- 博客(306)
- 资源 (8)
- 收藏
- 关注
原创 SEC_FirePower 第四天作业
三台路由器(Outside、Inside和DMZ);FireAMP上层: username:[email protected] password:Cisc0123。##此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图##
2025-07-29 10:38:59
715
原创 SEC_FirePower 第三天作业
#此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##
2025-07-25 17:11:44
476
原创 SEC_FirePower 第二天作业
FireAMP上层: username:[email protected] password:Cisc0123。##此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图##
2025-07-25 16:52:17
604
原创 SEC_FirePower 第一天作业
初始化管理接口地址 sudo /usr/local/sf/bin/configure-network。TMC:入侵检测和防御、文件控制、安全智能过滤、高级恶意软件防护、URL过滤。##此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图##TM:入侵检测和防御、文件控制、安全智能过滤、高级恶意软件防护。TC: 入侵检测和防御、文件控制、安全智能过滤、URL过滤。##此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##
2025-07-25 16:48:32
492
原创 Firepower 基础
configure Manager add 10.1.1.100 cisco 将FTD 注册到FMC。存在多台FTD设备 要引用同一个对象,但是对象内容是不同的比如打印机、dns等公共资源。多台 FTD 使用想同公网地址注册到FMC 使用 NAT-ID 字段去区分。可以使用override 功能 将对象的内容为每一天FTD设备指定特定的内容。FTD 使用TCP 8305 端口 主动注册到FMC。expert 进入专家模式。在FMC查看FTD的命令。
2025-07-25 15:41:46
218
原创 第五天上课 SSLPolicy策略和Network Discovery技术
场景1:拥有自家服务器的私钥,解密访问自家服务器的ssl流量。场景2: 内部用户访问互联网的ssl流量,需要解密并重签名。
2025-07-25 09:17:46
274
原创 第四天上课 Secuirty Integlligence策略和lntrusionPolicy策略
功能:文件存储、检查;文件分析(引擎:spero analysis 方式:本地、公有云);IPS规则如果不能从snort2 转换到snort3 则手动编写上传。FTD 是什么版本 则对应版本的snort2、3的 IPS规则生效。1.链路状态传播 串联进网络 接口对状态保持一致。检查、存储、追踪、分析和阻止恶意软件在网络中的传播。没有AMP 的文件控制 只能通过文件类型控制。
2025-07-24 09:53:34
175
原创 第三天上课 用户认证以及基于用户的应用和URL过滤
6.ISE通过PxGrid分享(EndPointProfileMetada、SessionDirectory 和TrustsecMetaData)到FMC上。3.ISE与FMC的PxGrid联动(两个证书+Approval)7.FMC通过SGT(Employee)Tag控制穿越防火墙的流量。5. ISE授权VPN用户SGT(Employee) Tag。1.FMC同步时间与集成域,下载用户。2.ISE与AD域集成,提取域用户组。4.ASAVPN通过ISE认证授权。放行ISE 到FMC 流量。
2025-07-24 09:52:36
572
原创 第二天上课 Firepower防火墙 基本访问控制,PxGrid联动
Monitor:监控行为并不会影响流量,匹配使用监控行为的规则的流量不会被permit或者deny。流量会被继续匹配,直到遇到非监控行为的规则来决定自己是被permit还是deny。匹配的流量不一定会被block,和页面交互后即可通过。都会拒绝流量,并且不做任何监控,只不过Block with reset会重置连接。因此,monitor行为的目的在于跟踪流量,并且放在其他rules 的前面。Trust行为允许流量通过,并且不做任何监控。多厂商跨平台,网络系统的协同工作。角色: 发布者、控制者、订阅者。
2025-07-24 09:51:20
185
原创 第一天上课 FP 介绍 license介绍
思科收购SourceFire后推出FP AnyConnect安全平台,整合IDS/IPS功能,支持工控网络安全。其授权模式分为基础、入侵防御、恶意软件防护等多层级方案,提供URL过滤、智能分析、文件控制等安全功能。设备支持DHCP、NAT、路由交换等基础网络功能,采用智能许可证管理。安全策略实施顺序包括智能过滤、URL黑白名单、SSL加解密及网络行为分析等,通过预过滤策略和访问控制策略实现威胁防护。初始账号为admin/Admin123。
2025-07-23 17:20:00
316
原创 Docker 实现MySQL 主从复制
记得打开安全组,虚拟机的话记得处理好防火墙。后,从机也随之就有了。(这里的命名是确定的,因为在配置文件中说明了复制。当然这些还是有看不出到底有没有复制的话,咱们直接测试函数,就能知道啦。这就可以看出主从复制确实是成功的,但是在使用函数上有数据不一致的问题。注意:此步骤后不要再操作主服务器MySQL,防止主服务器状态值变化。,将mysql的配置文件夹和宿主机的文件夹挂载起来的。搭建过程中,为了减少错误的产生,就多了这一步的测试。:如果在这里出现错误,先重置。测试启动成功后,我们再来进行下一步。
2025-01-20 15:29:34
1226
2
原创 ASA A/A模式
标识设备:prompt priority state context。ASA1、2 需先切换到mode到 multiple。所需接口 no shutdown。
2025-01-09 14:37:14
541
原创 CCNP_SEC_ASA 第八天笔记
1.一对物理接口可以捆绑进入一个余接口并提供接口级别的余2.这些组成冗余接口的物理接口叫做成员(members)3.一个成员是主用接口,另一个成员是备用接口。如果主用坏掉了,备用将变为主用。4.在冗余接口下可以执行所有的接口配置如何部署冗余接口1.可以配置多达8个余接口对2.不能够指派子接口到一个余接口3.两个成员接口必须是一样的物理类型部署余接口物理链接实例1.当使用余接口时,你可以把防火墙连接到一台交换机上2.使用两个交换机来实现额外的冗余冗余接口的切换。
2025-01-09 10:21:35
884
原创 CCNP_SEC_ASA 第七天笔记
系统配置没有可转发流量的接口,它使用管理子墙的策略和接口来和其他设备通信管理子墙用于查询其他子墙的配置和发送系统级别的日志消息用户登入管理类型的子墙上可以访问系统配置和所有的其他子墙管理类型的子墙去除掉它对系统的意义,它可以像一个普通防火墙一样被使用。1.你能够使用所有的访问控制技术。2.CiscOASA也有一个系统配置,它包含CiscOASA的基本设置,包括一个关于子墙的列表 (创建子防火墙,关联接口,存盘目录)4.当使用共享接口(或子接口)的时候,要为每一个子防火墙的共享接口指定不同的MAC地址。
2025-01-06 17:33:54
848
原创 CCNP_SEC_ASA 第七天作业
五台路由器的 E0/0口分别接入交换机的 E1/1 – 3和 E2/1 - 2接口,ASA防火墙的 G0/0 – 1接口分别接入交换机的 E0/0 – 1接口,交换机如图所示,为各台设备划分 VLAN,并在 ASA防火墙上配置 Bridege-group。四台路由器的 E0/0口分别接入交换机的 E1/0 – 3,ASA防火墙的 G0/0 – 1接口分别接入交换机的 E0/0 – 1接口,交换机如图所示,为各台设备划分 VLAN。##此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图##
2025-01-06 17:33:02
1291
原创 ASA第六天笔记
DynamicInsideNAT(动态内部装换):为一个本地IP地址到一个全局IP地址创建一个临时的转换1.lnsideNAT转换一个位于高安全级别接口的本地地址到一个位于低安全级别接口的全局地址2.当内部地址发起第一个连接时,在转换表项里动态创建转换槽位3.转换项一直存在,直到配置的闲置时间到期。DynamicInsidePAT(动态内部PAT):创建一个临时的动态转换,把一个本地地址和端口转换到一个全局地址和全局端口。1.为每个4层连接创建转换槽位(最多65535-1023个槽位)
2025-01-03 14:55:42
1114
原创 ubuntu 如何使用vrf
在Ubuntu或其他Linux系统中,您使用命令和命令配置的网络和内核参数通常是临时的,这意味着在系统重启后这些配置会丢失。为了将这些配置持久化,您需要采取一些额外的步骤。对于命令配置的网络接口和路由,您可以将这些配置添加到网络管理工具的配置文件中,或者创建一个启动脚本来在系统启动时重新应用这些配置。然而,对于VRF(Virtual Routing and Forwarding)这样的高级配置,通常需要特定的网络管理工具或自定义脚本来处理。以下是一些可能的步骤来持久化您的配置:使用Netplan(如果适用)
2024-12-31 13:53:59
836
原创 网络培训第一期
ISP区域 202.100.1.0/28地址段 互联地址使用/30掩码ISP1、2、3 使用rip 互联 不能使用静态server 开启DNS 、HTTP配置解析分支1区域 10.1.0.0/16 IP地址 自行分配FZ1-SW傻瓜交换机FZ1-CORE、FZ1-JR交换机使用 MSTP、VRRP组网FZ1-CORE、FZ1-AR、ISP2使用OSPF分支2区域 10.2.0.0/16 IP地址 自行分配分支3区域 10.3.0.0/16 IP地址 自行分配。
2024-12-31 10:32:42
217
原创 CCNP_SEC_ASA 第六天作业
#此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##
2024-12-27 16:18:13
1014
原创 CCNP_SEC_ASA 第五天作业
#此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##
2024-12-18 17:32:00
668
原创 CCNP_SEC_ASA 第四天作业
#此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##
2024-12-18 12:49:13
1065
原创 CCNP_SEC_ASA 第三天作业
#此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##
2024-12-15 13:58:30
595
原创 SEC_ASA 第二天作业
#此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##
2024-12-13 13:52:40
798
原创 SEC_ASA 第一天作业
#此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##按照拓扑图配置VLAN连接。
2024-12-10 17:12:56
878
原创 CCNA_SEC 第五天作业
综上所述,交换机通过学习和识别物理地址(MAC地址)来决定数据包的转发路径,实现了网络中的不同设备之间的通信和数据传输。同时,交换机还具有多种功能和特性,如VLAN划分、消除回路、增加网络带宽和支持QoS等,这些功能和特性使得交换机在计算机网络中扮演着重要的角色。交换机是计算机网络中的一种关键设备,用于连接多个计算机及其他网络设备,实现数据包的转发和交换。端口状态err-disable 在端口视图 先shutdown 在 no shutdown 恢复。开启macof后交换机告警。
2024-12-02 13:51:58
869
原创 CCNA_SEC 第四天作业
Site2网络172.16.1.0/24网络通过ospf访问Site1_DMZ_DNS服务器和Site1_DMZ_HTTP服务器,Site1的FMC上放行DNS和HTTP的流量。SSLVPN_PC通过anyconnect客户端域名asa.qytangsec.com拨号到Site1_ASA。Site1_GW与Site2_GW建立SVTI隧道VPN,两个Site通过隧道建立ospf通讯。Site1_GW配置(贴关键配置,禁止贴show run)配置:(贴关键配置)Site1_GW配置。Site2_GW配置。
2024-12-01 22:35:42
763
原创 CCNA_SEC 第三天作业
放行Site1_GW到DMZ-ISE的AAA流量(RADIUS和TACACS+)Site1_GW通过VTY登陆到Site2_GW,验证本地用户名密码认证与授权。放行Inside_MGMT_PC到DMZ的ISE网管流量(https)[Site2_GW账号:自己名字 密码:自己名字 5级权限]Site2_GW通过Console登陆时需要用户名和密码认证。测试:L2L_PC通过SSH登陆Site1_GW(截图)ISE上创建账号(用户名:自己名字,密码:自己名字)安静模式仅允许L2L_PC访问Site2_GW。
2024-12-01 15:58:17
782
原创 ISE介绍
Cisco ISE作为一个通用策略引擎,让企业能够控制终端访问和管理网络设备。它可以确保合规、增强基础设施安全性并简化服务操作。Cisco ISE管理员可以收集网络的实时情景数据,包括用户和用户组、设备类型、访问时间、访问位置、访问类型(有线、无线或VPN)以及网络威胁和漏洞,并使用此信息制定网络监管决策。
2024-12-01 10:30:36
1769
原创 3A报文介绍
HWTACACS报文与RADIUS报文的格式不同。所有RADIUS报文均采用相同的报文格式,而HWTACACS报文除了具有相同的报文头之外,认证授权和计费报文的格式均不同。
2024-12-01 10:00:33
1150
原创 RADIUS
RADIUS协议是一种客户端/服务器模型(C/S),其中NAS(网络访问服务器)作为RADIUS服务的客户端,RADIUS服务则负责获取用户连接请求,验证用户身份,然后返回所有必要的配置信息给客户端,以便客户端向用户提供服务。RADIUS协议使用UDP协议进行通信,通常的认证端口号是1812,计费端口号是1813(也有使用1645作为认证端口,1646作为计费端口的情况)。RADIUS通信是以“请求-响应”方式进行的,即客户端发送一个请求包,服务器收到包后给予响应。
2024-12-01 09:52:02
1290
原创 CCNA_SEC 第二天作业
Cisco Firepower NGFW是业内首款专注于威胁防御的下一代防火墙,它将多种安全功能集成于一身,采用统一管理,可在攻击前、攻击中和攻击后提供独一无二的高级威胁防护。这款产品旨在为企业提供全面的网络安全保障,有效抵御各种已知和未知的恶意软件和网络攻击。
2024-11-29 22:23:14
912
原创 CCNA_SEC第一天作业
DMZ,是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,该缓冲区位于企业内部网络和外部网络之间的小网络区域内。DMZ区可以理解为一个不同于外网或内网的特殊网络区域,它通常放置一些不含机密信息的公用服务器,如企业Web服务器、FTP服务器、E-Mail服务器和论坛等。
2024-11-28 16:29:57
905
原创 CBK8软件开发安全
在这一级,组织已经将软件管理和工程两方面的过程文档化、标准化,并综合成该组织的标准软件过程。所有项目都使用经批准、剪裁的标准软件过程来开发和维护软件,软件产品的生产在整个软件过程是可见的。
2024-11-26 14:02:19
1103
原创 CBK7运营安全
输出控制,比如:确保打印的报告送达正确的用户,并在发放敏感文件前签署收据。欲使证据可被法庭接收,证据必须是相关的、充分的、可靠的。当公司搬回原来的场所或搬进一个新场所,公司进入再造阶段,直到公司在它原来的主站点的新设施内恢复运作,公司才脱离紧急状态。9、clearing 擦除后的信息遇到键盘攻击,是不可恢复的, purging 清除后的信息在对实验室攻击是不可恢复。基础场所(cold site):只提供基本的工作环境(布线、空调、架空的地板、吊顶),通常是建筑框架,没有其他内容。一旦发生欺诈,必有共谋。
2024-11-26 14:01:14
1149
原创 CBK5身份访问与管理
访问控制是一种安全手段,它控制用户和系统如何与其他系统和资源进行通信和交互。 主体可以是通过访问客体以完成某种任务的用户、程序或进程。 客体是包含被访问信息或者所需功能的被动实体。
2024-11-26 13:58:20
1149
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人