端口转发

网络初级篇之VLAN(原理)

随声附和 提交于 2019-12-01 07:26:10
一、早期网络的问题   1、若某时刻有多个节点同时试图发送数据,极易产生冲突域,这样使得网络传输效率大大降低。   2、从一节点发送的数据都会被送到各个节点,极易形成广播域,这样会使得产生太多的广播流量而耗费大量带宽。   3、所有主机共用同一链路,无法保证信息的安全。 二、VLAN的产生   VLAN技术可以将一个物理局域网在逻辑上划分成多个广播域(多个VLAN)。VLAN技术部署在数据链路层,可以隔离二层流量。同一个VLAN内的主机共享一个广播域,它们之间可以直接进行数据交换;不同VLAN内的主机属于不同的广播域,不能直接进行数据的交换。从而提高了网络的安全性。 三、VLAN标签的格式    四、VLAN的链路类型   VLAN的链路类型有两种:Access链路与Trunk链路   接入链路(Access Link):终端设备与交换机所连接的链路。   干道链路(Trunk Link):交换机与交换机所连接的链路,是一条中继链路。 五、端口类型    1、Access端口   ①当它收到一个帧的时候,如果这个帧没有Tag标记,它就用自己的PVID给他打上标记。   ②它在发出一个帧时如果VID=PVID就去掉标记以保证传送给终端设备的帧没有被变动过。   ③Access端口发出的以太网数据帧中不带有VLAN标记。Access端口的特点是 只允许符合PVID(或者VID

docker swarm

こ雲淡風輕ζ 提交于 2019-12-01 05:35:24
详情参考:http://c.biancheng.net/view/3176.html Swarm 是 Docker 官方提供的一款集群管理工具,其主要作用是把若干台 Docker 主机抽象为一个整体,并且通过一个入口统一管理这些 Docker 主机上的各种 Docker 资源。 1.初始化一个全新的 Swarm (1)登录到 mgr1 并初始化一个新的 Swarm docker swarm init \ --advertise-addr 10.0.0.1:2377 \ --listen-addr 10.0.0.1:2377 docker swarm init 会通知 Docker 来初始化一个新的 Swarm,并将自身设置为第一个管理节点。同时也会使该节点开启 Swarm 模式。 --advertise-addr 指定其他节点用来连接到当前管理节点的 IP 和端口。这一属性是可选的,当节点上有多个 IP 时,可以用于指定使用哪个IP。此外,还可以用于指定一个节点上没有的 IP,比如一个负载均衡的 IP。 --listen-addr 指定用于承载 Swarm 流量的 IP 和端口。其设置通常与 --advertise-addr 相匹配,但是当节点上有多个 IP 的时候,可用于指定具体某个 IP。并且,如果 --advertise-addr 设置了一个远程 IP 地址

交换机配置-----monitor session

故事扮演 提交于 2019-12-01 04:32:42
目录 交换机配置-----monitor 1、前言 2、monitor session的作用 3、配置命令 4、使用 交换机配置-----monitor 1、前言 本文章适用于Dell Networking Force10交换机。 【约束】: 物理和逻辑接口(如虚拟局域网[VLAN]和端口通道)上均支持端口监控。 受监控的(来源)和监控端口(目标)必须在同一交换机上。 通常,监控端口应将无IP地址和无关机作为唯一配置。 监控端口也可能不是VLAN的成员。 监控会话中可能只有一个目标端口。 一个端口监控会话可有多个来源语句。 一个目标端口可在多个会话中使用。 2、monitor session的作用 用来监控,抓取某个端口的数据包;将某个接口的数据包,全部转发到另外的一个接口。 3、配置命令 命令 用途 Force10# configure 进入配置模式。 Force10(conf)# interface te 0/2 输入用于监控程序会话的目标端口。 确认它没有配置。 Force10(conf-if-te-0/2)# no switchport 删除可能配置的任何第2层。 Force10(conf-if-te-0/2)# no ip address 删除可能配置的任何IP地址。 Force10(conf-if-te-0/2)# no shutdown 启用此端口。 Force10

以太网技术

戏子无情 提交于 2019-12-01 04:30:30
一. 交换机转发: 交换机收到数据帧,会存在三种行为: ① 泛洪 ② 转发 ③ 丢弃 1. 泛洪: 交换机会在以下情况泛洪数据帧: (1)当交换机收到广播帧、组播帧会泛洪 (2)当交换机收到一个单播帧,但是交换机的MAC地址表中没有对应的接口标识,此时会泛洪数据帧,称为“未知单播帧的泛洪” 注:交换机不会查看广播数据帧,而是直接将他泛洪到当前除接收接口外的所有的接口,所以针对而成协议数据报文,报文的目标MAC地址只能为组播。 2. 转发: (1)从一个接口收到一个单播帧,并且MAC地址表中有其对应的接口,会进行转发 3. 丢弃: (1)从一个接口收到一个单播帧,单播帧的目的MAC对应的接口正是接收到此单播帧的接口,此时会丢弃数据帧 二. ARP Address Resolution Protocol,地址解析协议,网络设备有数据要发送给另一台网络设备时,必须要知道对方的网络层地址(即IP地址)。IP地址由网络层来提供,但是仅有IP地址是不够的,IP数据报文必须封装成帧才能通过数据链路层进行发送,数据帧必须要包含目的MAC地址,因此发送端还必须获取目的MAC地址。通过目的IP地址而获取目的MAC地址的过程是由ARP协议来实现的。ARP缓存表用来记录ARP信息,默认老化时间为1200S。 ARP直接封装在数据链路层之上,Type标识为0x0806,我们有时称ARP为2.5层协议。

TCP/IP和Socket的区别

百般思念 提交于 2019-12-01 03:18:30
要写网络程序就必须用Socket,这是程序员都知道的。而且,面试的时候,我们也会问对方会不会Socket编程?一般来说,很多人都会说,Socket编程基本就是listen,accept以及send,write等几个基本的操作。是的,就跟常见的文件操作一样,只要写过就一定知道。 对于网络编程,我们也言必称TCP/IP,似乎其它网络协议已经不存在了。对于TCP/IP,我们还知道TCP和UDP,前者可以保证数据的正确和可靠性,后者则允许数据丢失。最后,我们还知道,在建立连接前,必须知道对方的IP地址和端口号。除此,普通的程序员就不会知道太多了,很多时候这些知识已经够用了。最多,写服务程序的时候,会使用多线程来处理并发访问。 我们还知道如下几个事实: 1。一个指定的端口号不能被多个程序共用。比如,如果IIS占用了80端口,那么Apache就不能也用80端口了。 2。很多防火墙只允许特定目标端口的数据包通过。 3。服务程序在listen某个端口并accept某个连接请求后,会生成一个新的socket来对该请求进行处理。 于是,一个困惑了我很久的问题就产生了。如果一个socket创建后并与80端口绑定后,是否就意味着该socket占用了80端口呢?如果是这样的,那么当其accept一个请求后,生成的新的socket到底使用的是什么端口呢(我一直以为系统会默认给其分配一个空闲的端口号)

Kubernetes上的负载均衡详解

。_饼干妹妹 提交于 2019-11-30 23:44:57
如果您的应用程序是面向大量用户、会吸引大量流量,那么一个不变的目标一定是在高效满足用户需求的同时、不让用户感知到任何类似于“服务器繁忙!”的情况。这一诉求的典型解决方案是横向扩展部署,以便有多个应用程序容器可以为用户请求提供服务。但是,这种技术需要可靠的路由功能,需要可以有效地在多个服务器之间分配流量。本文分享的内容就是要解决负载均衡解决方案的问题。 Rancher 1.6是Docker和Kubernetes的容器编排平台,为负载均衡提供了功能丰富的支持。在Rancher 1.6中,用户可以通过使用开箱即用的HAProxy负载均衡器,来提供基于HTTP / HTTPS / TCP主机名/路径的路由。 而在本文中,我们将探讨如何在原生使用Kubernetes进行编排的Rancher 2.0平台上实现这些流行的负载均衡技术。 Rancher 2.0 负载均衡功能 通过Rancher 2.0,用户可以开箱即用地使用由NGINX Ingress Controller支持的原生Kubernetes Ingress功能进行7层负载均衡。因为Kubernetes Ingress仅支持HTTP和HTTPS协议,所以目前如果您使用的是Ingress支持,那么负载均衡仅限于上述这两种协议。 对于TCP协议,Rancher 2.0支持在部署Kubernetes集群的云上配置第4层TCP负载均衡器

FPipe端口转发

半腔热情 提交于 2019-11-30 14:54:57
目录 0x01 FPipe介绍 0x02 端口转发 0x03 msf正向上线 注: 边界机器 win08 192.168.222.175 内网机器 win7 192.168.222.137 msf机器 Ubuntu 192.168.222.177 0x01 FPipe介绍 FPipe即forward pipe,在两个端口中间建立一个管道,来实现流量的转发,一般用于内网机器不能正常上网的情况,而且不需要考虑免杀,但是必须要有边界机器,它不仅支持TCP流量的转发,还支持UDP的。 0x02 端口转发 将来自外部53端口的流量,通过本地的53端口转发到内网的3389端口 fpipe.exe -l 53 -i 0.0.0.0 -s 53 -r 3389 192.168.222.137 然后回到本地来远程连接就可以了 0x03 msf正向上线 这里我们使用bind型的payload,保证让无法正常上网的内网主机也能正常反弹shell 正常生成一个马 msfvenom -p windows/x64/meterpreter/bind_tcp lport=53 -f exe >> 123.exe 之后去边界机器执行转发 fpipe.exe -l 53 -i 0.0.0.0 -s 53 -r 53 192.168.222.137 在内网机器上运行我们的马 回到Ubuntu上进行监听 use

使用 Nginx + Gunicorn 的方式将 django 应用部署到自己的服务器

ⅰ亾dé卋堺 提交于 2019-11-30 14:23:37
部署前准备 为了部署我们的博客,需要满足以下条件: Django项目需在Pipenv虚拟环境下建立 配置服务器 服务器环境为 CentOS 7(64 位) 创建一个超级用户 连接到远程服务器了,如果是一台全新服务器的话,通常我们是以 root 用户登录的。在 root 下部署代码不够安全,最好是建一个新用户(如果你已经以非 root 用户登录的话可以跳过这一步)。下面的一些列命令将创建一个拥有超级权限的新用户(把 zerobit 替换成你自己想要的用户名): # 在 root 用户下运行这条命令创建一个新用户,zerobit 是用户名 # 选择一个你喜欢的用户名,不一定非得和我的相同 root@server:~# adduser zerobit ​ # 为新用户设置密码 # 注意在输密码的时候不会有字符显示,不要以为键盘坏了,正常输入即可 root@server:~# passwd zerobit ​ # 把新创建的用户加入超级权限组 root@server:~# usermod -aG wheel zerobit ​ # 切换到创建的新用户 root@server:~# su - zerobit ​ # 切换成功,@符号前面已经是新用户名而不是 root 了 zerobit@server:$ 如果是新服务器的话,最好先更新一下系统,避免因为版本太旧而给后面安装软件带来麻烦

AD域渗透总结

♀尐吖头ヾ 提交于 2019-11-30 13:34:37
域渗透总结 学习并做了一段时间域网络渗透,给我直观的感受就是思路问题和耐心,这个不像技术研究,需要对一个点进行研究,而是遇到问题后要从多个方面思考,寻找"捷径"思路,只要思路正确,有足够有耐心,总会有所突破。现在将自己遇到的技术点及相关知识做一个总结,不足之处,请批评指正。 ​ -----一只萌新 域环境搭建不再详述,参考: > AD域环境的搭建 基于Server 2008 R2: http://www.it165.net/os/html/201306/5493.html > Acitve Directory 域环境的搭建: http://blog.sina.com.cn/s/blog_6ce0f2c901014okt.html 在实际网络渗透中,最重要的还是信息搜集,其中包括公开信息和部分敏感信息,信息获取的越多,胜面就越大。 1、信息搜集 nmap扫描 nmap.exe -F 192.168.1.5 nmap.exe --script-smb-os-discover.nse namp.exe --script=vuln 127.0.0.1 用来扫描目标主机是否有可检测漏洞,不过现在的nmap 缺少最新的漏洞检测脚本,所以只能检测到永恒之蓝和ms08067 nmap -p3306 --script=mysql-empty-password.nse 192.168.1.4

TCP/UDP常见端口

情到浓时终转凉″ 提交于 2019-11-30 13:20:04
著名端口 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举连接了的端口的系统状态 13 daytime 给请求主机发送日期和时间 17 qotd 给连接了的主机发送每日格言 18 msp 消息发送协议 19 chargen 字符生成服务;发送无止境的字符流 20 ftp-data FTP 数据端口 21 ftp 文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 22 ssh 安全 Shell(SSH)服务 23 telnet Telnet 服务 25 smtp 简单邮件传输协议(SMTP) 37 time 时间协议 39 rlp 资源定位协议 42 nameserver 互联网名称服务 43 nicname WHOIS 目录服务 49 tacacs 用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统 50 re-mail-ck 远程邮件检查协议 53 domain 域名服务(如 BIND) 63 whois++ WHOIS++,被扩展了的 WHOIS 服务 67 bootps 引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用 68 bootpc Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP