网段

如何防范ARP病毒

荒凉一梦 提交于 2019-11-27 12:48:32
近期网络中 ARP 病毒流行,我校校园网内也发现许多电脑中毒,对同一局域网内的其他用户造成了较大的影响。此病毒为木马病毒附带的一种欺骗病毒,这些计算机病毒一般都是利用 ARP 协议的漏洞进行危害活动。 被攻击的电脑现象 被欺骗电脑的典型症状是刚开机能上网,几分钟之后断网,过一会又能上网,或者重启一遍电脑就可以上网,一会又不好了,如此不断重复,造成校园网的不稳定,影响正常使用。重启机器或在 MSDOS 窗口下运行命令 ARP -d 后,又可恢复上网一段时间。 ARP 病毒原理 电脑中毒后会向同网段内所有计算机发 ARP 欺骗包,从而致使同一网段地址内的其它机器误将其作为网关,导致网络内其它电脑因网关物理地址被更改而无法上网,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。 ARP 病毒手动处理方法 步骤一在网关地址栏内输入您的网关 IP 地址。获取网关地址的方法:打开一个 DOS 窗口, 输入命令 ipconfig/all 后回车,得到如图结果: 图中 “Default Gateway” 行显示的就是您的网关地址( 注:各网段的网关地址是不一样的,切记:请不要照搬 )。 步骤二 . 如果已经有网关的正确 MAC 地址,手工将网关 IP 和正确 MAC 绑定,可确保计算机不再被攻击影响。手工绑定可在 MS-DOS 窗口下运行以下命令: arp –s 网关 IP 网关 MAC

清新轩 [http://414791989.qzone.qq.com]

為{幸葍}努か 提交于 2019-11-27 11:21:34
IP和子网掩码 我们都知道,IP是由四段数字组成,在此,我们先来了解一下3类常用的IP A类IP段 0.0.0.0 到127.255.255.255 B类IP段 128.0.0.0 到191.255.255.255 C类IP段 192.0.0.0 到223.255.255.255 XP默认分配的子网掩码每段只有255或0 A类的默认子网掩码 255.0.0.0 一个子网最多可以容纳1677万多台电脑 B类的默认子网掩码 255.255.0.0 一个子网最多可以容纳6万台电脑 C类的默认子网掩码 255.255.255.0 一个子网最多可以容纳254台电脑 我以前认为,要想把一些电脑搞在同一网段,只要IP的前三段一样就可以了,今天,我才知道我错了。如果照我这说的话,一个子网就只能容纳254台电脑?真是有点笑话。我们来说详细看看吧。 要想在同一网段,只要网络标识相同就可以了,那要怎么看网络标识呢?首先要做的是把每段的IP转换为二进制。(有人说,我不会转换耶,没关系,我们用Windows自带计算器就行。打开计算器,点查看>科学型,输入十进制的数字,再点一下“二进制”这个单选点,就可以切换至二进制了。) 把子网掩码切换至二进制,我们会发现,所有的子网掩码是由一串连续的1和一串连续的0组成的(一共4段,每段8位,一共32位数)。 255.0.0.0 11111111.00000000

stp

微笑、不失礼 提交于 2019-11-27 10:17:59
转:http://www.slyar.com/blog/stp-port-election.html 关于生成树协议(Spanning Tree Protocol)的手工选举,昨天又有了一些新的体会,记录一下。关于STP选举的流程我就不细说了,常识性的东西,昨天学到的东西是关于比较端口代价的,概况一下就是下面的3句话。 交换机接收BPDU时开销值增加,发送BPDU时开销值不变 选举根端口,比较接收的BPDU 选举指定端口,比较发送的BPDU 下面通过一个示例具体介绍,首先是拓扑图。 1、选举根桥(Root Bridge)。优先级一样,比较MAC地址,SW1为根桥。 2、选举每台非根桥交换机上的根端口(Root Port),比较接收到的BPDU(BPDU由根桥发出,即SW1发出): SW2:从f0端口收到的BPDU代价为19;从f1端口收到的BPDU代价为19+4+19=42;因此f0端口为根端口。 SW3:从g0端口收到的BPDU代价为19+19=38;从g1端口收到的BPDU代价为19+4=23;因此g1端口为根端口。 SW4:从g0端口收到的BPDU代价为19;从g1端口收到的BPDU代价为19+19+4=42;因此g0端口为根端口。 3、选举每个网段上的指定端口(Designated Port),比较发出的BPDU: SW1-SW2网段:从SW1/f0口发出的BPDU代价为0

bgp

生来就可爱ヽ(ⅴ<●) 提交于 2019-11-27 08:18:08
---恢复内容开始--- 实验拓扑图如上: 要求: 1. 根据拓扑图配置路由协议,每台路由器配置LOOPBACK 0地址 2. R1与R2建立EBGP邻居关系,使用环回口接口建立 3. R4与R5建立EBGP邻居关系,使用环回接口建立 4. R2/R3/R4建立IBGP邻居关系,内部使用OSPF协议,使用环回口建立 5. 在R2上面将AS100中的三条路由进行汇聚,并且要求抑制住100.1.2.0/24,其它路由 宣告出去 6. 要求R3选择R4到达100.1.1.0,通过修改orign属性来实现 7. 要求R3选择R4到达100.1.3.0,通过修改local-prefrence属性来实现 8. 要求R2到达100.1.0.0三个网段选择走AS 100,R4到达100.0.0 两个网段选择AS 300 1. 根据拓扑图配置路由 协议,每台路由器配置LOOPBACK 0地址 2. R1与R2建立EBGP邻居关系,使用环回口接口建立 使 用回环口建立时,需要加跳数 R1: bgp 100 router-id 1.1.1.1 peer 2.2.2.2 as-number 200 peer 2.2.2.2 ebgp-max-hop 2 peer 2.2.2.2 connect-interface LoopBack0 ip route-static 2.2.2.0 255.255.255

flannel,canal,网络控制

…衆ロ難τιáo~ 提交于 2019-11-27 04:11:01
docker 网络 : bridge 自连网络名称空间 joined 与另外容器共享使用网络名称空间 open 容器直接共享宿主机的网络名称空间 none 不使用任何网络名称空间 k8s 网络通信模型 容器间网络通信 : 同一个 pod 内的多个容器间的通信 ,lo pod 间通信 : pod ip <--> pod ip 直连 pod 与 service 通信 pod ip <--> clusterip iptables 实现 service 与集群外部客户端的通信 nodeport ingress loadblance 实现 CNI 容器网络接口 flannel 仅支持地址分配 calico 支持地址分配 也支持网络策略 canal flannel+calico kube-router 解决方案 : 虚拟网桥 多路复用: MacVLAN 硬件交换: SR-IOR 虚拟出多个硬件网卡 名称空间隔离的是权限,不会隔离网络, pod 与 pod 之间网络的隔离要用网络策略实现 flannel 不支持网络策略 网络插件使用 : kubelet /etc/cni/net.d/*** 比如 kubelet /etc/cni/net.d/10-flannel.conflist --help flannel 网络 默认 vxlan 作为后端传输机制 1. 原生 vxlan overray

ospf实验3

青春壹個敷衍的年華 提交于 2019-11-27 03:48:46
要求: 1. 按照拓扑所示配置 OSPF 多区域,另外 R3 与 R6 , R4 与 R6 间配置 RIPv2 。 R1 , R2 , R3 , R4 的环回接口 0 通告入 Area 0 , R5 的通告入 Area 1 , R6 的直连接口通告入 RIP 中 2. R6 上的公司内部业务网段 192.168.10.0/24 和 192.168.20.0/24 通告入 RIP 中, R5 上的外部业务网段 172.16.10.0/24 和 172.16.20.0/24 引入 OSPF 中 在 R5 上配置路由引入时需注意,要求是引入 172.16.10.0/24 与 172.16.20.0/24 该两个网段,不要将其余无关网段一并引入。 3. 在 R3 , R4 上配置 OSPF 与 RIP 间的双点双向路由引入,将业务网段 192.168.10.0/24 和 192.168.20.0/24 引入到 OSPF 中。 在配置将 RIP 路由引入至 OSPF 时需注意,仅要求引入 192.168.10.0/24 与 192.168.20.0/24 该两个业务网段。 4. 通过配置减少 Area 2 中的维护的 LSA 条目数量,包括 Type-3 LSA 和 Type-5 LSA 完全Stub区域或者完全NSSA区域均可以实现该需求。 5. 通过配置使得 R5 上的业务网段通过 R1

程序员的十大思维误区

社会主义新天地 提交于 2019-11-26 19:20:07
作为老码农老程序员,日常工作中打交道最多的也是程序员,在这个过程中,我发现不少程序员在技术、产品等方面的思维有各种各样的小问题。现在我就来回忆一下,把这些我认为不太好的思维习惯记录下来,在提醒自己的同时,也供程序员朋友们参考,不必对号入座,有则改之,无则加勉,或者你甚至认为这些不是思维误区都可以的,我也不知道起怎么样的标题比较合适,且称“程序员的十大思维误区”吧,祝阅读愉快! 1. 测试人员不按我的实现来测 前端界面有几个下拉列表框,需要选择后才能点“提交”按钮,但前端的实现是,即使不选择下拉框,也能点击“提交”按钮。而如果没选择时就提交,会出错。前端开发人员会说,你不按我的要求来使用,才出错的啊。嗯,嗯,好像有点道理哈。 从测试的角度来看,粗暴点说,就是要把你的东西搞垮,当然不会按照开发人员想象的流程来测试,前端开发人员必须力求保证无论用户怎么使用,都不能出现崩溃的现象,用户使用流程不合理时,进行适当提示,而不是挂掉。比如不满足输入条件的情况下,“提交”按钮最好变灰,这样也有助于引导用户按照正常流程来使用产品功能。 2. 接口没有数据,当然就出错 APP或网站出错了,找前端开发人员过来看。看完之后说:“接口返回空数据了,前端没有问题”。真的没问题吗? 前端需要进行防御式编程,永远不要假定后端接口有数据返回或者数据格式一定是合理的,因此需要针对这些情况做处理

IP分配及网段划分

前提是你 提交于 2019-11-26 19:18:27
IP我们先来了解一下3类常用的IP   A类IP段  0.0.0.0 到127.255.255.255   B类IP段  128.0.0.0 到191.255.255.255   C类IP段  192.0.0.0 到223.255.255.255 计算可用IP个数?将子网掩码转换成二进制,进行计算,如下: 255.0.0.0   11111111.00000000.00000000.00000000   255.255.0.0  11111111.11111111.00000000.00000000   255.255.255.0 11111111.11111111.11111111.00000000 这是A/B/C三类默认子网掩码的二进制形式,其实,还有好多种子网掩码,只要是一串连续的1和一串连续的0就可以了(每段都是8位)。如11111111.11111111.11111000.00000000,这也是一段合法的子网掩码。子网掩码决定的是一个子网的计算机数目,计算机公式是2的m次方,其中,我们可以把m看到是后面的多少颗0。如255.255.255.0转换成二进制,那就是11111111.11111111.11111111.00000000,后面有8颗0,那m就是8,255.255.255.0这个子网掩码可以容纳2的8次方(台)电脑,也就是256台,但是有两个IP是不能用的

使用三层交换实现不同网段、不同 vlan 互通

谁说我不能喝 提交于 2019-11-26 18:08:21
上一篇实现了使用 Trunk 做跨交换机 VLAN 通信,这一篇就试试使用三层交换实现不同网段,不同 VLAN 间的通信。 实验拓扑 在一台三层交换机下面连接一台二层交换机,再在二层交换机下面连接两台 VPC ,地址规划如下: 名称 接口 VLAN 地址 PC1 SW1-f1/1 vlan 10 192.168.10.10/24 PC2 SW1-f1/2 vlan 20 192.168.20.10/24 名称 接口 地址 SW2 vlan 10 192.168.10.1/24 SW2 vlan 20 192.168.20.1/24 配置方法 SW2(config)#int vlan 10 SW2(config-if)#ip address 192.168.10.1 255.255.255.0 SW2(config-if)#no shutdown 配置过程 SW1 SW1 关闭路由功能 SW1#conf t SW1(config)#no ip routing SW1 创建 VLAN 10 和 VLAN 20 ,并添加接口。 SW1(config)#vlan 10,20 SW1(config-vlan)#ex SW1(config)#int f1/1 SW1(config-if)#sw m a SW1(config-if)#sw a v 10 SW1(config-if)#int f1