网络命令

ping命令的七种用法总结

▼魔方 西西 提交于 2020-04-07 10:19:06
有朋友反映,能不能讲下ping 命令 的使用,其实对于 命令 的使用我们之前提到过一些,但对ping命令没有过多讲解,一般我们用的都是它的基本功能,今天我们来详细看下ping命令详细使用。 一、ping基本使用详解 在网络中ping是一个十分强大的TCP/IP工具。它的作用主要为: 用来检测网络的连通情况和分析网络速度 根据域名得到服务器IP 根据ping返回的TTL值来判断对方所使用的操作系统及数据包经过路由器数量。 我们通常会用它来直接ping ip地址,来测试网络的连通情况。 类如这种,直接ping ip地址或网关,ping通会显示出以上数据,有朋友可能会问,bytes=32;time<1ms;TTL=128 这些是什么意思。 bytes值:数据包大小,也就是字节。 time值:响应时间,这个时间越小,说明你连接这个地址速度越快。 TTL值:Time To Live,表示DNS记录在DNS服务器上存在的时间,它是IP协议包的一个值,告诉路由器该数据包何时需要被丢弃。可以通过Ping返回的TTL值大小,粗略地判断目标系统类型是Windows系列还是UNIX/ Linux 系列。 默认情况下, Linux系统 的TTL值为64或255,WindowsNT/2000/XP系统的TTL值为128,Windows98系统的TTL值为32,UNIX主机的TTL值为255。

20199321 2019-2020-2 《网络攻防实践》第六周作业

浪尽此生 提交于 2020-04-07 00:52:26
1 实践内容 桔皮书:可信任计算机系统评估准则。计算机系统安全评估的第一个正式标准。 ISO 15408(通用准则)是国际统一的安全评估标准。 P^2DR安全模型 安全策略 防护策略 检测 响应 安全策略是模型的核心,所有的防护、检测、响应都是根据安全策略实施的,安全策略为安全管理提供管理方向和支持手段,策略体系的建立包括安全策略的制定、评估、执行等。制定可行的安全策略取决于对网络信息系统及其安全风险的了解程度。 保护机制就是采用一切手段保护信息系统的机密性、完整性、可用性、真实性和不可抵赖性。应该根据不同等级的信息系统安全要求来完善系统的安全功能、安全机制。 检测机制是动态响应和加强防护的依据,是强制落实安全策略的工具。通过不断的检测和监控网络和系统,发现新的威胁和弱点,并通过循环反馈来及时作出有效响应。 在检测到安全漏洞和入侵事件之后,必须实时做出正确反应,从而把系统调整到安全状态,对于威胁及安全的事件行为过程及时作出处理。杜绝危害进一步扩大时,系统能够提供正常的服务。 2 实践过程 2.1 防火墙配置 实践任务: 配置Linux操作系统平台上的iptables,或者Windows操作系统平台上的个人防火墙,完成如下功能,并进行测试: (1)过滤ICMP数据包,使得主机不接收Ping包; (2)只允许特定IP地址(如局域网中的Linux攻击机192.168.200.3)

20199125 2019-2020-2 《网络攻防实践》第六周作业

前提是你 提交于 2020-04-06 12:56:03
目录 一.概况 二、本周知识点总结 1.几种常用的安全模型(在网络安全与保密技术课上老师让整理过) 1.1.IATF 1.2.PPDR 1.3.OODA 2.防火墙技术 2.1.信息技术中防火墙的定义 2.2.防火墙分类 2.3.防火墙的功能 2.4.防火墙的缺陷 3.VPN技术 4.入侵检测技术与系统IDS 4.1.入侵检测的概念 4.2.入侵者分类 4.3.入侵检测系统的性能指标 4.4.入侵检测技术 5.入侵防御系统IPS 三、实践内容 1.防火墙配置 2.动手实践 snort 3.综合实践 分析蜜网网关的防火墙和IDS/IPS配置规则 四、疑难 一.概况 本次作业属于哪门课 网络攻防实践 作业要求 网络安全防护技术 收获 对于网络安全防护有了更深的认识,以前考计算机网络技术三级的时候书上介绍过一些防护措施,现在通过重复学习和动手实践更加深了记忆和知识点的掌握 二、本周知识点总结 1.几种常用的安全模型(在网络安全与保密技术课上老师让整理过) 1.1.IATF IATF 是由美国国家安全局组织专家编写的一个全面描述信息安全保障体系的框架,它提出了信息保障时代信息基础设施的全套安全需求。IATF创造性的地方在于,它首次提出了信息保障依赖于人、技术和操作来共同实现组织职能/业务运作的思想,对技术/信息基础设施的管理也离不开这三个要素。 IATF规划的信息保障体系包含三个要素: 人

总结Docker的存储和网络相关

亡梦爱人 提交于 2020-04-05 23:02:03
一、Docker概述 LXC所实现的隔离性主要是来自kernel的namespace, 其中pid, net, ipc, mnt, uts 等namespace将container的进程, 网络, 消息, 文件系统和hostname 隔离开。 cgroups 实现了对资源的配额和度量。 cgroups 的使用非常简单,提供类似文件的接口,在 /cgroup目录下新建一个文件夹即可新建一个group,在此文件夹中新建task文件,并将pid写入该文件,即可实现对该进程的资源控制。 二、网络 (1)网络模型 bridge:网桥网络 当Docker进程启动时,会在主机上创建一个名为docker0的虚拟网桥,此主机上启动的Docker容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就通过交换机连在了一个二层网络中。 host:主机网络 如果启动容器的时候使用host模式,那么这个容器将不会获得一个独立的Network Namespace,而是和宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的IP和端口。但是,容器的其他方面,如文件系统、进程列表等还是和宿主机隔离的。 none:禁用容器网络 container:容器网络 这个模式指定新创建的容器和已经存在的一个容器共享一个 Network

linux操作系统基础篇(五)

你。 提交于 2020-04-04 06:51:36
Linux网络以及rpm安装yum源的配置 1.Linux网络 1. 使用ifconfig命令来维护网络 1) fconfig命令的功能:显示所有正在启动的网卡的详细信息或设定系统中网卡的IP地址。 2) 用ifconfig命令设定网卡的IP地址: 例如:修改eth0网卡的IP地址为172.18.48.56和子网掩码255.255.255.128的命令: ifconfig eth0 172.18.48.56 netmask 255.255.255.128 2. 使用ifup和ifdown命令启动和停止网卡 1) ifup命令的功能:启动系统上指定的网卡。 2) ifdown命令的功能:停止系统上指定的网卡。 3) 使用ifup命令启用指定网卡的举例: 例如:启动eth0网卡的命令:ifup eth0 4) 使用ifdown命令停用指定网卡的举例: 只能作用于配置文件 例如:停用eth0网卡的命令:ifdown eth0 3. 网络配置文件 1) 网卡的配置文件存放在/etc/sysconfig/network-scripts目录中,且每个网卡对应的配置文件的文件名以ifcfg-开始,如eth0这个网卡对应的网络配置文件就是ifcfg-eth0。 补:虚拟机新添加网卡没有配置文件需手动添加配置或图形添加网卡 网络配置的定义:所谓的网络配置(设定)就是要修改网卡所对应的网络配置文件

LINUX网络配置---nmtui&nmcli

一笑奈何 提交于 2020-04-01 01:23:03
网络配置方法 要使用NetworkManager的文本用户界面工具nmtui配置接口 要使用NetworkManager的命令行工具nmcli配置接口 要手动配置网络接口 要使用图形用户界面工具配置网络 nmtui 文本用户界面工具nmtui可用于在终端窗口中配置接口。 发出以下命令以启动该工具: 〜] $ nmtui 安装包 yum install NetworkManager-tui nmcli 用户和脚本可以使用nmcli实用程序来控制NetworkManager: 对于服务器,headless machines和终端,nmcli可用于直接控制NetworkManager,无需GUI,包括创建,编辑,启动和停止网络连接以及查看网络状态。 对于脚本,nmcli支持简洁的输出格式,更适合脚本处理。 这是一种集成网络配置而非手动管理网络连接的方法。 nmcli命令的基本格式如下: nmcli OPTIONS OBJECT {COMMAND | help } 其中OBJECT可以是以下选项之一: general, networking, radio, connection, device, agent, and monitor。 您可以在命令中使用这些选项的任何前缀。 例如:nmcli con help。 -t 此模式设计适用于计算机(脚本)处理。 -p

88个 Linux 系统管理员必备的监控工具

a 夏天 提交于 2020-03-31 06:03:39
随着互联网行业的不断发展,各种监控工具多得不可胜数。这里列出网上最全的监控工具。让你可以拥有超过80种方式来管理你的机器。在本文中,我们主要包括以下方面: 命令行工具 网络相关内容 系统相关的监控工具 日志监控工具 基础设施监控工具 监控和调试性能问题是一个艰巨的任务,但用对了正确的工具有时也是很容易的。下面是一些你可能听说过的工具,也有可能没有听说过——何不赶快开始试试? 八大系统监控工具 1. top 这是一个被预装在许多 UNIX 系统中的小工具。当你想要查看在系统中运行的进程或线程时:top 是一个很好的工具。你可以对这些进程以不同的方式进行排序,默认是以 CPU 进行排序的。 2. htop htop 实质上是 top 的一个增强版本。它更容易对进程排序。它看起来上更容易理解,并且已经内建了许多通用操作。它也是完全交互式的。 3. atop atop 和 top,htop 非常相似,它也能监控所有进程,但不同于 top 和 htop 的是,它可以按日记录进程的日志供以后分析。它也能显示所有进程的资源消耗。它还会高亮显示已经达到临界负载的资源。 4. apachetop apachetop 会监控 apache 网络服务器的整体性能。它主要是基于 mytop。它会显示当前的读取进程、写入进程的数量以及请求进程的总数。 5. ftptop ftptop

FTP模式简式:PORT/PASV/EPRT/EPSV

人盡茶涼 提交于 2020-03-31 01:23:52
简介 常见FTP有两种模式:PORT(主动模式)、PASV(被动模式)。 而EPRT/EPSV模式出现的原因是FTP仅仅提供了建立在IPv4上进行数据通信的能力,它基于网络地址是32位这一假设。但是,当IPv6出现以后,地址就比32位长许多了。原来对FTP进行的扩展在多协议环境中有时会失败。我们必须针对IPv6对FTP再次进行扩展。EPRT、EPSV是Extended Port/Pasv的简写。 详解 PORT模式 当FTP的Client以PORT模式连接FTP Server时,它动态的选择一个Port X(注意这个Port一定是1024以上的,因为1024以前的Port都已经预先被定义好,被一些典型的服务使用,当然有的还没使用,也是保留给以后会用到这些端口的资源服务)来连接FTP Server的21端口,当经过TCP的三次握手后,连接(控制信道)被建立。 现在用户要列出FTP Server上的目录结构(使用ls或dir命令),那么首先就要建立一个数据通道,因为只有数据通道才能传输目录和文件列表,此时用户会发出PORT指令告诉FTP Server连接自己的Port Y来建立一条数据通道(这个命令由控制信道发送给服务器)。当FTP Server接到这一指令时,FTP Server会使用20端口连接用户在PORT指令中指定的Port Y,用以发送目录的列表. 当完成这一操作时,FTP

交换机的一些常见网络命令

≯℡__Kan透↙ 提交于 2020-03-30 08:38:13
这篇文章主要是记录一些常见的思科交换机命令,就当做是一个笔记的作用。 1)思科交换机有三种模式,分别是用户模式hostname# ;特权模式hostname(config)# ;全局配置模式hostname(config-if)#; 注: 用户模式:查看初始化的信息. 特权模式:查看所有信息、调试、保存配置信息 全局模式:配置所有信息、针对整个路由器或交换机的所有接口 接口模式:针对某一个接口的配置 线控模式:对路由器进行控制的接口配置 2)交换机清除配置的命令:write erase 然后重启 reload 3)进入特权模式:enable;进入全局配置模式:config terminal ;退出exit 4)设置交换机的名称:hostname csico 5)设置进入特权模式的密码:enable secret 111111 6)查看交换机的配置信息: show runing-config :产看交换机当前的配置 show version :查看交换机的版本信息 show VLAN:查看VLAN信息 show mac-address-table:查看MAC信息 7)创建VLAN并且配置IP,划分端口 8.配置策略路由 9.配置SNMP读写共同体 10.端口镜像的配置 来源: https://www.cnblogs.com/yonghegn/p/8692851.html

2019-2020-2 20175320 《网络对抗技术》Exp3 后门原理与实践

江枫思渺然 提交于 2020-03-27 19:16:53
2019-2020-2 20175320 《网络对抗技术》Exp3 后门原理与实践 一、实验要求 了解metasploit、veil、加壳工具的使用方法,并利用以上软件实现后门程序与杀软之间的共存,并利用后门程序获取被攻击方的shell。 二、实验目标 1、正确使用msf编码器 2、msfvenom生成如jar之类的其他文件 3、使用veil进行免杀处理 4、使用upx加压缩壳,hyperion加加密壳 5、使用C + shellcode编程进行免杀 6、使用python + shellcode进行免杀(使用其他课堂未介绍方法) 7、通过组合应用各种技术实现恶意代码免杀 8、用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 三、实验过程 1.准备工作 (1)安装veil 用 sudo apt-get install veil 命令安装veil,如果有问题可以尝试使用 sudo apt-get update 和 sudo apt-get upgrade 命令更新一下软件包。 安装完成后使用 veil 命令打开veil,输入Y继续安装直到完成。期间可能会因为网络问题下载中断,并且需要手动确认部分软件的安装,这一准备工作需要较长的时间。 (2)hyperion加密壳应用 由于我的kali系统里没有hyperion的文件夹