自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

weixin_55932038的博客

早日成为技术大牛加油

  • 博客(54)
  • 收藏
  • 关注

原创 交换机常用的命令以及使用方法

使用方法:在全局配置模式下输入ip route <destination_network> <subnet_mask> <next_hop>,即可配置静态路由。使用方法:在接口配置模式下输入ip address <ip_address> <subnet_mask>,即可为接口配置IP地址。使用方法:在接口配置模式下输入switchport access vlan <vlan_id>,即可将接口指定到指定的VLAN。

2023-07-17 08:46:30 5323

原创 内 网 优 化

2)交换机之间存在很多冗余链路,必须防止环路的发生,并且能够提高链路的利用率,要求每个部门的主机访问其他主机时,使用的都是最优的转发路径。-让SW5成为vlan10/vlan20的Master,vlan30的Backup。-让SW6成为vlan30的Master,vlan10/vlan20的Backup。-让SW5成为vlan10/vlan20的主根,vlan30的备根。-SW5是VLAN10和VLAN20的主根 ,是VLAN30的备根。-SW6是VLAN10和VLAN20的备根 ,是VLAN30的主根。

2023-07-14 14:40:55 385

原创 WAF、防火墙、IDS、IPS、IDS和IPS的区别

一、WAF1.WAF是什么个人理解WAF是一个应用级别的防护软件,主要是针对HTTP/HTTPS的防护,网站应用级别的防护,通过一系列的黑白名单等操作对于诸如SQL注入,XSS,CSRF等攻击进行防护1.1威胁识别和防御:WAF监视传入和传出的Web流量,并使用规则或算法来识别潜在的攻击行为,如SQL注入、XSS攻击、缓冲区溢出等。它可以拦截和阻止这些恶意请求,保护Web应用程序免受攻击。1.2阻止DDoS攻击:WAF可以检测到分布式拒绝服务(DDoS)攻击,并通过过滤恶意流量或限制连接数量来减轻攻击。这有

2023-07-14 09:26:59 1026

原创 DHCP Snooping、DHCP Server仿冒者攻击、DHCP饿死攻击

因为DHCP客户端发送的DHCP Discover报文是以广播形式发送,无论是合法的DHCP 服务器,还是非法的DHCP Server都可以接收到DHCP Discover报文,如果此时非法的DHCP仿冒服务器,回应给DHCP 客户端,恶意的仿冒信息(如:错误的IP、错误的网关、错误的DNS),DHCP 客户端无法分辨这些信息,所以最终导致DHCP客户端无法上网和信息泄露。[SW3-DHCP-Vlanif1]dhcp select global //在vlanif 1虚接口下开启基于全局的dhcp。

2023-07-10 11:52:39 1746

原创 安装和配置java环境

4.中间出现提示的话继续点击确定以及下一步即可,最终出现如下界面代表成功,点击关闭即可。进入到cmd命令窗口,输入:java,看到参数表,表示安装java成功!5.点击新建(两个新建,点击哪个都可以)1.鼠标右键点击此电脑→选择属性。4.点击环境变量,出现如下的界面。6.添加JAVA_HOME变量。1.安装java开发环境。2.点击高级系统设置。

2023-07-04 09:30:49 1865

原创 网络安全发展

5)网络钓鱼 ,攻击者发送大量的欺骗性的短信,邮件、网页等诱饵,引诱收信人给出[敏感信息](https://baike.baidu.com/item/敏感信息/4833390),受骗者往往会上钩,从而泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。4)漏洞利用,漏洞是指硬件、软件、协议或系统安全策略上存在的缺陷,漏洞利用是利用程序中的某些漏洞,来得到计算机的控制权、窃取资料、使目标主机崩溃、执行程序、获取键盘记录、截屏等。措施:保护网络系统的硬件、软件、数据、不遭受破坏、不被更改,不会泄密。

2023-06-30 08:49:40 488

原创 Telnet实验、AAA认证实验、 配置文件备份和还原实验

R2-GigabitEthernet0/0/0]ip address 192.168.12.2 24 //给接口配置IP地址。[R2-GigabitEthernet0/0/0]ip address 192.168.1.2 24 //给接口配置IP地址。[R2-GigabitEthernet0/0/0]ip address 192.168.1.2 24 //给接口配置IP地址。<R1>dis startup //查询本机下次启动时要加载的配置文件,看是否是gaga.zip。

2023-06-29 19:31:47 296

原创 链路聚合综合实战

设备之间配置lacp模式的链路聚合,并确保同vlan之间的主机可以互通。-PC1和PC3属于vlan 10、PC2和PC4属于vlan 20。3)交换机和PC互联的接口设置为access ,并加入指定的vlan。-设置trunk模式,允许vlan 10 20 通过。2)所有交换机创建vlan10 和vlan20。-定义 链路聚合的工作模式为lacp。-创建eth-trunk 组。4)配置SW1和SW2的系统优先级。-在链路聚合添加成员接口。5)配置Eth-Trunk。1)PC配置IP地址。

2023-06-29 19:24:29 160

原创 VLAN间通信之VLANIF虚接口

3)每个VLAN需要配置一个VLANIF,给VLANIF配置接口IP地址,并指定一个IP子网网段,作为VLAN内主机的网关。SW4配置:(保证6个vlan10/20/30/40/12/23在每一个交换机都存在)SW5配置:(保证6个vlan10/20/30/40/12/23在每一个交换机都存在)第三步:配置vlanif虚接口IP地址,做vlan内主机的网关,并实现直连路由。保证这6个vlan10/20/30/40/12/23在每一个交换机都存在。-所有的交换机都配置vlan10/20/30/40。

2023-06-26 14:32:20 6988 2

原创 NAPT之NAT地址池、NAPT之easy-ip、NAT-Server

R1-acl-basic-2000]rule 10 permit source 192.168.1.0 0.0.0.255 //定义acl。[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 29 //掩码是29。[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 29 //掩码是29。[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 30 //掩码是30。

2023-06-25 19:25:18 2942

原创 静态NAT和动态NAT实验

R1-GigabitEthernet0/0/1]ip address 200.1.1.1 29 //掩码是29。[R1-GigabitEthernet0/0/1]ip address 200.1.1.1 29 //掩码是29。以后PC1在访问公网的时候,PC1发送的数据包到达R1的g0/0/1接口的时候,这个接口会将PC1发的。数据包回来的时候,转换目的IP: 将目的IP由公有IP地址,转换为私有IP,源IP不变。第一步:给PC1/PC2/Server1配置接口IP地址,掩码,网关。

2023-06-20 09:19:00 399

原创 NAT概述

如果企业内网要与公网通信,企业就需要拥有公网IPv4地址,假设企业有上千台电脑和服务器,所以企业也必然有上千个私有IPv4地址,但是企业可以租用到的公有IPv4地址可能只有4个或8个,所以公网IPv4地址数量太少,无法满足企业内网所有设备的上网需求。由于私有IPv4地址在不同的企业内是被重复使用的,所以企业私有IPv4地址在公网上使用会产生IP地址冲突,所以企业私有IPv4地址无法透传到公网,所以企业内网无法与公网设备通信。允许多个私有地址同时转换为同一个公有地址,因此也称为“多对一地址转换”或地址复用。

2023-06-20 09:13:14 821

原创 NSSA实验和配置命令

我们的目标既然是PC2和PC5 互通,又要保护区域12,不受外部影响,保证OSPF网络的稳定性,那么我们就需要做到两点。6)路由表查询验证:(在R6中也查一下去往192.168.4.0的路由信息)原因:R1所在的区域是stub区域,所以R1不会产生5类的LSA,第三步:在R1中的ospf中引入静态路由到ospf 网络中。备注:配置完成后,查看验证,发现并没有成功引入外部路由。第一步:先让R1能够和PC5互通,要先配置静态路由。第一:区域12 不受外部路由的影响。2)需求:PC2和PC5互通。

2023-06-19 19:38:45 594

原创 防火墙的发展与分类

这种防火墙理解TCP和UDP连接,因此,它可以根据连接的状态拒绝或允许数据包。包过滤防火墙在网络层上工作,基于源和目标的IP地址、端口号以及协议类型(TCP、UDP等)统一威胁管理(UTM):UTM设备是多功能安全设备,它们包括防火墙,但也有其他安全功能,代理防火墙:代理防火墙位于网络的应用层,为客户端和服务器之间的每个连接提供中介服务。下一代防火墙(NGFW):NGFW是一种深度包检查防火墙,它不仅能进行传统的包过滤,状态检测防火墙:状态检测防火墙在传输层上工作,它可以跟踪单个连接的状态,包括开启、

2023-06-16 17:44:06 425

原创 RSA非对称加密算法原理

此外,由于RSA的计算代价比较大,所以在实际的加密应用中,通常只用RSA加密少量的关键信息,如对称加密的密钥,而实际的数据加密则使用对称加密算法。如果可以快速分解模数n,就可以推算出私钥,但在当前的技术条件下,对于大的质数p和q,分解n=p*q是非常困难的。4. 选择一个整数e,使得1<e<φ(n),且e和φ(n)互质。5. 计算e的模φ(n)乘法逆元d,即满足e*d ≡ 1 (mod φ(n))的d。这个d可以使用扩展欧几里得算法高效求得。2. 计算n=p*q,这个n就是模数,它将用于后续的加密和解密。

2023-06-16 17:40:43 307

原创 stub实验和配置命令

将区域12设置为Stub区域,使区域12的路由设备不受外部链路影响(不接收4/5类LSA)降低区域12(末梢区域)设备压力,还能让区域12的PC1与外部PC3通信。**第八步:验证与测试,stub区域的PC1 和外部PC3 可以互通******备注:区域12没有配置stub区域前,数据库是这样的****** ****第八步:测试与验证:验证stub区域的特点****第五步:R7配置去往PC1/PC2的静态路由****第七步:**stub区域的配置命令******第四步:R6配置去往PC3的静态路由**

2023-06-15 10:45:50 1539

原创 4、5类LSA案例

创建ospf进程,定义router-id。- pc1 ping pc3进行连通性测试。5)R7上配置去往PC1、PC2的静态路由。第五步:R7配置去往PC1/PC2的静态路由。6)R6上在OSPF进程下引入外部路由。第六步:R6上在OSPF进程下引入静态路由。4) R6配置去往PC3的静态路由。第四步:R6配置去往PC3的静态路由。第二步:配置路由器接口IP地址。- 配置PC的IP地址。- 配置路由器的接口。第一步:配置PC接口IP地址。2)配置OSPF单区域。3)配置OSPF多区域。

2023-06-13 10:56:22 1886

原创 Java制作粽子

在上面的代码中,构造函数中传入了粽子的大小、颜色和馅料信息,而。运行这个程序将在窗口里绘制一个糯米粽的图形。来绘制馅料,实现了一个简单的粽子绘制逻辑。函数来矢量绘制一个四边形代表粽子,然后用。对象和坐标参数,用于绘制粽子。方法中,首先设置颜色,接着用。

2023-06-08 15:34:54 69

原创 密码暴力破解、渗透测试流程

字典破解,实施破解时采用“可能”的密码,比如生日、单词、常用数字,可手动或通过工具编写,也可以通过分享获取社工密码库(最常见的密码是“password”、“123456”、“123456789”)示例3:crunch 8 8 -t A%% -o pass.txt // 以A开头2位数字组成的3位密码,保存为pass.txt文件。暴力破解,也称为“密码穷举”,列出各种可能的密码,用来尝试去访问目标系统,理论上任何密码都可以用这种方法来破解,不过越复杂的密码破解耗时也越长。

2023-06-07 08:55:20 1646

原创 1、2、3类LSA解析

唯一的标识一个LSA的三元组是,LSA类型、LSA名字、LSA通告路由器,所以3类LSA在传递过程经过一台ABR设备,通告路由器就变成这台ABR的router-id ,所以,三元组中的LSA通告路由器发送变化,我们就不认为条目是同一个3类LSA了。* Link ID: 192.168.12.2 //我连接的DR是192.168.12.2 (DR是一个伪节点)Adv rtr : 2.2.2.2 //生成我的设备是DR接口所在的那台设备(2.2.2.2)

2023-06-05 15:30:47 1168

原创 MPLS-VPN实验

-在BGP中创建vpn-instance 并注入路由。policy vpn-target //不需要敲。policy vpn-target //不需要敲。--在BGP--vpnv4地址族中开启邻居。--在BGP--ipv4地址族中关闭邻居。--在VRF中配置RT(出入方向)-开启 ipv4-family。--验证pc1访问pc2。--在VRF中配置RD。-给接口重新配置地址。--验证vpn路由表。--验证标签转发路径。第一步:配置接口地址。第二步:配置ospf。第四步:配置mpls。

2023-06-02 14:50:04 1276

原创 Linux基本操作

cs 每秒上下文切换次数,例如我们调用系统函数,就要进行上下文切换,线程的切换,也要进程上下文切换,这个值要越小越好,太大了,要考虑调低线程或者进程的数目,例如在apache和nginx这种web服务器中,我们一般做性能测试时会进行几千并发甚至几万并发的测试,选择web服务器的进程可以由进程或者线程的峰值一直下调,压测,直到cs到一个比较小的值,这个进程和线程数就是比较合适的值了。系统调用也是,每次调用系统函数,我们的代码就会进入内核空间,导致上下文切换,这个是很耗资源,也要尽量避免频繁调用系统函数。

2023-06-02 14:38:20 511

原创 Java动态热气球、爱心加效果

运行程序后,可以看到热气球和爱心同时在窗口中由图形和颜色变化而成,并随着时间的推移运动。热气球在水平方向上来回摇摆,同时大小也随时间变化;爱心在窗口中上下左右移动,大小和旋转角度也在不断变化。除此之外,爱心的颜色在底部渐变为黑色,强调出心形的立体感。

2023-06-01 11:51:29 459

原创 VLANIF虚接口案例实践

SW4配置:(保证6个vlan10/20/30/40/12/23在每一个交换机都存在)SW5配置:(保证6个vlan10/20/30/40/12/23在每一个交换机都存在)第三步:配置vlanif虚接口IP地址,做vlan内主机的网关,并实现直连路由。第三步:配置vlanif虚接口IP地址,做vlan内主机的网关,并实现直连路由。保证这6个vlan10/20/30/40/12/23在每一个交换机都存在。-所有的交换机都配置vlan10/20/30/40。PC1 ping PC2/3/4/5 都可用互通。

2023-05-31 20:42:17 1141

原创 ASCII码值对照表

2023-05-31 20:30:26 175

原创 NTFS与XFS和EXT4区别

NTFS(New Technology File System)、XFS(eXtended File System)和EXT4(Fourth Extended File System)是三种常见的文件系统,用于组织和管理计算机上的文件和存储。- XFS:支持非常大的文件和分区大小,最大文件大小和分区大小都取决于文件系统的参数设置,最大限制远远超过常规需求。- XFS:具有良好的日志和恢复能力,支持日志记录和延迟元数据写入,提供高效的文件系统一致性和恢复。

2023-05-31 20:29:00 4283

原创 Linux常用命令

用户可以在打开的文件中添加sudo命令的规则,这些规则使用基于用户和主机的访问控制列表来允许或拒绝sudo命令的使用。例如,yum provides /usr/bin/java会显示提供/usr/bin/java文件的软件包。例如,mount /dev/sdb1 /mnt会将/dev/sdb1设备挂载到/mnt目录上。yum install:使用该命令可以安装指定的软件包及其依赖项。例如,yum info nginx会显示有关Nginx软件包的详细信息,包括版本、描述、依赖关系等。

2023-05-31 20:24:06 381

原创 等级保护定级标准

跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;跨省连续的网络系统等。例如电力、电信、广电、铁路、民航、银行、税务等重要部门的生产、调度、指挥等涉及国家安全、国计民生的核心系统。等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

2023-05-31 20:22:24 734

原创 BGP选路规则实验

router-policy 也是匹配即停止,一旦匹配到一个条目,就不在向下进行检查,如果所有的条目都没有被匹配,则执行拒绝所有的默认行为。-在AS-path 属性表里面,会记录路由信息经过的AS数 ,每经过一个AS ,都会按照顺序将AS号记录在列表里面。&:Incomplete:优先级低,如:通过import-route注入的路由,其Origin属性为 '?-route-policy :路由策略,根据前缀列表抓到的路由,修改路由的属性。

2023-05-29 20:13:22 1642

原创 ISIS 实验

配置NET地址---类似于在OSPF中创建区域,指定Router-id。-在接口上启用ISIS--类似于在OSPFv2中用network 宣告。-配置ISIS后,通过验证,PC1可以与PC2通信。-开启ISIS---类似于在OSPF中创建进程。-有L1和L2的链路状态数据库。-实现PC1和PC2的通信。-有L1和L2的邻居关系。-有L1和L2的路由条目。-验证邻居是否建立成功。

2023-05-27 16:05:31 1485

原创 ISIS路由渗透实验

但是,为了有效减小L1邻居(R6)路由表的规模,默认情况下,L1/2路由器(R4、R8)不会将其他区域的路由信息通报给自己所在L1区域,所以L1路由器(R6)根本不了解本区域以外的路由信息,所以会导致L1路由器(R6)访问其他区域网络时无法选择最优的路由。因为,L1/2 路由器(R4、R8)学习到L1类型路由信息会装进L2-LSP,在泛洪给其他区域的L2和L1/2路由器,所以,L1/2路由器和L2路由器能够清晰的掌握全网的路由信息(所以骨干区域的路由器能掌握全网的明细路由)

2023-05-27 16:02:18 968

原创 安全认证:

1. 认证概述 为什么要有认证? 防止非法路由器接入企业内网的ospf路由器,保护内网安全2. 认证方式 认证方式分为接口认证和区域认证,接口认证和区域认证没有本质的区别,接口认证是当区域内链路过多的情况下,接口认证配置较为繁琐,容易出错,此时可以采用区域认证,配置量更少。3. 认证位置 - 接口认证 - 区域认证 注:如果同时配置了接口认证和区域认证,则接口人证优先于区域认证4. 认证模式 认证报文携带在hello报文中,通过hello包进行协商,所有认证模式和认

2023-05-27 15:56:11 1218

原创 利用环回口建立IBGP邻居

peer 2.2.2.2 ebgp-max-hop 255 //将bgp报文的TTL该为最大值255。peer 1.1.1.1 ebgp-max-hop 255 //将bgp报文的TTL该为最大值255。2.R1和R5分别宣告10.10.1.1/32、10.10.5.5/32,实现互通。2.如果想使用环回口建立EBGP邻居,需要将TTL值修改为大于1,默认TTL=1。//使用loopback接口与3.3.3.3建立邻居。EBGP邻居也可以用逻辑接口建立邻居,但是不推荐。

2023-05-26 16:29:59 2047 2

原创 Stub实验

将区域12设置为Stub区域,使区域12的路由设备不受外部链路影响(不接收4/5类LSA)降低区域12(末梢区域)设备压力,还能让区域12的PC1与外部PC3通信。备注:没有4类的LSA了,没有5类LSA了,但是多了一个默认的3类的LSA。第八步:验证与测试,stub区域的PC1 和外部PC3 可以互通。备注:区域12没有配置stub区域前,数据库是这样的。备注:区域12配置stub区域后,数据库是这样的。第八步:测试与验证:验证stub区域的特点。第四步:R6配置去往PC3的静态路由。

2023-05-24 12:01:58 86

原创 内外网互联

R1-acl-basic-2000]rule 10 permit source 192.168.10.0 0.0.0.255 //定义规则。[R1-G0/0/2]nat outbound 2000 address-group 1 //配置napt。-在R1配置去往vlan10/vlan20/vlan30网段的回程路由,下一跳分别指SW5和SW6。3)在SW5/SW6与出口设备R1中配置路由,实现SW5/SW6与R1的互通。-在SW5中创建vlan15,并将g0/0/7接口加入vlan15。

2023-05-23 10:58:40 201

原创 拓 扑 图

ip address 192.168.123.22 255.255.255.0 //管理vlan:用于SW1远程控制SW2。2)SW1远程控制SW2和SW3。**SW5配置:****SW6配置:****SW7配置:**

2023-05-22 17:35:51 315

原创 OSPF协议导图

lsu —- loading 5类LSA:AS-external-LSA。普通区域: 标准区域(非骨干区域)(报文---状态) 2) 同步数据库: LSA类型分析: 1类LSA:Router-LSA。(报文---状态) 1) 建立邻居表:- 邻居表分析 display ospf peer。

2023-05-22 12:22:18 54

原创 ACL之Telnet

在R2配置基本ACL,允许源IP:192.168.1.254 远程登录R2 ,拒绝其他IP远程。<R1>telnet -a 192.168.12.1 192.168.2.254(R2) 无法远程。<R1>telnet -a 192.168.12.1 192.168.12.2(R2) 无法远程。[R2-ui-vty0-4]acl 2000 inbound //在vty虚接口调用acl。[R3-ui-vty0-4]acl 2000 inbound //在vty虚接口调用acl。

2023-05-18 19:15:27 729

原创 交换机部署DHCP

SW1-DHCP>display ip pool name vlan10 used //查看地址中已使用的IP地址。<SW1-DHCP>display ip pool name vlan20 used //查看地址中已使用的IP地址。<SW1-DHCP>display ip pool name vlan10 all //查看地址池中全部IP信息。<SW1-DHCP>display ip pool name vlan20 all //查看地址池中全部IP信息。第一步:在sw1部署dhcp。

2023-05-18 19:11:41 485

原创 DHCP中继

DHCP-R2-ip-pool-tedu]excluded-ip-address 192.168.1.253 //定义排除地址。[DHCP-R2-ip-pool-tedu]dns-list 8.8.8.8 //定义DNS。[DHCP-R2-ip-pool-tedu]gateway-list 192.168.1.254 //定义网关。[DHCP-R2-G0/0/0]dhcp select global //在接口下开启基于全局的dhcp。

2023-05-18 17:38:08 1906

HTML网页倒计时文件

HTML网页倒计时文件

2023-06-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除