自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 上网行为之内容审计

SG-6000(config-if-eth0/0)# show interface 查看 e0/0 自动获得的 IP 地址,为管理 IP。Switch(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.2 配置上网的缺省路由,下一跳为防火墙。内网 window 主机配置,指定主机 ip 为 192.168.10.1/24,网关为 192.168.10.254,dns。基本配置:修改 e0/0 口属性为管理口且采用 http 管理方式,默认启动 DHCP。

2025-07-22 19:04:56 698

原创 NGFW服务器安全防护

本次实验通过配置网络攻击防护策略,深入理解如何识别并阻断恶意流量,确保服务器免受常见攻击侵扰。利用下一代防火墙的DoS防护功能,验证了其对服务器资源的保护能力,有效缓解流量型攻击导致的业务中断风险。针对Web漏洞原理的研究,系统分析了SQL注入、XSS等常见漏洞的利用方式,为后续防御措施打下理论基础。结合下一代防火墙的WAF模块,成功实现对网站服务器的动态防护,通过规则库匹配与行为分析阻断攻击请求,提升Web应用的安全性。

2025-07-18 19:15:10 811

原创 ARP欺骗与DNS劫持

(2) 欺骗并进行流量转发:在第一步的基础上,在 172.172.10.11 上增加流量转发的功能。可以转发流量,也可以通过某些软件伪造流量;那么我们该如何防范呢?

2025-07-16 17:01:12 312

原创 木马后门病毒防护

实验很好地向我们展示了木马病毒地危害,它可以通过某些方式安装在我们的主机上并执行,然后控制我们的主机,这是非常危险的;但我们可以通过配置防火墙来检测并拦截这种攻击,并对其进行记录。所以我们在浏览网页等网络数据时,应注意不明程序的安装与下载,不要将危险主动放进主机中。

2025-07-15 19:17:01 788

原创 下一代防火墙-终端安全防护

本次实验通过部署NGAF防火墙实现内网终端上网安全防护,验证了在防火墙上启用杀毒策略的有效性,当内网PC访问恶意网站或下载携带病毒的恶意文件时,NGAF能够实时检测并阻断病毒传输链路,将威胁隔离在网络边界之外。

2025-07-11 14:47:41 921

原创 下一代防火墙混合模式部署实验

此时 e0/0 变为二层接口,之前的管理 IP 会被清除,需回到命令行配置 vswitchif1 接口,作为网桥的管理接口及新管理 IP,与公网区域及服务器区属于同一子网(vswitchif1 同时也作为路由模式的 untrust 区域接口,与 E0/1 接口成为路由模式的进\出接口。为路由模式,配置安全策略即包过滤策略(默认拒绝区域间访问),配置策略让内网网段可以访问公网,即 e0/1 区域访问 vswitchif1 区域,而 vswitchif1 区域与公网、服务器区同为一个三层 untrust 区。

2025-07-10 11:39:45 717

原创 漏洞攻击与防火墙防护实验

作为网络防火墙的一种类型,通过检查数据包的头部信息(如源/目标IP地址、端口号、协议类型等)来决定是否允许数据包通过。

2025-07-10 11:32:53 379

原创 传统防火墙的部署模式实验

2025-07-08 19:31:05 690

原创 传统防火墙基础实验

本文介绍了传统防火墙基础实验的配置过程。实验使用Cisco ASA防火墙、交换机、路由器等设备搭建网络拓扑,实现内网访问公网(PAT)、服务器区访问公网、以及对外提供WEB和Telnet服务(静态NAT)等功能。关键配置包括:划分安全区域并设置安全级别、配置路由策略、实现动态/静态NAT转换、设置访问控制列表(ACL)等。实验验证了传统防火墙的包过滤、状态检测和NAT功能,并展示了防火墙在不同安全区域间的访问控制机制。通过show命令可查看NAT转换表和会话连接状态,确认配置生效。

2025-07-08 17:25:41 824

原创 TCP SYN 、UDP、ICMP之DOS攻击

DOS攻击的目的是消耗目的主机的系统资源,内存,CPU等,最后让目的主机奔溃,宕机。DOS攻击有很多种,例如TCP SYN、UDP、ICMP、泪滴攻击等。

2025-07-07 15:47:52 434

原创 OSPF多区域组网实验 与 LSA分析

OSPF(Open Shortest Path First)是一种链路状态路由协议,常用于大型网络的多区域组网。多区域设计可以减少路由表规模,提高收敛速度,并增强网络稳定性。以下是实验的关键步骤和配置要点。

2025-07-03 20:23:22 823

原创 OSPF 单区域示例(Cisco)

开放最短路径优先(OSPF)是一种基于链路状态的内部网关协议(IGP),用于在单一自治系统(AS)内动态路由IP数据包。OSPF通过构建拓扑数据库计算最短路径,支持VLSM、快速收敛和多区域设计。

2025-07-02 20:12:24 589

原创 双汇聚网关-VRRP+MSTP综合配置

双汇聚网关场景中,VRRP(虚拟路由冗余协议)与MSTP(多生成树协议)的综合配置可实现高可用性与环路防护。VRRP提供网关冗余,MSTP优化路径并防止二层环路。以下是典型配置步骤。

2025-07-02 10:41:21 532

原创 VRRP的介绍与示例(华为Ensp)

VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)是一种网络协议,用于在多个路由器之间提供冗余和故障转移功能,确保网络的高可用性。通过将多个物理路由器组合成一个虚拟路由器,VRRP允许在主路由器故障时自动切换到备份路由器,从而维持网络连通性。

2025-07-01 21:31:47 700

原创 STP、RSTP、MSTP的区别

摘要: STP(生成树协议)通过阻塞冗余链路防止网络环路,但收敛慢(30-50秒)。RSTP(快速生成树)优化为1-2秒收敛,新增替代/备份端口角色和提议-同意机制。MSTP(多生成树)支持多VLAN实例化路径,提升大型网络效率。三者均基于BPDU和根桥选举,但STP单一拓扑效率低,RSTP快速收敛,MSTP适合多VLAN复杂环境。配置时需注意兼容性,建议统一协议部署以优化性能。

2025-06-30 21:20:10 1004 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除