粉丝3.0万获赞6.4万

欢迎关注信息系统集成 vlog。 我是你们罗老师。今天我们来讲一下 esp 的。呃,防火墙的一个外部一面的访问的一个配置,我们这边的话先添加一下他的一个接口,把他的一个虚拟网卡添加进来, 这个必须在同一个网段的跟连接, 然后我们这边加进来了之后,然后连一下他,把他这边的防火墙来开启。 这个可能稍微要等一会,因为这个防火墙的话他要加载新项,可能稍微要慢一点,我们这边可以耐心等一下。 嗯,我们这边现在已经启动了。呃,在启动进程中可以耐心等待一下, 因为他这个要跟本地的一个水泥节,就是为 boos 啊,然后他要通线,然后要加载两个镜像,所以他这个有一个进程 可以稍微来一点,来一下, 应该马上就好了。 嗯,他这个应该就好了。现在我们登录一下他那个用户名和密码, 他用户的话是艾特密,密码的话是艾特密,艾特一二三 a 大写, 他这个技能的话第一次需要修改一下用户用户的密码。嗯,我们这边修改一下,修改成 fmme i 的一二三四 a 大写。 进来了啊,我们进来了可以先看一下还有一个接口的 ip。 嗯,我们这边可以看到啊,他一个领口的话,是啊,幺九二的幺六八的零点幺二十四位的野马, 我们这个应该可以看到下面的话有一些告警,我可以把这些告警关掉,因为在敲命令的时候,这个跳出来的话特别麻烦,把它搂紧,还有 这瓶全部给关掉, 关掉了之后的话,我们可以进一下他那个接口, 零杠零 进来之后我们看一下他配置, 这个的话其实就是他的一个管理口, 这边的话我们开启他的一个 app 的一个管理 三分买了一件 aj dpsper me, 他上买了一件 happy, 开启了之后的话我们这边再查看一下, 已经写进去了,写进去了之后的话我们这边保存一下配置,呃, yes, 然后点 one 就是 yes。 这边我们用本机来拼一下是否可以通行,拼一下幺九二二点幺六八点零点幺,飞车 可以正常通行,说明这个是正常的。嗯,这边的话我们可以通过挖地铁面 h b s, 然后幺九二零幺六八点零 点药档口的话是八四四三 进去,可以点进去, 你们都可以登录一下我们刚刚修改的那个密码,艾特密,密码的话是艾特密安的一二三四 a 大写, 这个进去之后的话是跟正常的,是正常的防火墙是一样使用的 啊,该有的配置的话他这个都有,这个是接口的一个配置。嗯,今天的话啊的一个讲解就到这里,谢谢大家。

首先我们点这个防火墙的图标,然后把这个 usb 六千微把它拖出来,对他点开机,这个时候会报错,说他没有这个包,我们再选择这个包,然后再点导入,就可以把这个防火墙的系统把它导进来,我们就可以对他再选择启动, 他就可以正常的开机了,就不会说再爆刚才那个错了。但是防火墙的开机时间是会长一些,我们要耐心等待一下, 他这个井号呢走的时间确实比较长,完了以后咱们看到这个界面输入账号跟密码,这就呢已经进入了防火墙的这个配置界面了,就说明这个设备已经可以正常使用了。

大家好,今天呢我们来学习一下这个 esp, 它的一个入门使用,那么 esp 这款工具呢,它是华为推出的一个免费图形化的网络仿真平台,那么它可以用来模拟这个华为路由器啊,交换机,包括防火墙这些网络设备 啊,我们可以用来学做这个网络实验,去学习这些网络设备他的一个配置方法。好,那么如果你这个视频安装好之后呢,桌面上就会出现这样一个图标,你可以给他双击打开,那么如果你现在还没有这个安装包,或者是不会安装的话,也可以去私信主播,会给大家进行一个发送。好,我们双击给他打开, 那么这是它打开后的一个页面啊,那么我们今天呢先来学习一下最上方这些工具按钮它的一个作用啊,我们先来看最上面这三个,这只要是会电脑一般就都会明白,第一个呢是最小化对吧?第二个呢是最大化,那么这个呢是关掉我们当前这个拓扑啊, 我就不演示了。然后接下来我们看下边,第一个呢是新建拓扑啊,我们点击,哎,这样呢,只有我们右边呢就会出现一个空白的画布,这个时候呢我们会就可以在这个画布上面去拖动我们的设备,来做一个全新的一个实验配置。 第二个呢是新建试卷工程,这个对我们学习者来说是啊,一般使用不到的。第三个呢是打开,打开的话就是打开我们之前已经保存好的一个 esp 啊,托普啊,我们可以直接给他选好之后呢选这个点 t o p o 键打开 啊,他告诉你啊,是否要保存我们当前这个新建托管啊?我们点击服务啊,嗯,他打开话会有一个过程啊,你这个托管越复杂了,他打开了这个时间越长,包括跟你的电脑性能也有关系啊, 那么他这是他打开后的一个效果。接下来我们再来看保存,那么保存的话就是把你当前这代编辑的一个托管工程呢进行一个保存啊, 列出来的话,就是把你当前的这样的一个突破工程呢,以新的名称或者是新的路径进行一个保存, 然后呢打印我们就不说了,下一个呢是撤销啊,现在点击撤销呢,是没有响应的,因为我们现在这还没有做任何的一个操作,我们现在把这个路由器给它拖到这个画布上面,然后呢我们点击撤销啊,那么这个路由器就消失了,就删掉了啊, 然后呢再点击恢复啊,他又回到我们上一步操作,下一个呢是恢复鼠标,我们先来看后边这个拖动,那么拖动呢,他就可以把你这个拓扑啊整体进行一个移动啊,可以方便你进行一个观察。 那么这个拖动呢,它是给你把这个整体所有的内容给它进行一个拖动,那么如果你想拖动单台设备,我们怎么操作呢?那么你可以点击恢复我们这个鼠标按钮,我们可以这样,哎,这样就可以选中单台设备进行一个拖动。 那么如果你想拖动啊部分设备,比如说我们想把上面这一部分设备进行一个拖动,那么你可以按下你的鼠标左键,不要放开,给它选中给它框住啊,用这个虚线框给它框住好之后呢?然后呢我们进行一个移动,哎,这样呢,就可以把这一部分区域给它进行一个整体移动。 那我们这个视频呢,就先介绍在前半部分,然后我们下个视频呢再介绍我们后半部分的功能。

网络工程师必须会的实验,共计三十个常见网络实验案例汇总,今天 我们来学习配置尾浪,实现广博域的隔离。那我们首先呢先来看一下这个透图,在这个透图中呢,有四台 pc, 我 们分别都标注好了他们的 ip 地址啊,华为备考资料,我整理好了, 保存了,就可以开始学习了,祝大家一次上岸。那这个时候呢,我们先去给他们把 ip 地址配上幺零点幺点幺点幺二五五二五五二五五零,网关并没有去标注,所以呢,我们可以不用去配置,以及幺零点幺点幺点二二五五二五五二五五零。点击应用, 还有 pc 二二零点幺点幺二五五二五五零。以及 pc 四二零点幺点幺点二二五五二五五零。好,那现在呢,四台 pc 的 ip 地址都配置完了,那我们首先呢去测试一下,比如说我们拿 pc 一 去拼幺零点幺点幺点二,是能够正常通信的, 但是由于我们没有去拼 pc 二,肯定是拼不通的幺二零点幺零幺点幺, 因为啊,不同网段之间是需要通过网关才能通信。但是呢,这个时候我们去看一个现象啊,比如说我们去拼一个在这个网络中并不存在的地址,这样我们把图拖过来一点嘛,比如说这个时候咱们去拼一个在这个网络中并不存在的 ip 地址,并且和幺零点幺零点幺是同网段的,比如说幺零点幺点幺点一百。 那各位你们会发现一个问题,就是这个数据包它也能发给 pcr, 为什么呢?因为现在这四台设备实际上是属于同一个广播域,我们可以去抓包去看一下啊,比如说我们去抓这个 g 零杠零杠三这个接口的包, 等一下我们把这里的给他关掉,我们重新去抓一下,我们在这个接口去抓个包,我们去拼一百点一点一点一百,在这个网络环境中并没有这个 ip 地址,对不对?但是呢对于 pcr 他 同样能够接收到这一个数据包,那这个数据包对于他而言有用吗?并没有用, 这种我们称之为叫做什么呢?叫做垃圾流量,这就是由于广播域太大所导致的问题,那所以我们就需要去通过尾浪这个技术去隔离广播域,那这里我们就可以去做一个规划, 比如说这个 pc 一, 我们给他规划到尾浪十,那 pc 三呢?我们也给他规划到尾浪十,因为他们是需要在同一个广播域,那对于二十这个网段呢,我们给他规划到尾浪二十嘛,这边也是尾浪二十, ok, 那 这个时候呢,我们就需要在交换机设备上面去做相应的一个配置,比如说创建尾缆,首先首先先给他改个名字, lsw 一, lsw 二,把他的回信信息给他关掉一下,在这里呢我们就需要去创建尾缆,创建一个尾缆一十,创建一个尾缆二十, 创建好了之后 display 尾浪,我们可以去查看我们刚刚所创建的尾浪十和尾浪二十怎么做呢?我们需要基于它的接口去进行相应的配置。进入 g 零杠零杠二这个接口啊,我们去 porting a tab ecstasy, 把它配成 ecstasy 的 接口 port 尾浪一十 再退出来,来到 g 零杠零杠三这个接口 porting a tab ecstasy port 尾浪这个接口,我们就要把它放到尾浪二十, 好,那这个时候这两个接口实际上就已经属于不同的一个尾烂了,也就是不同的广播域,那这个时候咱们再重新去抓包去看一下, ok, 我 们拿 pc 再去拼一百点 啊,一点一百,那这一次我们在这个抓包的过程中,实际上就没有看到刚刚的那一个豹纹了,这是为什么呢?因为现在这一个范围内啊,这个广播包只会在这一个广播域内泛红,对吧?并不会泛红到其他的广播域去。 ok, 这就是通过尾浪去隔离广播音,那包括在这一台设备上面, s w 二上面,我们同样可以去做,只不过在这里我们同样需要先去创建尾浪,因为它现在是没有的,对吧?尾浪 bash 一 十二十,然后呢? in the face g 零杠零杠二 pos 零杠 six pos 尾浪一十, 然后以及 g 零杠零杠三 pos 一个 tab 二十。 ok, 这个时候来我们再去查看 display 围栏,首先这是我们刚刚所创建的两个围栏,以及他们两个接口的配置,我们也是做了的,对吧?好,那这个时候各位会发现一个问题, 就是我的 pce 最开始我们去访问这个一点二的时候是能通的,对吧?但是我现在再一去访问幺零点幺点幺点二不通了, 对吧?这是为什么呢?因为我们刚刚做了一个隔离广播域的操作,那中间这一个链路它还属于尾浪十或者是尾浪二十这个广播域吗?并不属于, 那我们就得让它属于嘛,对吧?但是呢,这条链路它既要属于尾浪十,又要属于尾浪二十,那怎么办呢?我们也有相对应的解决办法,我们可以进入 g 零杠零杠一个 tab, 把它配置成 chunk 的 链路类型,然后呢 put chunk drop pass 尾浪,可以放行的尾浪, 那我们可以放型尾浪多少呢?可以放型尾浪十,也可以放型尾浪二十,可以放型多个尾浪。 ok, 退出来。 然后呢再来到咱们的 s w 二上面,同样的 g 零杠零杠一这个接口 port 零个 type port trunk port 鹅卵 pass 尾浪一十以及二十。 ok, 好, 那这个时候我们再拿 p c e 去拼,就能够去拼通一点二了,对吧?并且哪怕咱们再去拼这个一点一百,那我们在这一个抓包的过程中,依旧 看不到刚刚的那一个 a r p 的 广播报文,对吧?那这个时候其实就已经实现了咱们的广播域的隔离,那这就是伪烂这个技术的配置方法。 ok, 那 咱们这一次的讲解就讲到这里。

来看看我们这个网络 top 现在配置好了啊,如果有需要做这个,我们自己直接加微啊。我们这个使用 esp 就是 模仿四个校园网,然后使用双站,就是 ipv 四跟 ipv 六这个同时使用。 那我们先来验证一下啊这个效果。首先我们就模仿是两个园区,两个校园园区啊,让它实现可以相互通信,通过互联网使用 ipx 为偏,然后 ipv 四和 ipv 六都可以相互通信。 我们用这个分校这边来拼一下这个主校的服务器啊,那这边因为这个服务器他不支持那个 i p v 六的,所以我们这里用的是 pc 代替啊。这个 i p v 六拼一下 i p v 六, 因为他这个模拟器有时候有 bug, 所以 他会出现这种,有时候特别是在双站情况下,像那个交换机啊,都不支持 dhc v 六,所以有时候会出现的正常现象啊,再拼一下那个 i p v 四下, i p v 四下就很比较正常, 它们两个之间是通过这个互联网,是用 ipx 为编辑相同通信,我们通过这个可以看到它的 ipx 都可以看到啊,相应信息,嗯,还有相应的什么加密方式,这隧道都可以看到啊。 然后我们再验证一下防互联网都可以防啊,这个防互联网是通过路由器做。 net 的 转换的, 这个查看内存它反应比较慢啊,你输这条命令的时候,你可以等一会,然后一定要这里拼它才会出结果,不然的话它没有产生废话,它是不会出现的。 再等一下它待会就会可以看到原地址,地址经过这个路由器做的地转换,那可以看到五点二五三,是吧?防木粒粒子,然后 经过这个接口做内存转换,就说明这个网卡互联网是正常的啊。那我们再试一下这个主校区,主校区 我们再拼一下 i p v 六, 它这个 i p v 六下来,它这个交换机很不稳定,它有时候会失通,失不通啊,这边它通了就稳定一点, 他也会出现这种情况啊,因为这个交换机它 ipv 六,像 dhcpv 他 不支持,所以说还有像无线的,他也不支持 ipv, 只能支持 ipv 四, 那他没有 ipv 啊,无线现在我们也测试一下啊,玩互联网这个测试正常,玩服务器这个测试也正常啊。那这个无线还可以漫游之类的, 看他就会自动连接上啊。那行,未来这个接上资源电脑快一点,因为这个消耗资源比较大,内内存使用比较高了,他会经常卡住,所以我们可以关这个无线。如果说,呃, 关掉无线的情况下,他那个运行资源比较快,他的 bug 相距出现概率就会小一点。 那现在我们就对这个网络技术进行一个验证一下啊。刚才已经测试了一个通断,现在防卫已经 ok 了,可以拼一下,拼这个 可以拼网关弹力很强一点。 嗯,首先就是我们总校区这边,你看核心这个区域使用都是做那个双击乐贝,你可以看一下第四杯 vip 使用这条链接可以查到,看 ipv 四下面他是,他是猫色,然后再看一下 这是 vr 六, ipv 六下面它也是 master 啊。让我们再看一下这个背部,它就是 back up 背转, 这是 vr 六 back up 背转,这说明我们这个 vip 双击乐背是正常的,和这个核心之间通过双电路端口聚合, 然后还有我们再看那个 ospf 协议啊,可以在这上面可以看得出来,他建立起的 ospf 邻居 ospf 也学习到了,相应的路由都可以看到,让我们再看一下 ip 六下的 ospf, 根据建立正常训练也学习正常啊, 那他那个主要价格就是主要网络技术,像主校区啊,主备核心之间通过双链路端口聚合连接来使用 vip 技术,然后 vip 技术做双击乐贝,然后再通过 ospf 跟防护墙连接,最后再通过路由器也是 ospf 连接 后视频我们在做那台机转换器访问互联网,然后跟分向区就通过两个边界路由器使用 ipsix 微片进行访问,然后这个汇聚层跟接入层还有到核心之间,它使用的是 vlan 串口协议, 这是主校区,他分校区我们就做了一个单臂路由,都是在这个核心上,在这个路由器上,因为他有个 dhcp v 六啊,他那个交换机不支持,所以我就在做了一个路由器,他也只能支持单个网的,这个是模拟器的问题啊,看出来了, 它都通过 dhcp 方式获取到了地址,是吧?这说明我们这个 dhcp 跟 dhcp v 六是一样正常,然后这里有 ipv 四项, 其他的 dhcp, 我 们什么是静态?因为这属于模拟器,它支持不了,这个没办法,我们就这样手写, 可以看到 dsp 地址获取正常啊,然后你拼床位, 床位正常了,它还有无线这块无线我们可以看到刚才那个 ap 就 在这里, 还是这样上线,刚才我们把两个关掉了,所以两个显示状态,其他是流氓还漫游,刚才我们测试过了,然后我们再 看整体回顾一下,设计的就是两校园网,两个园区校园,两个学校通过互联网使用 ipv 四跟 ipv 六下同时使用, 这个 ip 规划我们这上面都有写。呃,总校就分为核心汇聚接入层,然后核心层使用双击乐贝 跟防火墙做安全防御,这要通过路由器的去防。互联网两个校区之间使用 ipx 微片,这就是我们这个双站的网络模拟设计啊。那就墙间到此结束啊。

大家好,今天呢和大家分享几种在 esp 中开启设备的不同方式。首先第一种呢是全量开启我们拓普上的所有设备,这个时候呢就需要用到我们这个上方这个开启设备,这个啊工具按钮, 那么按下这个按钮之后呢,我们拓普上的所有设备呢都会进行一个启动,那么这个启动过程中所需要的一个时间呢啊,一是取决于你这个拓普上面的这个设备数量,二呢是取决于你这个电脑的一个性能。 那么第一种方式呢,适合于我们这个拓扑上的设备数量比较少的情况下啊,特别是我们有防火墙的情况下,那么如果你设备数量比较多的话,如果还选择一键开启,可能会出现一个卡死的情况,这种情况呢我们就需要用到第二种方式啊,什么方式呢?就是部分去开启, 我们按下鼠标左键不要放,然后呢去拖动我们的鼠标,这个时候呢你就会出现一个虚线框,那么用虚线框框住你要开启的一个设备区域, 然后呢按下鼠标的右键,这个时候呢会有一个启动按钮,或者呢你直接去按上方这个绿色的这个启动键也是可以的,我们点击启动, 那我们可以等右边这部分设备开启成功之后的我们再去开启啊,左边这部分设备啊,这是我们的一个第二种方式,部分开启, 那么第三种方式呢,就是我们的一个设备的一个单个开启,比如说你后续这个拓普中需要新加设备,对吧?那么你添加了一个设备之后的啊,我们这个这个时候怎么去开启这单台设备呢?我们依然是两种方式,一个呢是可以鼠标右键点启动,二呢我们可以选中设备之后呢点上面这个启动按钮。 那么以上就是关于这个设备开启的三种方式啊,好,那么希望这个系列视频对大家能够有所帮助,欢迎大家能够点赞转发评论,你的支持呢是我更新的最大动力。好,感谢大家,我们下期再见。

防火墙调试很难吗?防火墙呢,其实调试起来也是非常简单的,那么作为防火墙调试,我就只总结了三个步骤,也就是三句话,通过这三个步骤一步一步去做,那么任何品牌的防墙我们都可以轻松搞定。 那么首先第一步呢,我们需要给防火墙的内外接口,我们配置相应的 ip 地址,同时需要把每一个接闸入相应的区域。 好那么第二步呢,我们作为安全网关出口网管部门长,那么在这里我们一定要配上一条缺省路,就是我们说的八个零路有 好。那么第三步呢,我们需要放通相应的策略,比如说我们内网如果要去访问外网,那么我们需要从园区到目标区的出去的流量,给它放通我们相应的安全策略, 那么只要完成了这三个步骤,那么咱们不管什么偏方枪,我们全部都可以搞定。

你在搜索栏里面输入的关键词,或者是你在登录框里面输入的账号和密码,它们到底是怎么样传到网站服务器的呢?咱们今天就来拆穿这个秘密。那上一节课呢,咱们是聊了 t c p 三次握手建立连接的过程,它就像是两个人打电话前先这样子喂,在呢在呢, 好嘞,通过这样有来有回的确认连接,那建立连接以后,我们真正要传的内容应该怎么样规规矩矩的发过去呢?这就得靠咱们今天的主角 http 协议了。如果说这个 tcp 协议是修路的, 那我们的 http 就是 开在路上的货车, tcp 协议呢,它是可以让网络建立起来连接, 而我们这一个 http 协议,它就规定了网页中的数据应该怎么去打包,需要符合哪些规则才能够进行传递。那咱们今天就用 will shock 来看一看 http 这辆货车里面到底是装了啥。 此前正如你啊,咱们今天所有的操作都是在本地虚拟机里面去折腾的,千万不要去碰别人的网站。咱们今天用到的装备也很简单,还是我们的老熟人 will shock。 另外呢,再加一个测试靶机就可以了,我们在这个靶机里面搭了 http p 测试网站,这个网站呢,咱们特意没有给登录的数据进行加密,主要是方便咱们后续去实操的时候能够看清数据。实操的场景呢,也是我们经常会干的事情,比如说你平时去浏览网页,或者是我们刷一些新闻列表的时候, 还有我们在网页上去登录账号,我们主要就是抓这两个动作,操作过程中产生的 http 数据包,带你看一看 get 请求和我们的 post 数据分 分别是带了啥信息。要是你想自己课后练习的话,我把今天的靶场和操作步骤说明都已经整理好了,照着做也能够上手的,咱们就直接上实操吧。第一步,我们需要先启动 vr shock, 然后选对网卡去双击开始抓包,现在回到我们的桌面,双击打开这个 vr shock, 然后选对我们的网卡。 因为我们的靶机是搭建在虚拟机里面的嘛,所以我们选择虚拟机对应的网卡就是这个 vm 八这个网卡 双击开始抓包,然后我们先让他监听着,当看到下面表格里面的数据滚动的时候,说明已经开始抓包了,但是我们这里的数据还是比较多的,为了等下方便我们分析数据呢,我们先在 webshop 的 过滤栏里面输入 http, 然后回车筛选出所有的 http 协议类型的数据包, 我们就只分析 http 协议的数据,我们目前筛选看到的这个页面是空白的,这是因为我们现在还没有访问测试网站,所以还没有产生 http 批协议的数据。准备好 whatsapp 之后呢,再打开我们把机里面已经准备好的测试页面,我们双击把机里面的这个 get post 类型请求的文件夹,然后双击这个文件夹里面的慢点 p y 这个 python 文件,我们把这个 ip 地址给它先复制下来,这 这就是我们测试页面的 ip 地址,再打开我们的浏览器,输入我们刚刚复制的 ip 地址,回车我们就成功访问到我们的测试页面了。然后呢,我们先抓一些 get 类型的请求,我们就在这个测试网站的首页里面随便点击几个新闻,查看一下具体的信息。 像刚刚我们这种直接点击进入的网页都是使用 get 类型的请求的,我们可以看到在网页上方这个网址栏里面多出了这样一段。这个时候呢,我们的 webshop 上其实就已经抓取到了这些 get 请求了。现在我们返回 webshop, 可以看到我们刚刚在网页上点击了之后,出现后面有这个的 get 类型的数据包,已经被我们的 webshop 抓取到了。接下来呢,我们再抓取一个 post 类型的访问请求,我们在这个测试网站里面找到登录页,然后输入我们的测试账号 and me, 再加上密码,点击登录。这一步呢,我们就是为了触发 post 请求,一般情况下登录注册这一类的请求都是用的 post 类型的请求。现在同样我们再返回我们的 well shock, 你 会发现在 well shock 上同样也出现了 post 类型的 login 登录相关的数据包。 ok, 通过前面我们这些操作呢, get 和 post 类型的请求包都被我们 well shock 抓取到了之后,我们来简单看一下这两个请求, 先找到 excel 列里面的标志, get 后面的这一个有 news 问号, id 等于十三的这一个数据包,我们点进去往下面看到 h t t p 这一个部分,再展开 你就能够看到请求的网页地址后面带的参数,比如说我们这个 id 等于十三,就表示这个新闻的编号是十三。然后我们再来找一下 post 后面带着 logo 的 这一个数据包,点击之后呢,我们再看到这一个数据包详情面板,把这个收起来,找到最下面这一个表单数据就是 html form 这一个, 同样把它展开,然后我们就能看到刚才输入的 user name, 我 们的用户名是 admin, 密码是 admin 一 二三,这就是 post 提交的铭文用户名和密码数据啦。这里的铭文就是我们没有加密的原始数据, 就像是写在明信片上的内容,谁都可以一眼就看懂的。 ok, 现在我们看到的数据包,接下来就让我们来解析一下背后的原理吧。简单来说呢,这个 h t t p 它就像是网站世界的数据传递规则。而 http 规则里面的 get 请求呢,它就像是一张卡片上直接写着需要的内容,比如你访问 id 等于十三这一页的新闻的话, 这个新闻编号就直接写在我们这一个地址栏里面了,别人一眼就可以看到你想要访问的新闻编号了。那这种请求方式呢, 它是适合去拿一些公开的数据的,不适合在链接地址后面带上密码这一类的私密的信息。那在 http 规则里面的这个 post 的 请求呢,就像是把需要的内容写好之后,放在我们这个信封里面,比如说你要发送登录请求,内容里面呢是账号和密码, 它就会被藏在这个数据包里面,在外面的地址栏里面是看不到的。比如说我刚刚的这个登录页面,你会发现我在登录之前,还是说我点击登录之后,地址栏上面都是看不到我们的用户名和密码的。所以呢, post 请求的这样的方式,它是适合提交一些像密码这样的私密的数据, 不管是 get 还是 post, 它们俩都是要按照 http 规定的说话方式,确保客户端,也就是咱们电脑上的浏览器和服务器交流的时候,都能听懂对方在说啥,这样解释的话大家可以理解吗? ok, 今天咱们一步步操作下来,其实就干了三件事情。第一个,我们先用 well shock 来抓包,然后呢,我们通过浏览新闻和登录,触发了 get 和 post 两种请求方式。再接下来呢,我们再筛选出这两种包,并且看懂里面的数据。通过查看数据包来了解 http 协议里面的一些简单的规矩。比如说 http 协议里面规定了 get 请求是可以在后面带上一些数据参数,而 post 请求呢,它一般就是不使用参数直接传递数据, 而是要把提交的用户名和密码数据都放在了数据包里面,不让其他人一眼就去看到它。 ok, 这些了解清楚之后呢,我再来给大家举两个例子,来看一下我们的 h t t p 协议在网络安全领域的一些分析,用处会有哪些。第一个是在我们的企业安全审计的时候, 它可以来检查网站是不是用 get 请求传输的密码或者验证码这一类的敏感信息。如果是用 get 请求来传输的话, 这就是网站的一个大漏洞了,发现之后呢,我们就可以及时改成 post 传输。第二个呢,就是我们在做入侵检测的时候,安全设备就可以通过分析 http 数据包里面的异常内容,比如说是带病毒的一些链接啊,或者是一些恶意代码, 我们发现之后就可以提前进行拦截攻击,不过 http 他 光知道怎么传数据还不够,他还得先知道服务器在哪里。所以 这个时候呢,就需要 dns 协议来帮忙找地址啦。那下一节课我们就来聊聊 dns 是 怎么当网络导航的。 ok, 今天我们搞定了 http 协议的数据包分析,学会了的同学可以给个一键相连。

我是人工智能学院计算机网络技术专业的学生廖长浩。 在本次比赛团队中,我主要是负责对设备的安全配置与加固那一部分,在 ems p 的 握谱中,我分别要对防火墙和路由器进行配置。我是来自人工智能学院二四级计算机网络技术二班的陈夕阳。在这次比赛中, 我在团队里面负责的任务是基础网络架构搭建,还有测试连通信部分。我是人工智能学院二五计算机网络的学生陈成林。 针对这次比赛中,我主要负责取证、分析,调查黑客入侵的结果。我来自人工智能学院二四云计算技术班的张嘉龙。在团队中,我主要负责内存镜像取证与分析。 我是陈佳琪,人工智能学院的专任教师啊,主要就是上网拉安全网、安全工房技术、计算机网络 方面的课程。我是人工智能学院的陆艳丽老师,主要担任计算机网络技术专业相关课程的教学。信息安全管理与评估塞项是职业院校技能大赛的重要项目, 主要考验选手三大能力,一是网络平台搭建与安全防护,二是事件响应与数字取证。三是 ctf 夺旗攻防实战在赛,体贴合企业的真实场景, 且需在有限的时间内高效的去解决多维度的安全问题。综合考察了学生的技术实操 团队协助应急响应能力,是技术加管理的复合型考核。现场氛围非常肃静紧张,起初确实很紧绷,但随着第一个任务点的功课,心情逐渐平稳并进入了状态。 候场的时候我都紧张到的手心冒汗,一上场就高度专注,时间过得飞快,遇到难题时心跳会加速,但我越做越冷静,全程既紧张又刺激, 结束后我特别有成就感。在这次比赛中,主要有很多不同的赛题,我们要灵活应用,把这些难题拆解成各个模块,然后不断的去训练,去复盘每一次错误的操作, 同时记住一些关键代码的主要意识。最大的难题是面对高度仿真的复杂网络环境以及紧迫的时间压力。遇到这种瓶颈,我会强迫自己先冷静下来,重新梳理已有的线索,攻克其他有把握的靶机和赛题,等思路打开后再杀个回马枪。 这种稳扎稳打,不钻牛角尖的策略,最终帮我拿下了关键的分数。陈佳琪老师和陆艳丽老师给予了我们很大的支持,经常在深夜帮我们复习实验。环境中报错的原因,我们老师里面是按照专业优势进行互补分工,我就负责网络攻防技术的实操指导, 对接菜市信息设计,模拟比赛的一个方案,把控进度和节奏。杜老师呢,就负责网络技术的实操指导,并做好团队的后勤保障和心理的一个疏导。比赛不仅全方面检验了我的技术储备和对漏洞利用的原理的理解, 更极大的锻炼我在高压的心理素质以及临场应变能力。复盘时看到其他优秀选手的解析思维,也让我看到了更多的可能性。感谢老师们的相授与陪伴,也感谢队友们从未想过放弃。 这个一等奖是我们共同努力的勋章,看到学生的成长和付出都有了收获,更多是欣慰和自豪。增强专业自信,锻炼了综合能力,这些能力会 成为他们职场晋升的核心力,更多的是感动与庆幸,感动于孩子们无数个日夜的坚持,庆幸我们有一支能打硬仗的师生团队。一等奖不仅证明了他们的技术实力, 更让他们收获了自信,这种我能行的底气将伴随他们未来无论是升学还是进入职场,都敢于挑战更难的目标。这段时间大家一起并肩作战, 大家都辛苦了,也对学院的同学们说,希望大家都能为自己的目标而努力去奋斗,在自己喜欢的地方发光发热。我会以此次比赛为起点,积累实战经验, 未来希望能成为一名专业的网络安全工程师。我希望能深耕信息安全评估、渗透测试这个方向, 以后能够真正进入企业,用自己的技术帮他们排查安全隐患,保护用户数据安全,为咱们国家的网络安全出一份力,这是对以赛促教理念的最佳认证。传承、深耕、突破,通过分享会的形式传递给下一届的学生。 总结本次经验,优化我们的训练体系和梯队建设,同时推动专业建设与产业需求更紧密的结合。最后,我想和这次竞赛的学生说,恭喜你们, 这份荣耀是你们用汗水换来的,真的很棒,希望你们保持热爱和韧劲,记住团队协助的力量,未来可期。这个一等奖是你们用无数个日夜的坚持换来的,它实至名归。未来的路,大胆去闯吧! 技术之路漫长而精彩,愿你们永远是那群眼里有光,心里有火的少年,同心攻防助盾,携手晚安夺冠耶!
