- 博客(14)
- 收藏
- 关注
原创 揭秘ARP攻击:网络安全的隐形杀手
仿冒网关攻击是一种比较常见的攻击方式,如果攻击源发送的是广播ARP报文,或者根据其自身所掌握的局域网内主机的信息依次地发送攻击报文,就可能会导致整个局域网通信的中断,是ARP攻击中影响较为严重的一种。所示,主机A仿冒主机B向主机C发送了伪造的ARP报文,导致主机C的ARP表中记录了错误的主机B地址映射关系,从而正常的数据报文不能正确地被主机B接收。所示,主机A仿冒主机B向网关发送了伪造的ARP报文,导致网关的ARP表中记录了错误的主机B地址映射关系,从而正常的数据报文不能正确地被主机B接收。
2025-05-28 08:18:59
815
原创 RSTP(快速生成树)
SWC收到SWB的P消息后,发现P消息里虽然根桥和自己认可的一样,但是发送者的桥ID比自己高,(SWB>SWC),所以立即停止发送P消息,但是已经有端口时RP端口,不会回A消息。SWB收到SWC的P消息后,发现P消息虽然根桥和自己的认可一样,但是发送者的桥优先级比自己低,(SWB>SWC),会不停地发送P消息。等待2的forward delay 时间后,SWB的DP端口,处于forwarding,SWC的AP端口处于discarding。协议刚刚启用,所有交换机都认为自己是根桥,向其他交换机发送。
2024-06-03 16:56:55
1278
原创 PIM协议(组播)
以组播组建立从组播源到组成员的转发路径,组播转发路径为树型结构,也称组播分发树特点:无论网络中的组成员有多少,每条链路上的组播数据只能发送一份被传递的组播数据在距离组播源源的分叉路口开始复制和转发PIM有两种模式:PIM-DM(密集模式)PIM-SM(稀疏模式)首先将组播数据报文扩散到各个网段,然后再裁剪掉不存在组成员的网段,通过周期性的“扩散剪枝”,构建并维护一棵连接组播源和组成员的单向无环SPT采用推(push)模式,来转发组播报文目的:建立SPT树(最短路径树)
2024-05-30 15:55:07
1320
原创 Eth-Trunk
Eth-Trunk是一种将多个以太网接口捆绑成一个逻辑接口的捆绑技术。Eth-Trunk链路聚合模式:手工负载分担模式LACP模式Eth-Trunk可以用于二层的链路聚合,也可以用于三层的链路聚合当两台设备中至少有一台不支持LACP协议时,可使用手工负载分担模式的Eth-Trunk来增加设备间的带宽及可靠性。在手工负载分担模式下,加入Eth-Trunk的链路都进行数据的转发。
2024-05-30 11:29:22
654
原创 BGP基础
BGP是一种实现自治系统AS之间的路由可达,并选择最佳路由的矢量性协议BGP的特点:使用TCP作为其传输层协议(端口号为179),使用触发式路由更新能够承载大批量的路由信息,能够支撑大规模网络提供了丰富的路由策略,能够灵活的进行路由选路,并能指导邻居按策略发布路由能够支撑MPLS/VPN的应用,传递客户VPN路由提供了路由聚合和路由衰减功能用于防止路由振荡,能有效地提高网络稳定性。
2024-05-16 20:25:44
741
原创 路由控制和路由策略
基本ACL2000~2999仅使用报文的源IP地址、分片信息和生效时间段信息来定义规则。高级ACL3000~3999可使用IPv4报文的源IP地址、目的IP地址、IP协议类型、ICMP类型、TCP源目的端口、UDP源目的端口号、生效时间段等来定义规则。二层ACL4000~4999使用报文的以太网帧头信息来定义规则,如根据源MAC地址、目的MAC地址、二层协议类型等。用户自定义ACL5000~5999。
2024-05-04 15:23:18
1094
1
原创 IS-IS协议基础
Broadcast中的Level-1 IS-IS使用Level-1 LAN IIH(Level-1 LAN IS-IS Hello),目的。Broadcast中的Level-2 IS-IS使用Level-2 LAN IIH(Level-2 LAN IS-IS Hello),目的。在设备的实现中,它的长度固定为48bit。SEL的作用类似IP中的“协议标识符”,不同的传输协议对应不同的SEL。通过三次发送P2P的IS-IS Hello PDU最终建立起邻居关系,与广播链路邻居关系的。NET最多也只能配3个。
2024-04-21 17:40:51
854
1
原创 IP路由基础
当路由器收到一个IP报文时,路由器根据该IP报文的目的地址匹配路由条目(路由表)1.有匹配的路由条目,则选则该条目中的出接口或下一跳等信息进行报文转发2.没有任何匹配的路由条目,路由器没有对应的路由信息用于指导报文转发,就会丢弃该报文。
2024-04-12 15:02:27
703
1
原创 IKEv2协商建立IPsec SA
IPsec 只对特定的数据流进行保护,至于什么样的数据是需要 IPsec 保护的,可以通过以下两种方式定义。ACL 方式只要接口发送的报文与该接口上应用的 IPsec 安全策略中的 ACL 的 permit规则匹配,就会受到出方向 IPsec SA 的保护并进行封装处理。接口接收到目的地址是本机的 IPsec 报文时,首先根据报文头里携带的 SPI 查找本地的入方向 IPsec SA,由对应的入方向 IPsec SA 进行解封装处理。缺省情况下,解封装后的 IP 报文。
2023-12-27 21:46:27
2446
1
原创 数字签名(一)
一般都是在出现纠纷后,例如,张三抵赖不还的时候,李四就可以把欠条拿出来,给法官这些有权威的第三方来进行验证,如果他们确认此欠条上的签名确实来自张三无疑,张三就不能再否认欠李四钱这一既定事实了。此时,苏珊实际拥有的是道格的公钥,但是还以为这是红红的公钥。步骤3:“用户一”(发送方)需要预先获取“用户二”(接收方)的公钥,并且使用“用户二”的公钥对步骤1产生的随机密钥进行加密,得到加密的密钥包。步骤7:“用户二”使用预先获取的“用户一”的公钥,对步骤6提取出的密文的数字签名进行解密,得到明文的“散列值 2”。
2023-12-25 15:27:48
1755
原创 加密算法(一)
而解密过程则正好相反,合法的接收者通过正确的解密算法和密钥恢复密文到明文。通过私钥加密的数据只能由公钥解密,通过公钥加密的数据只能由私钥解密。由于加密和解密使用不同的密钥,因此称为非对称加密。随着参与者数量的增加,密钥数量急剧膨胀 ((n x (n-1)) /2);因为密钥数量过多,对密钥的管理和存储是一个很大的问题;明文传输共享密钥,容易出现中途劫持和窃听的问题;2、私钥接收方自己留存、公钥发布给消息发送方。4、消息接收方用自己的私钥对消息解密。1、消息接收方准备好公钥和私钥。优点:速度快、安全、紧凑。
2023-12-25 15:12:06
493
原创 IP地址段与子网掩码对应表,网工人手一份!
这种情况就是相当于不划分子网了,默认存在一个子网,子网掩码就是255.255.255.0,可用地址254个。划分16个子网,子网掩码就是255.255.255.240,每个子网里有14个可用地址。划分2个子网,子网掩码就是255.255.255.128,每个子网有126个可用地址。划分4个子网,子网掩码就是255.255.255.192,每个子网里有62个可用地址。划分8个子网,子网掩码就是255.255.255.224,每个子网有30个可用地址。01 24主机位,可以划分1个子网。
2023-12-22 17:23:25
2196
原创 IPsec VPN与GRE
同时,通信双方通过交换密钥交换材料来计算共享的密钥,即使第三方截获了双方用于计算密钥的所有交换数据,也无法计算出真正的密钥。GRE可以对某些网络层协议(如IPX、IPv4、IPv6等)的报文进行封装,使封装后的报文能够在另一种网络中(如IPv4)传输,从而解决了跨越异种网络的报文传输问题。该阶段使用IKEv1协商阶段1中生成的密钥对ISAKMP消息的完整性和身份进行验证,并对ISAKMP消息进行加密,故保证了交换的安全性。接收方拒绝旧的或重复的数据包,防止恶意用户通过重复发送捕获到的数据包所进行的攻击。
2023-12-22 01:15:00
2073
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人