
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
真机模拟出差员工使用l2tp客户端接入公司内网。确保真机与AR1设备之间网络可达,且真机上可以访问到LNS的 10.100.1.254。

KALI利用MS17-010漏洞入侵实验环境靶机 : Windows Server 2008 R2 ,开放445端口( Windows防火墙不必关闭)。攻击机: KALI,利用Meterpreter渗透工具漏洞︰MS17-010永恒之蓝(EternalBlue)漏洞。操作步骤1)先利用NMAP扫描靶机是否开启了445端口。2)在kali上启动msfconsole3)扫描靶机的漏洞情况4)利用MS1
eNSP之防火墙简单实验(二)实验拓扑实验步骤1、基础信息配置配置基础的IP地址信息PC上需要一台默认路由:ip route-static 0.0.0.0 0.0.0.0 200.2.2.2防火墙上需要一条默认路由:ip route-static 0.0.0.0 0.0.0.0 200.1.1.22、防火墙区域划分3、防火墙上开启Telnet服务1)Telnet配置[FW]telnet serve
PXE批量安装Win10系统应用场景企业同时批量采购多台员工办公主机,每台主机硬件配置相同,并且要求每个主机的软件环境一致,为降低管理员任务量,通过PXE批量部署多台主机系统安装。实验环境(Vmware)至少准备两主机,一台用于PXE服器,一台用于PXE客户机两台主机都连接到同一网络,Vmware网卡选择仅主机模式。其中配置PXE服务器IP:192.168.66.1/16使用奇东锐腾PXE网克工具
eNSP之链路聚合链路聚合简介原理:将多个物理接口捆绑成一个逻辑接口的捆绑技术。作用:不用提高成本增加带宽,实现线路备份/解决环路问题。分类:静态聚合、动态LACP模式。静态聚合和动态LACP模式的区别:1、静态聚合模式 ,所有的物理接口成员都参与数据转发。2、动态LACP模式 , 可以灵活的选取活动接口链路,又称为是M:N模式,M指得是活动链路(即转发数据的链路),N指的是备份链路。1、静态聚合
eNSP之防火墙简单实验(一)实验拓扑图中,FW与ISP连接的网段仅仅是互联的作用,所以用私有地址段,而内部流量经过防火墙的G1/0/2访问外部流量时使用向运营商申请的公有地址段200.8.8.0/29。最后会针对这部分做一个扩展。实验步骤1、基础信息配置将基础的IP地址配置2、划分防火墙区域1)代码配置方法[FW]firewall zone trust[FW-zone-trust]add int

该方案描述了防火墙在企业园区网络的Internet出口处的典型应用。如果您想在企业网络出口部署防火墙,完全可以借鉴此案例。该方案诠释了双机热备的经典组网:“防火墙上行连接交换机,下行连接三层设备”。我们可以借此理解双机热备的典型应用。该方案展现了防火墙作为网关的多出口选路能力,包括:全局智能选路和策略路由智能选路等功能。该方案还体现了防火墙的应用识别和控制能力。防火墙不仅能够识别端口信息,还能够识
eNSP之CTL配置设备实验环境PC通过串口连接网络设备其中的设置参数使用默认值即可,直接点击连接。配置设备Console接口,使得登录设备时需要认证。1、密码认证(不安全)[SW]user-interface console 0//进入控制台接口[SW-ui-console0]authentication-mode password//选择认证模式为密码认证[SW-ui-console0]set
本文通过拓扑实验讲述IGMPv3与之前两个版本的区别以及该版本的报文类型特性。

eNSP之IPsec VPN配置VPN的定义1、互联网存在各种安全隐患— 网上传输的数据有被窃听的风险— 网上传输的数据有被篡改的危险— 通信双方有被冒充的风险2、VPN (Virtual Private Network,虚拟专用网)3、VPN建立“保护”网络实体之间的通信— 使用加密技术防止数据被窃听— 数据完整性验证防止数据被破坏、篡改— 通过认证机制确认身份,防止冒充VPN类型1、站点到站点
