池下的DNS服务器地址。...

2021-11-02 12:22:44 5723

原创 反病毒技术——UTM

UTM简介UTM(Unified Threat Management)统一威胁管理。 2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别。UTM是指由硬件、软件和网络技术组成的具有专门UTM用途的设备,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。UTM设备应该具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒

2021-11-02 12:16:11 962

原创 web防护——XSS和CSRP

xss 到底是什么 ?  黑客在你的浏览器中插入一段恶意JS脚本,窃取你的隐私信息冒充你的身份进行操作,这就是XSS攻击(Cross-Site-Scripting,跨站脚本攻击)。补充一下,为什么不叫CSS,是因为CSS是重叠样式,为了有所区别,即XSS。XSS的类型有哪些 ?发射型XSS(非持久型) 基于DOM的XSS 存储型XSS(持久性)反射型    恶意JS脚本属于用户发送给网站请求中的一部分,随后网站又将这些部分返回给用户,恶意脚本在页面中被执行,一般发生在前后端一体的应用中,

2021-11-02 12:12:15 275

原创 数据清洗的方式

遗漏数据处理假设在分析一个商场销售数据时,发现有多个记录中的属性值为空,如顾客的收入属性,则对于为空的属性值,可以采用以下方法进行遗漏数据处理。1)忽略该条记录若一条记录中有属性值被遗漏了,则将此条记录排除,尤其是没有类别属性值而又要进行分类数据挖掘时。当然,这种方法并不很有效,尤其是在每个属性的遗漏值的记录比例相差较大时。2)手工填补遗漏值一般这种方法比较耗时,而且对于存在许多遗漏情况的大规模数据集而言,显然可行性较差。3)利用默认值填补遗漏值对一个属性的所有遗漏的值均利用一个事先确定好的值来

2021-11-02 12:06:20 180

原创 IPV4&IPV6

利用隧道技术可以在IPv6网络上创建隧道,从而实现IPv4孤岛的互联,IPv4孤岛能通过IPv6公网访问其他IPv4网络。在IPv4 Internet向IPv6 Internet过渡的后期,IPv6网络已被大量部署,此时可能出现IPv4孤岛。利用隧道技术可在IPv6网络上创建隧道,从而实现IPv4孤岛的互连。这类似于在IP网络上利用隧道技术部署VPN。在IPv6网络上用于连接IPv4孤岛的隧道,称为IPv4 over IPv6隧道。Host A发出的IPv4报文到达FW_A。 FW_A

2021-10-01 04:14:42 1515

原创 yun源简介

yum 命令详解:Redhat和Fedora的软件安装命令是rpm,但是用rpm安装软件最大的麻烦就是需要手动寻找安装该软件所需要的一系列依赖关系,超级 麻烦不说,要是软件不用了需要卸载的话由于卸载掉了某个依赖关系而导致其他的软件不能用是非常恼人的。令人高兴的是,Fedora终于推出了类似于 ubuntu中的apt的命令yum,令Fedora的软件安装变得简单容易。Yum 有以下特点:*可以同时配置多个资源库(Repository)*简洁的配置文件(/etc/yum.conf)*自动解决增加或删除r

2021-10-01 04:11:35 328

原创 网络攻击类型

网络攻击主要分为流量型攻击,扫描窥探攻击,畸形报文攻击和特殊报文攻击。其中扫描窥探攻击、畸形报文攻击以及特殊报文攻击属于单包攻击。• 通常的网络攻击,一般是侵入或破坏网上的服务器(主机),盗取服务器的敏感数据或占用网络带宽,干扰破坏服务器对外提供的服务。也有直接破坏网络设备的网络攻击,这种破坏影响较大,会导致网络服务异常,甚至中断。流量型攻击• 流量型攻击是指攻击者通过大量的无用数据占用过多的资源以达到服务器拒绝服务的目的。• 这类攻击典型特征是通过发出海量数据包,造成设备负载过高,最终

2021-10-01 04:09:40 1834

原创 虚拟系统和根系统互访

方式:静态路由和引流表静态路由ip route-static 10.1.2.0 255.255.255.0 vpn-instance vsysbip route-static 0.0.0.0 0.0.0.0 public[FW1]dis fire sess ta ver vsys vsysb pro icmp2020-09-07 12:02:47.360Current Total Sessions : 1icmp VPN: vsysb --> public ID...

2021-10-01 04:05:48 220

原创 ACL权限

ACL的全称是 Access Control List (访问控制列表) ,一个针对文件/目录的访问控制列表。它在UGO权限管理的基础上为文件系统提供一个额外的、更灵活的权限管理机制。它被设计为UNIX文件权限管理的一个补充。ACL允许你给任何的用户或用户组设置任何文件/目录的访问权限。ACL有什么用既然是作为UGO权限管理的补充,ACL自然要有UGO办不到或者很难办到的本事,例如:可以针对用户来设置权限可以针对用户组来设置权限子文件/目录继承父目录的权限检查是否支持ACLACL

2021-09-01 00:34:54 389

原创 shell和bash

shell是你(用户)和Linux(或者更准确的说,是你和Linux内核)之间的接口程序。你在提示符下输入的每个命令都由shell先解释然后传给Linux内核。 shell 是一个命令语言解释器(command-language interpreter)。拥有自己内建的 shell 命令集。此外,shell也能被系统中其他有效的Linux 实用程序和应用程序(utilities and application programs)所调用。 不论何时你键入一个命令,它都被Linux she...

2021-09-01 00:29:21 56

原创 内存分页符

虚拟内存地址和物理内存地址的分离,给进程带来便利性和安全性。但虚拟内存地址和物理内存地址的翻译,又会额外耗费计算机资源。在多任务的现代计算机中,虚拟内存地址已经成为必备的设计。那么,操作系统必须要考虑清楚,如何能高效地翻译虚拟内存地址。记录对应关系最简单的办法,就是把对应关系记录在一张表中。为了让翻译速度足够地快,这个表必须加载在内存中。不过,这种记录方式惊人地浪费。如果树莓派1GB物理内存的每个字节都有一个对应记录的话,那么光是对应关系就要远远超过内存的空间。由于对应关系的条目众多,搜索到一个对应关系

2021-09-01 00:26:53 72

原创 浅谈XEN

XEN 是一个基于X86架构、发展最快、性能最稳定、占用资源最少的开源虚拟化技术。Xen可以在一套物理硬件上安全的执行多个虚拟机,与 Linux 是一个完美的开源组合,Novell SUSE Linux Enterprise Server 最先采用了XEN虚拟技术。它特别适用于服务器应用整合,可有效节省运营成本,提高设备利用率,最大化利用数据中心的IT基础架构。XEN 是英国剑桥大学计算机实验室开发的一个虚拟化开源项目,XEN 可以在一套物理硬件上安全的执行多个虚拟机,它和操作平台结合的极为密切,占用的

2021-09-01 00:22:20 609

原创 虚拟系统和根系统互访

方式:静态路由和引流表静态路由ip route-static 10.1.2.0 255.255.255.0 vpn-instance vsysbip route-static 0.0.0.0 0.0.0.0 public[FW1]dis fire sess ta ver vsys vsysb pro icmp2020-09-07 12:02:47.360Current Total Sessions : 1icmp VPN: vsysb --> public ID: ..

2021-07-31 23:51:20 223

原创 反病毒技术

UTM简介UTM(Unified Threat Management)统一威胁管理。 2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别。UTM是指由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。UTM设备应该具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。

2021-07-31 23:33:17 832

原创 云计算的延申

射频识别,RFID技术,又称无线射频识别,是一种通信技术,俗称电子标签。可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。RAID0 、 RAID1 、 RAID2 、 RAID3 、 RAID4 、 RAID5 、 RAID6 七个等级定为标准的 RAID 等级,这也被业界和学术界所公认。RAID0(0级盘阵列)RAID0又称数据分块,即把数据分布在多个盘上,没有容错措施。其容量和数据传输率是单机容量的N倍,N为构成盘阵列的磁盘机的总数,I/O传输速率

2021-07-31 23:29:31 96

原创 服务器的负载均衡

1.防火墙的基本配置(端口IP和区域划分)2.防火墙安全策略的放行(客户端访问实体服务器和防火墙本地始发的健康检测报文)3.路由协议配置,实现客户端和实体服务器的互通4.防火墙创建实体服务器组,负载均衡算法采用加权轮询5.创建虚拟服务器组,并将其和刚才创建的实体服务器组绑定6用多个不同的源地址像虚拟服务器IP进行ping测试,模拟多股流量[FW1]int g0/0/0[FW1-GigabitEthernet0/0/0]service-manage ping perm...

2021-07-01 07:33:30 740

原创 防火墙虚拟系统

虚拟系统具有以下特点: 1.管理独立:每个虚拟系统由独立的管理员进行管理,适合大规模的组网环境。 2.表项独立:每个虚拟系统拥有独立的配置及路由表项,这使得虚拟系统下的局域网即便使 用相同的地址范围,仍可以正常进行通信。 3.资源固定:可以为每个虚拟系统分配固定的系统资源,不会互相影响。 4.流量隔离:虚拟系统之间的流量相互隔离,更加安全。需要时,可以进行安全互访。 5.虚拟系统实现了硬件资源的有效利用,节约了空间、能耗以及管理成本。 防火墙上存在两种类型的虚拟系统: 根系统

2021-07-01 07:21:22 1045

原创 网络地址转换-Nat

NAT是一种地址转换技术,可以将IPv4报文头中的地址做转换。通常情况下,利用NAT技术将IPv4报文头中的私网地址转换为公网地址,实现了内网设备与公网设备的互访。优点:实现IP地址复用,节约宝贵的地址资源。地址转换过程对用户透明。对内网用户提供隐私保护。可实现对内部服务器的负载均衡。缺点:网络监控难度加大。限制某些具体应用。NAT技术产生的原因IP地址资源不足保护内网服务器真实的IP地址根据应用场景的不同,NAT可以分为以下三类:源NAT(.

2021-07-01 06:42:49 986

原创 OSPF&RIP

RIP是一种基于距离矢量算法的路由协议,存在着收敛慢、易产生路由环路、可扩展性差等问题OSPF是一种基于链路状态的路由协议,它从设计上就保证了无路由环路。OSPF支持区域的划分,区域内部的路由器使用SPF最短路径算法保证了区域内部的无环路。OSPF还利用区域间的连接规则保证了区域之间无路由环路。OSPF支持触发更新,能够快速检测并通告自治系统内的拓扑变化。OSPF可以解决网络扩容带来的问题。当网络上路由器越来越多,路由信息流量急剧增长的时候,OSPF可以将每个自治系统划分为多个区域,并限制每个区

2021-06-01 01:54:02 238

原创 LINUX基础

Linux-ZH 绝对路径:完整的路径相对路径:对当前的一个路径Root:管理员 干任何事情普通用户:root/Zhaihai权限限制sheII 终端 / 根目录 所有目录都从根目录开始 root家目录 ~ home 家目录 各个用户的个性化信息 添加用户 会自动创建一个同名的家目录 /home/wujing /bin /us...

2021-06-01 01:47:21 218

原创 传统局域网&虚拟局域网

传统局域网的问题:1.若有多个节点同时发送信息,容易产生冲突2.任一节点发出的信息都会被转发到其他节点,形成广播;3.所有主机共享一条传输通道,无法保证信息安全;4.计算机数量越多,冲突越严重,会耗费大量带宽,网络效率低;VLAN技术可以将一个物理局域网在逻辑上划分成多个广播域,也就是多个VLAN。VLAN技术部署在数据链路层,用于隔离二层流量。同一个VLAN内的主机共享同一个广播域,它们之间可以直接进行二层通信。而VLAN间的主机属于不同的广播域,不能直接实现二层互通。这样..

2021-06-01 01:31:23 792

原创 浅谈双机热备

双机热备的四种备份方式:(圈圈)自动备份:默认是自动备份手工批量备份:与自动备份相反,他要手动开启才会备份。会话快速备份:以应对报文来回路径不一致的场景,还有一点就是那些自动备份不支持的会话,启用会话快速备份功能后,主用设备会实时地将可以备份的会话都同步到备用设备上。设备重启后主备FW的配置自动同步:就是你防火墙重启完成后,会自动从当前承载业务的防火墙上进行一次配置同步。双机热备基本组网这半边是内网,这半边是外网,然后呢外网和内网之间我们做了一个双击热备,这两端组成了一个VRR.

2021-06-01 01:25:42 1157

原创 了解访问控制列表

访问控制列表ACL(Access Control List)可以定义一系列不同的规则,设备根据这些规则对数据包进行分类,并针对不同类型的报文进行不同的处理,从而可以实现对网络访问行为的控制、限制网络流量、提高网络性能、防止网络攻击等...

2021-06-01 01:10:34 195

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除