自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 上网行为管理之身份认证实验

本实验搭建了包含交换机、ACG设备和AAA服务器的网络环境。通过二层交换机配置VLAN和trunk端口,ACG设备实现DHCP分配地址和源NAT上网功能。重点配置了AAA服务器进行用户认证,包括设置NAS IP、通信密钥,并创建上网账号密码。实验实现了内网主机的身份认证上网流程:主机通过浏览器访问指定IP,输入预设账号密码(acsadmin/zhongyuan)完成认证后即可上网。整个实验涉及设备互联、地址分配、NAT转换和AAA认证等多个网络关键技术的配置与验证。

2025-07-23 17:06:09 329

原创 上网行为管理之内容审计实验

SG-6000(config-if-eth0/0)# show interface 查看e0/0自动获得的IP地址,为管理IP。1. 内网办公区window主机配置,指定主机ip为192.168.10.1/24,网关为192.168.10.254,1、 山石网科(hillstone)防火墙(作为上网行为管理,实训平台v1.0中hillstone设备)基本配置:修改e0/0口属性为管理口且采用http管理方式,默认启动DHCP。为路由模式,配置安全策略即包过滤策略(默认拒绝区域间访问),配置策略。

2025-07-17 20:15:53 602

原创 下一代防火墙-服务器ips防护

SG-6000(config-if-eth0/0)# show interface 查看e0/0自动获得的IP地址,为管理IP。1、 山石网科(hillstone)系列下一代防火墙(实训平台v1.0中hillstone设备)a) 基本配置:修改e0/0口属性为管理口且采用http管理方式,默认启动DHCP。关机,重新将服务器主机按照拓扑要求,互联到交换机上,开机重新配置服务器IP。为路由模式,配置路由,包括回程路由和缺省路由(通过e0/0接口dhcp。

2025-07-14 18:37:05 1051

原创 下一代防火墙-防范DOS攻击

SG-6000(config-if-eth0/0)# show interface 查看e0/0自动获得的IP地址,为管理IP。并设置好发包条件如下TCP SYN洪水攻击,源设置为【%-192.168.255.1@80】,a) 基本配置:修改e0/0口属性为管理口且采用http管理方式,默认启动DHCP。j) 接下来,抓取拓扑中交换机G0/1接口数据包,如下情况表明,在没有启动防。关机,重新将服务器主机按照拓扑要求,互联到交换机上,开机重新配置服务器IP。

2025-07-14 14:13:43 934

原创 渗透测试之木马后门实验

开启metasploit工具,使用辅助模块auxiliary监控木马上线即开启木马客户端程序。黑客主机kali访问FTP服务器,将生成的zhongyuan.exe木马上传到服务器上,如。件下载站点,欺骗诱惑等社会工程学方式,使内网windows 主机访问下载木马并执行。此时,木马已生成且开启监控模块,等待木马上线,接下来需通过模拟一个ftp服务器软。注意:木马为恶意程序,安全杀毒软件都会将其杀掉,做实验时需临时关闭安全软件.1. 1台win7桌面主机,作为内网终端(实训平台中window 7设备)

2025-07-11 19:56:23 366

原创 下一代防火墙-终端安全防护

实验设备1、 山石网科(hillstone)系列下一代防火墙(实训平台v1.0中hillstone设备)2、 三层交换机一台(实训平台v1.0中cisco vios l2设备)3、 二层交换机一台(实训平台v1.0中cisco iol switch设备)4、 windows一台 (实训平台v1.0中windows设备)5、 增加一个网络net:cloud0。

2025-07-10 20:08:57 544

原创 下一代防火墙混合模式部署

SG-6000(config-if-vsw1)# ip address dhcp setroute 自动从网络net获取IP,并获得默认路由。SG-6000(config-if-vsw1)# show interface 查看vswitchif1自动获得的IP地址,为新管理IP。SG-6000(config-if-eth0/0)# show interface 查看e0/0自动获得的IP地址,为管理IP。进行互联,故防火墙无需路由配置和NAT配置,仅需配置安全策略,允许L2-untrust区域访。

2025-07-10 16:56:43 731

原创 伪造链接攻击与防护实验

可以看到生成了http://192.168.2555.148:8080/hh.html的链接。Windows主机(靶子机),kall主机(黑客)防火墙,二层交换机。4、启用DHCP服务器让Windows主机获取IP地址。启用ips后kall主机无法与靶子机建立会话。9.可以看到kall主机与靶子机建立了会话。10.kall主机进入靶子机的cmd。1、模拟器平台防火墙需要获取IP。在kall主机查看靶子机的IP。6.使用靶子机去上外网。11、启用防火墙ips。12、查看防火墙日志。

2025-07-09 13:00:38 171

原创 传统防火墙的应用代理实验

ciscoasa (config)# class-map type regex match-any urla1 //创建class-map,类型为regex,ciscoasa (config)# policy-map type inspect http policy1 //创建policy-map,检查http流量。ciscoasa (config-cmap)# match access-list aaa //在class-map中定义允许的流量。

2025-07-08 19:34:18 896

原创 传统防火墙的部署模式实验

ciscoasa(config-if)# security-level 100 定义安全级别(类似书写ACL:默认高级别区域可。Router(config-if)#ip address dhcp 配置dhcp从网络net获得IP,且获得默认路由。ciscoasa(config-if)# bridge-group 1 加入网桥组1。ciscoasa(config-if)# bridge-group 1 加入网桥组1。ciscoasa(config)# interface g0/1 无需配置IP。

2025-07-08 16:58:46 718

原创 传统防火墙基础实验

ciscoasa(config-network-object)# nat (dmz,outside) dynamic interface 用outside接。ciscoasa(config-network-object)# nat (dmz,outside) static 192.168.255.148 指定转。ciscoasa(config-if)# ip address dhcp setroute 配置为dhcp客户端,从net网络获取IP,

2025-07-08 16:25:58 1005

原创 TCP SYN、UDP、ICMP之DOS攻击

摘要:实验通过Kali主机对Windows靶机进行四种DoS攻击测试:1)直接TCP SYN泛洪攻击暴露攻击者IP;2)IP伪装后TCP SYN攻击隐藏真实IP;3)伪造IP发起ICMP泛洪攻击导致CPU满载;4)UDP泛洪攻击同样有效隐藏攻击源。实验证明IP伪装能有效掩盖攻击者身份,不同协议的攻击均可导致目标系统资源耗尽崩溃。

2025-07-07 17:06:22 151

原创 什么是防火墙?

防火墙是一种网络安全系统,用于监控和控制进出网络的流量,基于预设规则允许或阻止数据包传输。其核心目的是在可信内部网络与不可信外部网络(如互联网)之间建立屏障,防止未经授权的访问、恶意攻击或数据泄露。

2025-07-07 16:25:55 1096

原创 综合拓扑实验(华为)

实现总部与分部之间的外网通信配置,总部可访问分部网络权限,但分部无法访问总部网络。网络配置方案:总部分部1. 通过DHCP协议动态获取IP地址。

2025-07-07 16:11:46 1057

原创 网络基础(路由交换)知识精简(下)

将STP的5种状态简化为3种(Discarding/Learning/Forwarding)。:Proposal-Agreement机制实现秒级收敛(STP需30-50秒)。:提供网关冗余,Master设备故障时Backup立即接管(默认3秒切换):BPDU携带拓扑变化信息,且所有设备均可触发TCN(无需根桥转发)。过滤策略(distribute-list/route-map)阻断。距离矢量:RIP(跳数)、EIGRP(复合度量)链路状态:OSPF(Cost)、IS-IS。

2025-07-04 10:54:11 508

原创 网络基础(路由交换)知识精简(上)

多对多临时映射(从地址池分配公网IP),适用于内网用户访问外网(如企业办公)。:连交换机/路由器,多VLAN带Tag(Native VLAN除外)。交换引擎(ASIC芯片)、端口(RJ45/SFP)、电源模块、风扇。:企业接入层(低成本)、核心层(高性能)、工业环境(防尘/宽温)。:光纤、同轴电缆、无线(4G/5G)、租用专线(如SDH)。:在以太网帧中插入VLAN标签(VLAN ID、优先级)。:操作系统(如IOS)、MAC地址表、VLAN配置。:处理物理传输(如以太网、Wi-Fi、ARP)。

2025-07-04 10:42:58 732

原创 ospf多区域实验(思科设备)

摘要: 本文介绍了OSPF多区域配置原理及其在大型网络中的应用。通过划分多个区域,OSPF能够减少链路状态数据库规模,提高网络扩展性。实验案例详细展示了多区域OSPF的配置过程,包括路由器接口设置、OSPF区域划分、路由汇总及重分发等关键步骤。实验目标包括实现全网连通性、分析LSA传播路径(如10.1.3.0/24和172.16.4.0/24的路由传播)以及掌握区域路由汇总技术。配置示例涵盖RT1-RT6的路由器设置,并通过连通性测试验证了多区域OSPF的有效性。实验结果表明,OSPF多区域设计优化了路由计

2025-07-03 18:09:34 802

原创 ospf多区域

ABR或ASBR将具有相同前缀的路由信息聚合后发布到其它区域减少LSA3类、LSA5类的数目,减少路由信息 减小路由表的规模 提高路由器的运算速度命令加not-advertise 相当于对路由过滤。

2025-07-02 19:32:05 933

原创 ospf协议(单区域)

OSPF(Open Shortest Path First)是一种基于链路状态的动态路由协议,适用于IP网络。单区域配置是OSPF的简化部署方式,所有路由器属于同一区域(通常为Area 0),适合小型网络ospf工作过程(原理)全局路由表是三层设备已经有的表,其他的是启用ospf才生成的表2-way状态是双方都知道对方的R IDEXStart是在选master角色,EXchange状态下进行LSA的数据发送。

2025-07-02 19:12:10 825

原创 ospf简单配置实验(思科)

通过配置OSPF协议,路由器成功交换链路状态信息并计算最短路径,动态更新路由表。OSPF依赖Hello包维持邻居关系。所有路由器需处于同一Area 0(骨干区域)以实现LSDB同步。配置中需精确匹配网络地址和通配符掩码。扩展建议尝试多区域配置(如Area 1与Area 0通过ABR连接)。调整OSPF开销值(bandwidth或)影响路径选择。

2025-07-02 10:57:20 1038

原创 mstp+vrrp网关备份实验(思科设备)

本文介绍在三层交换机上部署多生成树实例(MSTP)与多VRRP组的应用方案。通过配置MSTP实现不同VLAN的流量负载均衡,VLAN1以SW-1为主根,VLAN2以SW-2为主根。同时配置多VRRP组实现网关冗余,VLAN1主网关为SW-1,VLAN2主网关为SW-2,形成互为备份的拓扑结构。文中给出了SW1、SW2、SW3的具体配置示例,包括MSTP实例划分、根桥优先级设置、VRRP优先级及跟踪配置等关键技术点。最后总结了配置要点:确保MSTP域一致、VRRP组参数匹配,并提供了查看协议状态和故障排查的方

2025-07-01 19:56:58 647

原创 vrrp协议

VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)是一种网络协议,用于提高默认网关的可用性。通过将多台路由器组成一个虚拟路由器组,VRRP确保在主路由器故障时,备份路由器能无缝接管流量转发任务,避免单点故障。简单点说:VRRP是将可以将多个路由器加入到备份组中,形成一台虚拟路由器,承担网关功能VRRP将多台路由器同时承担业务,形成多台虚拟路由器,分担内网与外网之间的流量VRRP通过IP多播(224.0.0.18)发送报文,协议号为112。

2025-07-01 18:06:17 423

原创 mstp协议

MSTP(多生成树协议)是IEEE 802.1s标准定义的网络协议,通过将多个VLAN映射到不同生成树实例实现负载均衡。其核心基于区域概念,要求同一区域内交换机配置相同的域名、修订号和VLAN映射表。MSTP兼容RSTP/STP,域边界端口以RSTP模式运行确保互通性。协议通过BPDU交互验证区域一致性,独立选举每个实例的根桥,并采用RSTP机制快速收敛。相比STP/RSTP,MSTP支持多实例和区域划分,更适合复杂网络环境。配置示例展示了如何定义MSTP区域及VLAN映射关系。

2025-07-01 16:44:25 423

原创 vrrp网关备份实验(华为)

本实验完成了VRRP网关备份配置与测试。实验通过SW1和SW2配置VLAN100/200,分别设置不同VRRP优先级(SW1在VLAN100为主网关120优先级,VLAN200为备份;SW2相反)。验证结果显示VRRP主备切换正常,当SW1与SW3连接断开时,PC1仍能持续ping通PC3(192.168.20.1),仅在连接恢复时出现短暂丢包。实验成功实现了网关冗余与自动切换功能,并通过dis vrrp brief命令确认了主备状态。整个配置解决了二层环路问题(使用MSTP),完整验证了三层网关备份机制的

2025-07-01 11:32:37 336

原创 mstp实验

通过dis stp brief 命令查看交换机lsw3我们可以看到实例1 交换机lsw3的2接口被堵塞 实例2堵塞的是1接口 ,交换机lsw4实例1堵塞的也是 2接口实例2堵塞的是1接口。6.总结:要配置好实例与vlan的对应关系,并且华为的模拟器交换机要打开mstp模式(stp mode mstp)当然在配置的过程我们要注意我们配置的是否在同一个域内。说明我们的实例1以左边的交换机为主交换机右边为备份,实例2以右边为主交换机左边为备份。这样我们的实验mstp就成功了。lsw3和lsw4配置。

2025-06-29 23:25:52 451 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除