DDos攻擊: http://www.freebuf.com/articles/network/183182.html#comment-255907
ensp常用指令
system-viem #啟動,進入使用者視圖
<Huawei>sysname NY #主機命名
dis int br #檢視接口清單
dis int e0/0/1 #檢視指定接口
dis mac-address dy #檢視mac位址表
dis cu #檢視所有配置
dis ip int br #檢視端口清單
interface g0/0/1 #進入接口
[R1-GigabitEthernet0/0/1]ip add 10.1.1.1 #給接口增加ip
dis ip rou #顯示本地路由表
ip route-static 172.16.2.0 24(目的ip) 1.1.1.2(下一跳路由)#添加靜态路由
[R1-GigabitEthernet0/0/1]undo ip add #删除添加ip
undo ip route-static 172.16.2.0 24 #删除路由
vlan設定:
sys #進入系統視圖
vlan 2(數字) #建立vlan
quit #退出
int e0/0/2 #進入接口2
port link-type access #允許通道接入
quit
port vlan #檢視vlan
端口安全設定
int e0/0/5 #進入端口
port-security enable #開啟安全模式
port-security max-mac-num 3 #設定交換機端口最大學習端口
- 網絡連接配接協定
認證,認證端口,二層認證。802.1.x
IP位址分類:
A: 0.0.0.0-127.255.255,其中段0和127不可用
B: 128.0.0.0-191.255.255.255
C: 192.0.0.0-223.255.255.255
D: 224.0.0.0-239.255.255.255 多點傳播位址(28位)
E: 240.0.0.0-255.255.255.255,其中段255不可用(保留用于實驗和将來使用)
私有ip位址
10.0.0.0~10.255.255.255
172.16.0.0~172.31.255.255
192.168.0.0~192.168.255.255
一個簡單的例子:(PC1和PC2通訊)
三次握手
* 第一次握手:建立連接配接。用戶端發送連接配接請求封包段,将SYN位置為1,Sequence Number為x;然後,用戶端進入SYN_SEND狀态,等待伺服器的确認;
* 第二次握手:伺服器收到SYN封包段。伺服器收到用戶端的SYN封包段,需要對這個SYN封包段進行确認,設定Acknowledgment Number為x+1(Sequence Number+1);同時,自己自己還要發送SYN請求資訊,将SYN位置為1,Sequence Number為y;伺服器端将上述所有資訊放到一個封包段(即SYN+ACK封包段)中,一并發送給用戶端,此時伺服器進入SYN_RECV狀态;
* 第三次握手:用戶端收到伺服器的SYN+ACK封包段。然後将Acknowledgment Number設定為y+1,向伺服器發送ACK封包段,這個封包段發送完畢以後,用戶端和伺服器端都進入ESTABLISHED狀态,完成TCP三向交握。
四次分手
* 第一次分手:主機1(可以使用戶端,也可以是伺服器端),設定Sequence Number和Acknowledgment Number,向主機2發送一個FIN封包段;此時,主機1進入FIN_WAIT_1狀态;這表示主機1沒有資料要發送給主機2了;
* 第二次分手:主機2收到了主機1發送的FIN封包段,向主機1回一個ACK封包段,Acknowledgment Number為Sequence Number加1;主機1進入FIN_WAIT_2狀态;主機2告訴主機1,我“同意”你的關閉請求;
* 第三次分手:主機2向主機1發送FIN封包段,請求關閉連接配接,同時主機2進入LAST_ACK狀态;
* 第四次分手:主機1收到主機2發送的FIN封包段,向主機2發送ACK封包段,然後主機1進入TIME_WAIT狀态;主機2收到主機1的ACK封包段以後,就關閉連接配接;此時,主機1等待2MSL後依然沒有收到回複,則證明Server端已正常關閉,那好,主機1也可以關閉連接配接了。