4 夕阳还在水边明

尚未进行身份认证

我要认证

暂无相关简介

等级
TA的排名 7w+

深信服防火墙AF配置

1深信服防火墙AF设备出厂manage口ip地址为10.251.251.251,首先给自己电脑配置同网段ip地址10.251.251.200,把AF设备manage口和笔记本用网线连起来,打开浏览器输入https://10.251.251.251,输入用户名:admin、密码:admin,登录WEB控制台,2防火墙网关部署,新建2个三层区域,分别为WAN区域和LAN区域,选择接口eth1和eth2。3配置网络接口,wan区域eth1口配置公网ip地址,lan区域配置内网规划ip地址4配置

2020-09-16 22:02:33

配置IPSec 虚拟通道

配置IPSec VPN1.1 问题研发小组可以通过VPN访问总公司研发服务器,但不能访问Internet。1.2 方案搭建实验环境,如图-1所示。图-11.3 步骤实现此案例需要按照如下步骤进行。步骤一:配置R1路由器1)配置路由ip route-s 0.0.0.0 0.0.0.0 100.0.0.22)配置IPSec VPNike proposal 1 encryption-algorithm 3des-cbc authentication-algorithm md5

2020-07-03 22:10:41

思科各种功能配置

NAT配置R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255R1(config)#ip nat inside source list 1 interface f0/1 overloadR1(config)#int f0/1R1(config-if)#ip nat outsideR1(config)#int f0/0R1(config-if)ip nat insideIP映射配置R1(config)#ip nat inside sour.

2020-07-05 19:00:22

思科配置PVST

配置PVST实现了设备的冗余,链路的备份如图拓扑配置1)ms1配置ms1(config)#spanning-tree vlan 1 priority 4096 //主根2) ms2配置ms2(config)#spanning-tree vlan 1 priority 8192 //次根优先级越低权限越大PVST是针对vlan配置优先链路可配置不同的vlan再根据PVST配置的优先级走出优先的链路...

2020-07-05 18:27:55

思科基础配置HSRP

步骤一:如图拓扑(注意看主网关设置和备份网关设置)要求配置HSRP,然后验证步骤二:ms1配置ms1(config)#int vlan 1ms1(config-if)#ip add 192.168.1.252 255.255.255.0ms1(config-if)#no shutdownms1(config-if)#standby 1 ip 192.168.1.254 //设置虚拟ip地址ms1(config-if)#standby 1 priority 200

2020-07-05 18:16:58

思科以太接口加宽带基础配置

步骤一:如图拓扑步骤二:1)每个交换机双链路接口分别是f0/1,f0/2,除了第四个交换机是f0/1,f0/3第一个交换机sw0(config)#int range f0/1,f0/2sw0(config-if-range)#channel-group 1 mode onsw0(config-if-range)#switchport mode trunksw0(config-if-range)#switchport trunk allow vlan all第二个交换机sw1(confi

2020-07-05 17:31:08

思科RIP协议基础配置

步骤一:如图拓扑验证有路由条目及server1 ping通server0步骤二:1)server1配置IP:192.168.1.8/24网关:192.168.1.2522)三层设备ms1配置ms1(config)#int vlan 1ms1(config-if)#ip add 192.168.1.252 255.255.255.0ms1(config-if)#int f0/5ms1(config-if)#no switchportms1(config-if)#ip add 192.

2020-07-05 17:00:21

思科NAT基础配置

步骤一:如图拓扑设备,要求配置nat技术server1 ping通server0server0访问server1布置的web步骤二:1)server1配置IP:192.168.1.8/24网关:192.168.1.2522)三层设备ms1配置ms1(config)#int vlan 1ms1(config-if)#ip add 192.168.1.252 255.255.255.0ms1(config-if)#int f0/5ms1(config-if)#no switchport

2020-07-05 16:34:45

SQL注入

SQL注入2.1 问题在SQL注入平台上进行攻击获取数据库获取用户、破解密码2.2 步骤实现此案例需要按照如下步骤进行。1)准备好SQL注入平台,如图-4所示图-42)获取数据库,如图-5所示。sqlmap -u 192.168.111.10/sqli-labs/less-1/?id=1 --dbs图-53)获取用户、破解密码,如图-6和图-7所示,用户名和密码都是rootsqlmap -u 192.168.111.10/sqli-labs/less-1/?id=1 --use

2020-07-03 21:23:04

Web漏洞评估

Web漏洞评估1.1 问题安装AppScan使用AppScan渗透测试1.2 步骤实现此案例需要按照如下步骤进行。步骤一:安装AppScanWin10安装AppScan 8.0版本需要先安装NET+Framework+3.5。步骤二:使用AppScan渗透测试1)新建扫描,如图-1所示图-12)选择测试策略:完成,扫描完成后点击“应用建议”,如图-2所示。图-23)完成后的结果,如图-3所示。图-3...

2020-07-03 21:20:23

MS17-010漏洞入侵

MS17-010漏洞入侵2.1 问题利用MS17-010漏洞入侵Win7破解密码启用远程桌面、添加用户2.2 步骤实现此案例需要按照如下步骤进行。1)在kali上启动msfconsole,漏洞攻击如图-3和图-4所示图-3图-42)破解密码如图-5所示,密码的hash值可以访问www.cmd5.com破解图-53)启用远程桌面、添加用户tedurun getgui -eshellnet user tedu tedu /addnet localgroup administ

2020-07-03 21:15:10

MS12-020漏洞攻击

MS12-020漏洞攻击1.1 问题在Win2003上开启远程桌面利用MS12-020进行漏洞攻击打补丁后再次测试漏洞攻击1.2 步骤实现此案例需要按照如下步骤进行。1)在kali上启动msfconsole,漏洞攻击如图-1和图-2所示图-1图-22)打补丁WindowsServer2003-KB2621440-x86-CHS.exe后再次测试,漏洞攻击没有效果了...

2020-07-03 21:14:09

ASA配置动态PAT

ASA配置动态PAT3.1 问题1)使用200.8.8.249做PAT转换2)直接使用outside接口IP做PAT转换3.2 方案搭建实验环境,如图-3所示。图-33.3 步骤实现此案例需要按照如下步骤进行。1)配置ASA接口asa(config)# int G0asa(config-if)# nameif insideasa(config-if)# ip address 192.168.1.254 255.255.255.0asa(config-if)# security-l

2020-07-03 20:43:07

ASA基础配置

ASA接口配置1.1 问题1)熟悉ASA模拟器的使用2)配置ASA接口3)验证接口的默认规则1.2 方案搭建实验环境,如图-1所示。图-11.3 步骤实现此案例需要按照如下步骤进行。1)配置ASA接口asa(config)# int G0asa(config-if)# nameif insideasa(config-if)# ip address 192.168.1.254 255.255.255.0asa(config-if)# security-level 100 asa

2020-07-03 20:38:50

思科防火墙模拟器

思科防火墙模拟器步骤11)首先解压文件名为ASA-8.42-VMWare.rar。解压后可得三个文件,分别是ASA-8.42文件夹,piped.exe,securecrt.exe 如图1图12)解压完成后用VMware打开一个虚拟器,文件在ASA-8.42文件夹里面,打开即可图23)然后点击开启此虚拟机,开启完成后如下图此图这种显示是为正常现象,不必慌张4)然后打开piped.exe,如图5)点击第一个图标,像插头一样的图标第一个空是pipe是填\.\pipe\842,根据在

2020-07-03 20:33:02

华为防火墙NAT综合配置

华为防火墙NAT综合配置1.1 问题只有PC可以telnet到防火墙,ISP不能telnet防火墙配置安全策略和服务器发布,使Client1可以访问Server1的HTTP服务配置安全策略和Easy IP,使Server1通过地址转换ping通PC1.2 方案搭建实验环境,如图-1所示。图-11.3 步骤实现此案例需要按照如下步骤进行。1)只有PC可以telnet到防火墙(ISP不能telnet防火墙)telnet server enableinterface GigabitEth

2020-07-02 01:07:31

华为防火墙配置服务器发布

华为防火墙配置服务器发布2.1 问题在华为防火墙上配置安全策略与NAT策略,将DMZ区的Web服务器发布,供Client2访问。2.2 方案搭建实验环境,如图-6所示。图-62.3 步骤实现此案例需要按照如下步骤进行。1)配置安全策略,如图-7所示图-72)配置NAT策略,如图-8所示图-83)测试,如图-9所示图-9...

2020-07-02 01:04:42

华为防火墙配置动态PAT

华为防火墙配置动态PAT1.1 问题在华为防火墙上配置安全策略与NAT策略,使Client1能够访问Server1的Web服务。1.2 方案搭建实验环境,如图-1所示。图-11.3 步骤实现此案例需要按照如下步骤进行。1)配置接口,如图-2所示图-22)配置安全策略,如图-3所示图-33)配置NAT策略,如图-4所示图-44)测试可以访问并抓包,如图-5所示图-5...

2020-07-02 01:02:35

抓取FTP密码

抓取FTP密码1.1 问题HUB环境下使用科来抓取FTP密码交换机环境下使用Ettercap抓取FTP密码1.2 步骤实现此案例需要按照如下步骤进行。步骤一:HUB环境下使用科来抓取FTP密码1)搭建实验环境,如图-1所示图-12)物理机使用科来抓包,如图-2所示图-23)抓到用户名,如图-3所示图-34)抓到密码,如图-4所示图-4步骤二:交换机环境下使用Ettercap抓取FTP密码1)搭建实验环境,如图-5所示设置client1跟server1同个IP网段,跟

2020-07-02 00:01:47

爆破3389密码

爆破3389密码3.1 问题目标主机Win2003开放3389端口,使用Hydra爆破密码。3.2 步骤实现此案例需要按照如下步骤进行。1)运行命令hydra -l administrator -P pass123.txt 192.168.111.138 rdp2)运行后的效果如图-7所示,破解的密码为123456图-7...

2020-07-01 22:27:24

查看更多

勋章 我的勋章
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 阅读者勋章Lv2
    阅读者勋章Lv2
    授予在CSDN APP累计阅读博文达到7天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。