以下为《ISO资料总结》的无排版文字预览,完整格式请下载
下载前请仔细阅读文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。
Iso七层
应用层:通过人机交互界面实现各种各样的服务
表示层:编码 解码 加密 解密
会话层:建立 维持 终止回话
传输层:通过端口号区分不同的服务 65535个端口号 1-1023 静态端口号
1024-65535 动态端口号
网络层:通过ip地址进行逻辑寻址
数据链路层:mac媒介访问控制层
llc逻辑链路层,为上层提供fcs校验
物理层:定义电气电压,接口规范,光学特性
Tcp/ip
应用层、传输层、网络层、链路层
Stp 生成树协议
在一个二层交换网络中,生成一个树形接口,逻辑的阻塞部分接口,使得从根到每一个节点只有唯一的最短路径,当最佳路径出现故障时,会打开部分接口,来实现备份的作用。生成树在生成过程中,应尽量生成一个最短路径树。
交换机之间使用bpdu--桥协议数据单元 沟通收发数据
根网桥:在生成树中,有且只有一个根网桥(root)
由bpdu中的桥ID决定,桥ID=优先级+mac(svi接口的交换机有多个mac,就选择最小的mac)
比较优先级(小优)-----比较mac(小优)
根端口:在每个非根网桥上,有且只有一个接口;本地离根网桥最近的接口,接收传递根网桥的BPDU
比较入向cost;
在比较对端BID
在比较对端PID;
在比较本地PID; PID即是端口ID 接口优先级(接口编号)
指定端口:在每一段存在stp的物理链路上,有且仅有一个指定端口,用于转发根网桥的BP和用户流量,默认根网桥上所有接口为指定接口。
比较出向cost;
在比较本地BID;
在比较本地PID;
若本地PID相同,则直接阻塞该接口;
非指定端口:所有角色选举完后剩余的接口为非指定端口,改端口逻辑阻塞,实际上只接受数据,但不转发。
接口状态:
down:没有BPDU收发,一旦可以进行BPDU收发进入下一状态
侦听:强制15s;所有交换机进行BPDU收发,选举所有角色;接口角色为非指定端口直接进入阻塞状态;
若为指定端口和根端口进入下一状态;
学习:强制15s; 指定端口和根端口学习所有接口连接设备的MAC地址,生成MAC表;之后进入下一状态;
转发:指端端口和根端口进入,可以转发用户报文;
阻塞:逻辑阻塞;
注:只有到接口进入到转发状态后,才能为用户转发数据报文,之前的30s不能转发任何数据;
802.1D的缺点:收敛时间长、链路利用路低。
PVST:Cisco私有,基于一个vlan生成一颗树;
PVST+:拥有了一些加速技术:接口加速、骨感加速、上行链路加速。
缺点:收敛慢(加速不彻底)、树多。
快速生成树:共有(基于一个交换网络一棵树),加速了
1、取消了计时器,而是在一个状态工作完成后,直接进入下一状态;
2、分段式同步,两台设备间逐级收敛;使用请求和同意标记;依赖标记位的第1和第6位
3、BPDU的保某某6s;hello time 2s;
4、将端口加速(边缘接口)、上行链路加速、骨干加速集成了
5、兼容802.1d和PVST,但802.1d和PVST没有使用标记位中的第1-6位,故不能快速收敛;因此如果网络中有一台设备不支持快速收敛,那么其他开启快速收敛的设备也不能快速;当tcn消息出现时,不需要等待根网桥的BPDU,就可以刷新本地的cam表;
MSTP:基于几个vlan一个组生成一棵树。
链路聚合:
将多个物理链路汇聚在一起,形成一个逻辑端口,使得数据吞吐量在各个成员间负载分担。链路聚合在增加链路带宽,链路传输弹性,接口冗余方面有巨大作用。
Ip编址
IP被划分为5类
A类0.0.0.0-127.255.255.255 0
B类128.0.0.0.0-191.255.255.255 128
C类192.0.0.0-223.255.255.255 192
D类224.0.0.0-239.255.255.255 224
E类240.0.0.0-255.255.255.255 240
Arp地址解析协议
是根据ip地址来获取mac地址的tcp/ip协议。
当主机需要发送数据包某某,会首先查询本地arp缓存,如果没有,就会向交换机发送arp包,交换机将会广播这个包,收到包的主机如果发现目标ip不是自己就会丢弃该报,如果是则会回复源ip主机并将源mac映射到本地arp缓存中。
Arp欺骗
欺骗局域网内pc访问网关的mac地址,使访问者错以为被更改的mac就是网关mac。
防御措施:静态arp、监听、dhcp snooping
代理arp:
代理arp使用在不同网段中的路由器,用来替代另一个网段的主机来应答arp包。
免费arp
以自己的mac为目标向交换机发送arp报文,用来地址冲突检测,以及更新其他设备的arp缓存
Rarp(反向arp)
局域网的物理机器从网关服务器的arp表中请求自己的ip地址。
ICMP(网络层协议) 协议号 1
Internet控制报文协议,它是tcp/ip协议簇的一个子协议,用来在主机和路由器之间传输控制消息。控制消息是指网络痛不痛,主机可达不可达,路由可不可以用等等。
用来检测网络通信故障和实现链路追踪。
Ping:通过发送和接收报文来检测网络是否可以通信,以及延迟等等。
Tracertroute 通过发送检测报文来获取链路信息,每经过一台路由器TTL值减一。
动态路由:
Rip 协议号 17
Ospf 开放式最短路径优先协议 协议号 89
Bgp 端口号 tcp 179
Tcp协议
传输控制协议,是一种面向连接的,可靠的数据传输协议
拥塞控制算法:
慢启动:
拥塞避免:
快速重传:
快速恢复:
Tcp的特点:
基于流的方式
面向连接
可靠的传输
在网络上不佳时尽量减少系统由于重传带来的宽带开销
通信连接是维护通信的两个端点,不关注中间节点与网段
三次握手:
客户机发送syn报文,服务端收到syn报文后回复syn ack报文,客户机收到syn ack报文后,回复ack报文建立tcp连接
四次断开:
客户端发送fin报文,服务器收到后回复ack报文,一段时间后再回复fin报文,客户机收到fin报文后回复ack报文并且等待连接断开。
问什么tcp要三次握手,四次断开。
三次握手:为了实现可靠的传输,双方需要共同维护一个syn序列号。三次握手指双方互相告知序列号并且确认对方已经收到序列号。
四次断开:在服务器收到fin报文后,数据可能没有发送完成,所有需要更多的时间发送完成数据在断开连接,所以需要4步。
Tcp的syn攻击原理:通过发送大量的半连接请求,消耗服务器的cpu及内存。不给服务器回复ack报文,服务器会等到该链接超时才会删除。
防御:过滤(输入源过滤,ISP拒绝将一个源IP地址不属于其来源子网的包进行更远的路由。);防火墙和代理;活动监视器。
滑动窗口:收到ack确认包的字段不在发送,没有收到ack确认包的报文重传
Tcp有哪些定时器:坚持定时器,重传定时器,保活定时器,时间等待计时器。
Udp(用户数据报协议)
无连接的,不可靠的传输协议
Tcp和udp的区别:
Tcp有专门的传输保障机制而udp没有
Tcp是面向连接的传输协议,udp是无连接的数据报服务。
http(超文本传输协议) 端口号 tcp 80
通常运行在tcp协议之上,指定了客户端可以向服务端发送什么样的消息以及请求什么样的消息。
工作原理:
客户端向服务端建立连接
客户端向服务端发送请求
服务端接受请求,并回复请求所对应的文件
客户端与服务端断开连接
当你使用计算机上网浏览 doc.001pp.com 网站时,你的计算机可能会
依次发送哪些类型的报文?
Dns报文、arp报文、tcp报文、http请求报文、
Hhtp常用方法:get、put、post、head、DELETE
200("OK")
一切正常。实体主体中的文档(若存在的话)是某资源的表示。
400("Bad Request")
客户端方面的问题。实体主题中的文档(若存在的话)是一个错误消息。希望客户端能够理解此错误消息,并改正问题。
500("Internal Server Error")
服务期方面的问题。实体主体中的文档(如果存在的话)是一个错误消息。该错误消息通常无济于事,因为客户端无法修复服务器方面的问题。
301("Moved Permanently")
当客户端触发的动作引起了资源URI的变化时发送此响应代码。另外,当客户端向一个资源的旧URI发送请求时,也发送此响应代码。
404("Not Found") 和410("Gone")
当客户端所请求的URI不对应于任何资源时,发送此响应代码。404用于服务器端不知道客户端要请求哪个资源的情况;410用于服务器端知道客户端所请求的资源曾经存在,但现在已经不存在了的情况。
409("Conflict")
当客户端试图执行一个”会导致一个或多个资源处于不一致状态“的操作时,发送此响应代码。
https (超文本传输安全协议) 端口号 443
是以安全为目标的http通道,在http的基础上通过传输加密和信息认证增加了传输可靠性
原理:客户端将自己可以支持的算法以及一个用作产生密钥的随机数发送给服务器,服务器选择一个算法并将它和一个包含服务器公钥的证书发送回去,客户端对证书进行认证并且抽取共有密钥,生成一个随机密码串,并使用共有密钥对其进行加密然后发送给服务器。客户端和服务器通过随机***密钥。然后客户机和服务器将所有握手信息的mac值互相发送给对方。
缺点:增加数据开销和功耗、https的安全是有范围的,在黑客攻击,拒绝服务攻击,劫持攻击等方面没有什么作用、ssl证书的信用链体系不完善、成本增加。
Dns(域名系统) 端口号udp53
主要用于域名与ip地址的相互转换以及控制邮件的发送。
工作过程:
首先检查本地host文件是否有该域名的映射,如果没有则查询本地dns解析缓存,如果还没有会找到tcp/ip参数中设置的首选dns服务器,即本地服务器,如果还没有找到那就请求13个根服务器,根服务器会返回辅助该域名的顶级域名服务器,然后到本地服务器,然后本地服务器 在查询所找到的与服务器。
Snmp(简单网络管理协议) 端口号 get udp 161 trap udp 162
专门用于管理网络节点(服务器,工作站,路由器,交换机)的协议
Nat(网络地址转化)
功能:宽带分享
安全防护
方法:
静态:1对1
动态的:1对多 多对多
端口多路复用:改变外出数据包的源端口并进行端口转化
Dhcp(动态主机配置协议)
通常被应用到大型局域网,作用是集中管理,分配ip地址,使网络中的主机获得ip地址,子网掩码、网关地址、dns服务器地址。
功能:
保证任何ip在同一时间只能有一个dhcp客户机获取
可以给客户机分配永久的ip地址
可以同其他方法获得ip地址的主机共存
向现有的客户机提供bootp服务。
工作原理:
Dhcp客户机广播发送dhcp报文,dhcp服务端收到后回复一个dhcp offer,客户机收到后一般只处理第一个dhcp offer,客户机广播dhcp 服务器自己所需要的的ip地址,dhcp服务端收到后会查看自己是否有该地址,没有就丢弃,有就会回复一个ack确认包,然后dhcp客户机获取到ip地址并且随时可以释放。(在使用租期超过50%的时候,客户机会向服务器请求延长租期时间)。
Dhcp安全性问题:
Dhcp在设计上不具有任何防御恶意主机的功能
Dhcp服务端与客户机之间没有认证
不具有将地址和用户联合起来的复杂管理功能
防御:
网络入侵检测
访问控制
Dhcp服务端和客户端相互认证
跨vlan通信方法
单臂路由
三层交换机
华为混杂模式
Nfs(网络文件系统)
UNIX表示层协议(presentation layer protocol),能使使用者访问网络上别处的文件就像在使用自己的计算机一样。
NFS的工作原理是使用客户端/服务器架构,由一个客户端程序和服务器程序组成。服务器程序向其他计算机提供对文件系统的访问,其过程称为输出。NFS客户端程序对共享文件系统进行访问时,把它们从NFS服务器中“输送”出来。文件通常某某为单位进行传输。其大小是8KB(虽然它可能会将操作分成更小尺寸的分片)。NFS传输协议用于服务器和客户机之间文件访问和共享的通信,从而使客户机远程地访问保存在存储设备上的数据。
Cdn(内容分发网络)
构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边用服务器,通过中心平台的负载均衡,内容分发,调度等模块,使用户更快的获取所需网络,降低网络拥塞,提高用户访问相应速度以及命中率。
关键技术:内容储存、分发技术。
工作过程:
当用户访问页面是,主机通过dns解析,dns系统最终会将域名解析权交给cdn服务器,
然后cdn服务器会将cdn的全局负载均衡设备ip地址返回给用户主机,主机想cdn的全局负载均衡设备发起访问,cdn服务器***负载均衡设备ip告诉用户,用户回想这个缓存服务器发起请求,然后缓存服务器相应用户请求,将用户所需要的信息发送给用户。
Linux下的路由命令
route -n // 显示路由表,哪条在前就用哪条,都没有就用default
# route add -net 224.0.0.0 netmask 240.0.0.0 dev eth0 // 向路由表中增加1条路由
# route add -net 224.0.0.0 netmask 240.0.0.0 reject // 屏蔽1条路由
# route del -net 224.0.0.0 netmask 240.0.0.0 // 删除1条路由
# route del default gw 192.168.120.240 // 删除和添加设置默认网关
# route [add|del] [-net|-host] target [netmask Nm] [gw Gw] [[dev] If]
用防火墙代替路由器什么配置
配置外网、配置外网网关、配置内网网关、配置内网地址池
云计算
是分布式计算的一种,是将巨大的数据计算程序分解成无数个小程序,然后通过多部服务器组成的系统进行处理和分析这些小程序并将结果返回给用户。
特点:
虚拟化技术、动态可扩展、按需部署、灵活性高、可靠性高、可扩展、性价比高
服务类型:基础服务类型、平台即服务、软件即服务、
关键技术:体系结构、资源监控、自动化部署
安全威胁:
隐私被窃取、资源被冒用、容易出现黑客攻击、容易出现病毒、
防范:
合理设置权限,保障用户信息安全
推进存储技术发展
建立健全法律法规、提高用户安全意识
Raid 磁盘阵列
有多个独立的磁盘组成一个容量巨大的磁盘组,利用各别磁盘提供数据所产生的加成效果提升整个磁盘系统效能,利用这项技术,将数据切割成多个区段,存储到各个硬盘。
功能:
(1)通过对磁盘上的数据进行条带化,实现对数据成块存取,减少磁盘的机械寻道时间,提高了数据存取速度。
(2)通过对一个阵列中的几块磁盘同时读取,减少了磁盘的机械寻道时间,提高数据存取速度。
(3)通过镜像或者存储奇偶校验信息的方式,实现了对数据的冗余保护。
分类:外接式磁盘阵列柜、内接式磁盘阵列卡、软件仿真。
IPV6
ipv4缺点:地址匮乏,并且nat,cidr技术破坏了IP的端到端模型、
ipv6表示方法:冒分十六进制,连起来的0可以省略,一个地址只能省略一次,且可以省略前0。(同一个地址可以有不同的标识方法)
前缀(相当于网络号)+接口标识(相当于主机号)
ipv6地址分类:
单播地址、组播地址、任播地址(ipv6没有广播地址)
ipv6报头
版本 流量类型 流标记
有效负载长度 下一XX 跳段数限制
原地址
目的地址
ipv6报文:
ipv6XX 扩展XX 上层协议数据单元
有效荷载
ipv6数据包
ipv6过度技术:
双协议双栈技术(互通型好,使用简单,只适用双栈)、隧道技术(GRE技术,通用性好,技术成熟,易于理解,单维护复杂;6to4隧道技术;ISATAP隧道技术,ipv4网点内部的ipv6主机可自动获取地址)、网络地址转换(nat-pt,静态,动态,nat-pt dns alg)、
ipv6优势:
1、无限的地址空间:128位 16字节 约3.4*10^38个,每一个设备都可以分配一个全球唯一的ip
2、使用更小的路由表
3、增加了增强的组播支持与对流支持
4、自动配置
5、具有更高的安全性
6、允许扩充
7、更好的头部格式
8、扩充选项
网络安全方面:
系统安全
网络安全
信息传播安全
信息内容安全
维护网络安全的工具
防火墙
VIEID
数字证书
勒索病毒传播方式:
钓鱼邮件 恶意代码伪装在邮件中
蠕虫式传播 通过漏洞和口令
Exploit kit分发 通过黑色产业链中的exploit kit漏洞套件来分发勒索病毒
暴力破解 暴力破解RDP端口 ssh端口 数据库端口
防护:
备份文件
检查系统漏洞
避免在服务器中使用过于简答的口令
提安.高全意识,不要随意打开陌生的邮件等等
Vrrp(虚拟路由器冗余协议)
在多个路由器之间运行,
可以虚拟出一个或者多个网关IP地址(虚拟路由器);
从而实现内网不同网段之间的互通;
VRRP的工作过程:
1、运行VRRP的“多个”路由器之间通过 VRRP 报文的交互,从而选择
出一个最牛的路由器,作为 Master 路由器 ,以后就用来这个设备来转发数据包;
2、Master 路由器,仅仅只有一个;其他的路由器称之为 backup 路由器;
3、同时 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。 络服务、
安全加固流程:
准备阶段:了解加固目标,加固服务等、加固方案等
实施阶段:按照准备阶段进行加固
收尾阶段:输出成果,进行服务成果展示
安全加固目标:降低风险到我们可以接收的程度
安全加固工作内容
网络设备:升级、账号口令管理、认证与授权策略调整、网络服务加固、日志审核策略增强等等
安全加XX则:
系统工程原则
业务优先原则
安全源于设计,首先要进行设计在加固
好的安全系统,行为是可预料的
避免通过信息隐藏等方法保证安全
木桶原则
安全漏洞扫秒:及时有效的发现网络漏洞,做到防范于未然
工作流程:
计划准备:确认端口扫描范围,准备扫描环境,确定扫描方案
扫描实施:扫描ip地址配置,确认服务器性能,扫描类型,定制扫描策略
扫描收尾
安全漏洞评估
一、漏洞扫描报告输出:
关键信息提取:扫描目标存货数量,目标主机漏洞分布情况,漏洞类型,漏洞信息(了解漏洞基本信息,漏洞加固方案获取、加固方案选择(升级版本,补丁,启用认证,更改安全应用、卸载应用))
二、漏洞信息检索
三、常见加固方案
四、报告整理输出
攻击思路:
信息收集、扫描弱点端口、数据库权限提升、内网渗透、web渗透测试
[文章尾部最后500字内容到此结束,中间部分内容请查看底下的图片预览]请点击下方选择您需要的文档下载。
以上为《ISO资料总结》的无排版文字预览,完整格式请下载
下载前请仔细阅读上面文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。