ISCW LAB综合实验

2024/5/10 15:28:21

最近学到ISCW的最后几节,看了张sir的LAB视频,因此就依葫芦画瓢,认真学习了这个综合实验,花了两天时间终于完成这个实验了和这份实验日志..命令都是自己打出来的,自己辛苦,方便大众..稍后我会将每条命令的详解补上去...

 
 
 
 
 
 
 
 
 
 
PS:在此首先感谢haocong,用的实验的环境是haocong 制作的ISCW实验机架,本文章很多部分参考了haocong的一些文章!再次感谢网友haocong的无私奉献。
实验图:
 
实验需求:
 
1、所有这三个路由器上不必要的服务都应该被关闭,这需要手动完成。对所有路由器的访问使用SSH(阻塞Telnet服务)。只允许网络管理员(172.16.4.12、172.16.4.13、172.16.4.14和172.16.4.15)访问EXEC。
2、每个管理员有一个单独的帐号来访问路由器。使用AAA设置对路由器的访问认证。所有执行的命令和系统事件应该被记录。AAA服务器将使用CISCO Secure ACS,以TACACS—+作为安全协议。即使是分支机构的路由器上也设置AAA功能。
3、标准的扩展ACL用来在内部路由器上执行策略限制。标准的扩展ACL也用在分支机构路由器———路由器C。
4、边界路由器———路由器A上将使用标准的扩展ACL和机遇上下问的访问控制(Context-Based Access Control,CBAC)组合来实施过滤。对E-mail和HTTP应该建立审查机制。内部路由器也使用CBAC,允许从外部返回的流量并审查SMTP流量。
5、在边界路由器上通过Websense服务器对Web流量实施过滤。
6、在边界路由器上需要碑志地址转换,对DMZ设备需要静态转换,对所有其他要访问Internet的内部设备实施动态转换。对×××连接,应该关闭地址转换。
7、由于子网数目很少,应该使用静态路由作路由选择,使用逆向路径转发(Reverse-path forwarding,RPF)来防止某种类型的欺骗***。
8、在公司总部和分支机构的边界路由器上实施IDS,用于提供增强的保护。任何***都被记录在系统日志服务器上,对TCP连接***使用TCO复位。
9、使用CBAC来组织一连接***,包括TCP SYN洪水***。
10、由于Internet访问限制ICMP和UDP的使用,公司关注使用这些协议的DoS***,因此决定通过NBAR来实施速率限制。
11、使用NTP来同步设备的时间。内部系统日志服务器也用作主NTP时间源,认证被用来严整设备的身份。所有三个路由器都使用时间戳将日志消息记录到日志服务器。对分支机构的路由器C,这些消息应该被加密。
12、使用战到战的IPSec ×××来保护分支机构和公司总部之间的流量。所有的分布流量必须通过该连接,包括最终Internet的流量。设备的认证采用预共享秘匙完成。
13、实施Easy×××来处理远程接入用户。有三个组的用户:admin、accounting和user。Admin组包括网络管理员。accounting组包括远程接入的财务人员,对这些人员要实施适当的限制。User组包括其他所有的员工。这些用户如果要访问Inetrnet,则需要安装软件放火墙;所有公司发送到公司总部的流量都应该被保护。
 
 
 
看了实验的需求,就开始进行实验的配置,
实验的环境:haocong制作的ISCW实验机架
 
 
PS:
基础配置及IP地址请参照拓扑图配置
注意:请将所有设备的接口改为全双工
在接口模式下 duplex full
不然会报双工不匹配的错误
 
让我们开始实验吧!我一步步完成..
 
 
 
1、.配置前先做相应的接口配置(接口配置就如图上所述)
2、所有这三个路由器上不必要的服务都应该被关闭,这需要手动完成。
应该关闭的服务是:
在配置模式下:1.no cdp run
2.no service tcp-small-server
3.no service udp-small-server    //禁止tcp,udp小服务
4.no ip finger
5.no ip identd
6.no service finger
7.no ftp-server enable
8.no ip http secure-server
10.no snmp-server community public R0
11.no snmp-server community private RW
12.no snmp-server enable traps
13.no snmp-server system-shutdown
14.no snmp-server trap-auth
15.no snmp-server
16.no ip domain-lookup
17.no ip bootp server
18.no service dhcp
19.no service pad
20.no boot network
21.no service config
 
在路由器的每一个接口模式下:
1.       no ip directed-broadcast
2.       no ip unreachable
3.       no ip redirect
4.       no ip mask-reply
 
3、登录路由器时候路由器显示的警告信息banner message
命令是:banner motd $(return,再用$来收尾)
 
4、在三个路由器上加服务:
Service tcp-keepalives-in
Service tcp-keepalives-out
//监控入会话和出会话的活动状态,检测并删除一个由远程主机(本地用户)建立的不活动的交互会话
 
5、对所有路由器的访问使用SSH(阻塞Telnet服务)。只允许网络管理员(172.16.4.12、172.16.4.13、172.16.4.14和172.16.4.15)访问EXEC。
 
Ip domain-name cisco.com
Crypto key generate rsa
Access-list 1 permit 172.16.4.12 0.0.0.3
Access-list 1 deny any
Line vty 0 4
Login
Access-class 1 in
Transport input ssh
Transport output ssh
 
 
 
 
 
 
 
6、每个管理员有一个单独的帐号来访问路由器。使用AAA设置对路由器的访问认证。所有执行的命令和系统事件应该被记录。AAA服务器将使用CISCO Secure ACS,以TACACS—+作为安全协议。即使是分支机构的路由器上也设置AAA功能。
Aaa new-model
Tacacs-server host 172.16.3.7 single-connection key cisco
Username backdoor secret cisco
Aaa authentication login console_access group tacacs+ local
Aaa authentication login default group tacacs+
Aaa authentication enable default group tacacs+ enable none
Aaa authentication username-prompt “password:”
Aaa authentication password-prompt “password:”
Aaa authentication fail-message C
Invalid authentication,Please re-enter
C
Aaa authentication attempts login 1
Line con 0
Login authentication console_access
End
 
 
 
 
 
7、配置路由:
ROUTERA#
Int tunnel 0
Ip add 172.16.99.2 255.255.255.0
Tunnel source 192.1.1.1
Tunnel destination 200.1.1.1
 
Ip route 0.0.0.0 0.0.0.0 192.1.1.254
Ip route 172.16.3.0 255.255.255.0 172.16.2.254
Ip route 172.16.4.0 255.255.255.0 172.16.2.254
Ip route 172.16.5.0 255.255.255.0 172.16.2.254
Ip route 172.16.100.0 255.255.255.0 tunnel 0
 
ROUTERB#
Ip route 0.0.0.0 0.0.0.0 172.16.2.1
 
RouterC#
Ip route 192.1.1.0 255.255.255.0 200.1.1.254
Ip route 0.0.0.0 0.0.0.0 tunnel0
Int tunnel 0
Ip add 172.16.99.2 255.255.255.0
Tunnel source 200.1.1.1
Tunnel destination 192.1.1.1
 
 
 
 
 
 
 
 
 
 
 
 
8、标准的扩展ACL用来在内部路由器上执行策略限制。标准的扩展ACL也用在分支机构路由器———路由器C。
用访问控制列表来控制流量
可查询网站:www.iana.org/assignment/ipv4-address-space  //查询IPV4的各类地址
这里有一个小知识点,关于BOGON网段
BOGON网段是不允许出现在internet上,BOGON网段地址包括
(1)       RFC1918定义的私有地址
(2)       Loopback地址(127.0.0.0/8)
(3)       IANA保留地址
(4)       学术研究用的地址(240.0.0.0/4)
(5)       DHCP本地私有地址(169.254.0.0/16)
 
RouterA
ip access-list extended ingress-filter
remark Unassigned IANA addresses
deny ip 1.0.0.0 0.255.255.255 any
deny ip 2.0.0.0 0.255.255.255 any
deny ip 5.0.0.0 0.255.255.255 any
deny ip 7.0.0.0 0.255.255.255 any
deny ip 23.0.0.0 0.255.255.255 any
deny ip 27.0.0.0 0.255.255.255 any
deny ip 31.0.0.0 0.255.255.255 any
deny ip 36.0.0.0 0.255.255.255 any
deny ip 37.0.0.0 0.255.255.255 any
deny ip 39.0.0.0 0.255.255.255 any
deny ip 41.0.0.0 0.255.255.255 any
deny ip 42.0.0.0 0.255.255.255 any
deny ip 49.0.0.0 0.255.255.255 any
deny ip 50.0.0.0 0.255.255.255 any
deny ip 58.0.0.0 0.255.255.255 any
deny ip 59.0.0.0 0.255.255.255 any
deny ip 60.0.0.0 0.255.255.255 any
deny ip 70.0.0.0 0.255.255.255 any
deny ip 71.0.0.0 0.255.255.255 any
deny ip 72.0.0.0 0.255.255.255 any
deny ip 73.0.0.0 0.255.255.255 any
deny ip 74.0.0.0 0.255.255.255 any
deny ip 75.0.0.0 0.255.255.255 any
deny ip 76.0.0.0 0.255.255.255 any
deny ip 77.0.0.0 0.255.255.255 any
deny ip 78.0.0.0 0.255.255.255 any
deny ip 79.0.0.0 0.255.255.255 any
deny ip 83.0.0.0 0.255.255.255 any
deny ip 84.0.0.0 0.255.255.255 any
deny ip 85.0.0.0 0.255.255.255 any
deny ip 86.0.0.0 0.255.255.255 any
deny ip 87.0.0.0 0.255.255.255 any
deny ip 88.0.0.0 0.255.255.255 any
deny ip 89.0.0.0 0.255.255.255 any
deny ip 90.0.0.0 0.255.255.255 any
deny ip 91.0.0.0 0.255.255.255 any
deny ip 92.0.0.0 0.255.255.255 any
deny ip 93.0.0.0 0.255.255.255 any
deny ip 94.0.0.0 0.255.255.255 any
deny ip 95.0.0.0 0.255.255.255 any
deny ip 96.0.0.0 0.255.255.255 any
deny ip 97.0.0.0 0.255.255.255 any
deny ip 99.0.0.0 0.255.255.255 any
deny ip 100.0.0.0 0.255.255.255 any
deny ip 101.0.0.0 0.255.255.255 any
deny ip 102.0.0.0 0.255.255.255 any
deny ip 103.0.0.0 0.255.255.255 any
deny ip 104.0.0.0 0.255.255.255 any
deny ip 105.0.0.0 0.255.255.255 any
deny ip 106.0.0.0 0.255.255.255 any
deny ip 107.0.0.0 0.255.255.255 any
deny ip 108.0.0.0 0.255.255.255 any
deny ip 109.0.0.0 0.255.255.255 any
deny ip 110.0.0.0 0.255.255.255 any
deny ip 111.0.0.0 0.255.255.255 any
deny ip 112.0.0.0 0.255.255.255 any
deny ip 123.0.0.0 0.255.255.255 any
deny ip 114.0.0.0 0.255.255.255 any
deny ip 115.0.0.0 0.255.255.255 any
deny ip 116.0.0.0 0.255.255.255 any
deny ip 117.0.0.0 0.255.255.255 any
deny ip 118.0.0.0 0.255.255.255 any
deny ip 119.0.0.0 0.255.255.255 any
deny ip 120.0.0.0 0.255.255.255 any
deny ip 121.0.0.0 0.255.255.255 any
deny ip 122.0.0.0 0.255.255.255 any
deny ip 123.0.0.0 0.255.255.255 any
deny ip 124.0.0.0 0.255.255.255 any
deny ip 125.0.0.0 0.255.255.255 any
deny ip 126.0.0.0 0.255.255.255 any
deny ip 197.0.0.0 0.255.255.255 any
deny ip 201.0.0.0 0.255.255.255 any
remark RFC 1918 private addresses
deny ip 10.0.0.0 0.255.255.255 any
deny ip 172.16.0.0 0.0.255.255 any
deny ip 192.168.0.0 0.0.255.255 any
remark Other bogons
deny ip 224.0.0.0 15.255.255.255 any
deny ip 240.0.0.0 15.255.255.255 any
deny ip 0.0.0.0 0.255.255.255 any
deny ip 169.254.0.0 0.0.255.255 any
deny ip 192.0.2.0 0.0.0.255 any
deny ip 127.0.0.0 0.255.255.255 any
remark Allow IPSec access for site-to-site connections
permit udp any host 192.1.1.1 eq isakmp
permit esp any host 192.1.1.1
permit udp any host 192.1.1.1 eq 4500
permit gre host 200.1.1.1 host 192.1.1.1
Remark Allow access to DMZ Server
permit tcp any host 192.1.1.2 eq 25
permit udp any host 192.1.1.3 eq 53
permit tcp any host 192.1.1.4 eq 80
Remark Deny all other traffic
deny ip any any
int f0/0
ip access-group ingress-filter in
 
 
 
9、控制内网对DMZ区域的访问。
RouterA:
Ip access-list extended DMZ-filter
Remark allow access to DMZservers
Permit tcp any host 172.16.1.2 eq 25
Permit udp any host 172.16.1.3 eq 53
Permit tcp any host 172.16.1.4 eq 80
Remark deny all other traffic
Deny ip any any
Int lo 0
Ip access-group DMZ-filter out
End
 
对内网服务器机群访问做限制:
RouterB
ip access-list extended server-farm-filter
remark Restrict access to the email-server
permit tcp 172.16.0.0 0.0.255.255 host 172.16.3.1 eq 25
remark Restric access to the DNS Server
permit udp 172.16.0.0 0.0.255.255 host 172.16.3.2 eq 53
remark Restric access to the application server
permit tcp 172.16.0.0 0.0.255.255 host 172.16.3.3 eq 443
remark Deny access to the database server
deny ip any host 172.16.3.4
remark Protect the accounting server
permit tcp 172.16.5.0 0.0.0.255 host 172.16.3.5 eq 2501
permit tcp 172.16.253.0 0.0.0.255 host 172.16.3.5 eq 2501
deny ip any host 172.16.3.5
remark Protect the scp server service
permit tcp host 172.16.3.254 host 172.16.3.6 eq 22
permit tcp host 172.16.2.1 host 172.16.3.6 eq 22
permit tcp host 172.16.99.2 host 172.16.3.6 eq 22
remark Protect Syslog server service
permit udp host 172.16.3.254 host 172.16.3.6 eq 514
permit udp host 172.16.2.1 host 172.16.3.6 eq 514
permit udp host 172.16.99.2 host 172.16.3.6 eq 514
remark Protect NTP server service
permit tcp any host 172.16.3.6 eq 123
remark Deny all other traffic to the Syslog/SCP/NTP server
deny ip any host 172.16.3.6
int lo2
ip access-group server-farm-filter out
 
ip access-list extended user-filter
remark Restrict access to the accounting segment,but allow everthing else
deny ip any 172.16.5.0 0.0.0.255
permit ip any any
int lo0
ip access-group user-filter in
 
ip access-list extended other-filter
remark Deny all traffic--CBAC will allow returning traffic
permit tcp host 172.16.1.2 host 172.16.3.1 eq 25
permit ip host 172.16.99.2 172.16.3.6 0.0.0.254
permit ip host 172.16.2.1 172.16.3.6 0.0.0.254
permit ip 172.16.99.0 0.0.0.255 172.16.3.0 0.0.0.255
permit ip 172.16.100.0 0.0.0.255 172.16.3.0 0.0.0.255
permit ip 172.16.252.0 0.0.0.255 172.16.3.0 0.0.0.255
permit ip 172.16.253.0 0.0.0.255 172.16.3.0 0.0.0.255
permit ip 172.16.254.0 0.0.0.255 172.16.3.0 0.0.0.255
deny ip any any
int f0/0
ip access-group other-filter in
 
RouterC
ip access-list extended ingress-filter
remark Allow Site-to-Site IPSec access
permit udp host 192.1.1.1 host 200.1.1.1 eq 500
permit esp host 192.1.1.1 host 200.1.1.1
permit gre host 192.1.1.1 host 200.1.1.1
remark Deny all other traffic
deny ip any any
int f0/0
ip access-group ingress-filter in
 
 
在此附上常用端口号:
端口号码 / 层 名称 注释
1  tcpmux  TCP 端口服务多路复用 
5  rje  远程作业入口 
7  echo  Echo 服务 
9  discard  用于连接测试的空服务 
11  systat  用于列举连接了的端口的系统状态 
13  daytime  给请求主机发送日期和时间 
17  qotd  给连接了的主机发送每日格言 
18  msp  消息发送协议 
19  chargen  字符生成服务;发送无止境的字符流 
20  ftp-data  FTP 数据端口 
21  ftp  文件传输协议(FTP)端口;有时被文件服务协议(FSP)使用 
22  ssh  安全 Shell(SSH)服务 
23  telnet  Telnet 服务 
25  smtp  简单邮件传输协议(SMTP) 
37  time  时间协议 
39  rlp  资源定位协议 
42  nameserver  互联网名称服务 
43  nicname  WHOIS 目录服务 
49  tacacs  用于基于 TCP/IP 验证和访问的终端访问控制器访问控制系统 
50  re-mail-ck  远程邮件检查协议 
53  domain  域名服务(如 BIND) 
63  whois++  WHOIS++,被扩展了的 WHOIS 服务 
67  bootps  引导协议(BOOTP)服务;还被动态主机配置协议(DHCP)服务使用 
68  bootpc  Bootstrap(BOOTP)客户;还被动态主机配置协议(DHCP)客户使用 
69  tftp  小文件传输协议(TFTP) 
70  gopher  Gopher 互联网文档搜寻和检索 
71  netrjs-1  远程作业服务 
72  netrjs-2  远程作业服务 
73  netrjs-3  远程作业服务 
73  netrjs-4  远程作业服务 
79  finger  用于用户联系信息的 Finger 服务 
80  http  用于万维网(WWW)服务的超文本传输协议(HTTP) 
88  kerberos  Kerberos 网络验证系统 
95  supdup  Telnet 协议扩展 
101  hostname  SRI-NIC 机器上的主机名服务 
102/tcp  iso-tsap  ISO 开发环境(ISODE)网络应用 
105  csnet-ns  邮箱名称服务器;也被 CSO 名称服务器使用 
107  rtelnet  远程 Telnet 
109  pop2  邮局协议版本2 
110  pop3  邮局协议版本3 
111  sunrpc  用于远程命令执行的远程过程调用(RPC)协议,被网络文件系统(NFS)使用 
113  auth  验证和身份识别协议 
115  sftp  安全文件传输协议(SFTP)服务 
117  uucp-path  Unix 到 Unix 复制协议(UUCP)路径服务 
119  nntp  用于 USENET 讨论系统的网络新闻传输协议(NNTP) 
123  ntp  网络时间协议(NTP) 
137  netbios-ns  在 红帽企业 Linux 中被 Samba 使用的 NETBIOS 名称服务 
138  netbios-dgm  在 红帽企业 Linux 中被 Samba 使用的 NETBIOS 数据报服务 
139  netbios-ssn  在 红帽企业 Linux 中被 Samba 使用的 NETBIOS 会话服务 
143  imap  互联网消息存取协议(IMAP) 
161  snmp  简单网络管理协议(SNMP) 
162  snmptrap  SNMP 的陷阱 
163  cmip-man  通用管理信息协议(CMIP) 
164  cmip-agent  通用管理信息协议(CMIP) 
174  mailq  MAILQ 电子邮件传输队列 
177  xdmcp  X 显示管理器控制协议(XDMCP) 
178  nextstep  NeXTStep 窗口服务器 
179  bgp  边界网络协议 
191  prospero  Prospero 分布式文件系统服务 
194  irc  互联网中继聊天(IRC) 
199  smux  SNMP UNIX 多路复用 
201  at-rtmp  AppleTalk 选路 
202  at-nbp  AppleTalk 名称绑定 
204  at-echo  AppleTalk echo 服务 
206  at-zis  AppleTalk 区块信息 
209  qmtp  快速邮件传输协议(QMTP) 
210  z39.50  NISO Z39.50 数据库 
213  ipx  互联网络分组交换协议(IPX),被 Novell Netware 环境常用的数据报协议 
220  imap3  互联网消息存取协议版本3 
245  link  LINK / 3-DNS iQuery 服务 
347  fatserv  FATMEN 文件和磁带官吏服务器 
363  rsvp_tunnel  RSVP 隧道 
369  rpc2portmap  Coda 文件系统端口映射器 
370  codaauth2  Coda 文件系统验证服务 
372  ulistproc  UNIX LISTSERV 
389  ldap  轻型目录存取协议(LDAP) 
427  svrloc  服务位置协议(SLP) 
434  mobileip-agent  可移互联网协议(IP)代理 
435  mobilip-mn  可移互联网协议(IP)管理器 
443  https  安全超文本传输协议(HTTP) 
444  snpp  小型网络分页协议 
445  microsoft-ds  通过 TCP/IP 的服务器消息块(SMB) 
464  kpasswd  Kerberos 口令和钥匙改换服务 
468  photuris  Photuris 会话钥匙管理协议 
487  saft  简单不对称文件传输(SAFT)协议 
488  gss-http  用于 HTTP 的通用安全服务(GSS) 
496  pim-rp-disc  用于协议独立的多址传播(PIM)服务的会合点发现(RP-DISC) 
500  isakmp  互联网安全关联和钥匙管理协议(ISAKMP) 
535  iiop  互联网内部对象请求代理协议(IIOP) 
538  gdomap  GNUstep 分布式对象映射器(GDOMAP) 
546  dhcpv6-client  动态主机配置协议(DHCP)版本6客户 
547  dhcpv6-server  动态主机配置协议(DHCP)版本6服务 
554  rtsp  实时流播协议(RTSP) 
563  nntps  通过安全套接字层的网络新闻传输协议(NNTPS) 
565  whoami  whoami 用户ID列表 
587  submission  邮件消息提交代理(MSA) 
610  npmp-local  网络外设管理协议(NPMP)本地 / 分布式排队系统(DQS) 
611  npmp-gui  网络外设管理协议(NPMP)GUI / 分布式排队系统(DQS) 
612  hmmp-ind  HyperMedia 管理协议(HMMP)表示 / DQS 
631  ipp  互联网打印协议(IPP) 
636  ldaps  通过安全套接字层的轻型目录访问协议(LDAPS) 
674  acap  应用程序配置存取协议(ACAP) 
694  ha-cluster  用于带有高可用性的群集的心跳服务 
749  kerberos-adm  Kerberos 版本5(v5)的“kadmin”数据库管理 
750  kerberos-iv  Kerberos 版本4(v4)服务 
765  webster  网络词典 
767  phonebook  网络电话簿 
873  rsync  rsync 文件传输服务 
992  telnets  通过安全套接字层的 Telnet(TelnetS) 
993  imaps  通过安全套接字层的互联网消息存取协议(IMAPS) 
994  ircs  通过安全套接字层的互联网中继聊天(IRCS) 
995  pop3s  通过安全套接字层的邮局协议版本3(POPS3) 
 
 
 
表 C-1. 著名端口
 
表 C-2 列举了 UNIX 特有的端口。它包括了从电子邮件到验证等服务。包括在方括号内的名称(如 [service])是服务的守护进程名称或常用别名。
 
 
端口号码 / 层 名称 注释
512/tcp  exec  用于对远程执行的进程进行验证 
512/udp  biff [comsat]  异步邮件客户(biff)和服务(comsat) 
513/tcp  login  远程登录(rlogin) 
513/udp  who [whod]  whod 用户记录守护进程 
514/tcp  shell [cmd]  无记录的远程 shell(rshell)和远程复制(rcp) 
514/udp  syslog  UNIX 系统日志服务 
515  printer [spooler]  打印机(lpr)假脱机 
517/udp  talk  Talk 远程对话服务和客户 
518/udp  ntalk  网络交谈(ntalk),远程对话服务和客户 
519  utime [unixtime]  UNIX 时间协议(utime) 
520/tcp  efs  扩展文件名服务器(EFS) 
520/udp  router [route, routed]  选路信息协议(RIP) 
521  ripng  用于互联网协议版本6(IPv6)的选路信息协议 
525  timed [timeserver]  时间守护进程(timed) 
526/tcp  tempo [newdate]  Tempo 
530/tcp  courier [rpc]  Courier 远程过程调用(RPC)协议 
531/tcp  conference [chat]  互联网中继聊天 
532  netnews  Netnews 新闻组服务 
533/udp  netwall  用于紧急广播的 Netwall 
540/tcp  uucp [uucpd]  UNIX-to-UNIX 复制服务 
543/tcp  klogin  Kerberos 版本5(v5)远程登录 
544/tcp  kshell  Kerberos 版本5(v5)远程 shell 
548  afpovertcp  通过传输控制协议(TCP)的 Appletalk 文件编制协议(AFP) 
556  remotefs [rfs_server, rfs]  Brunhoff 的远程文件系统(RFS) 
表 C-2. UNIX 特有的端口
 
表 C-3 列举了由网络和软件社区向 IANA 提交的要在端口号码列表中正式注册的端口。
端口号码 / 层 名称 注释
1080  socks  SOCKS 网络应用程序代理服务 
1236  bvcontrol [rmtcfg]  Gracilis Packeten 网络转换远程配置服务器[a] 
1300  h323hostcallsc  H.323 电讯主持电话安全 
1433  ms-sql-s  Microsoft SQL 服务器 
1434  ms-sql-m  Microsoft SQL 监视器 
1494  ica  Citrix ICA 客户 
1512  wins  Microsoft Windows 互联网名称服务器 
1524  ingreslock  Ingres 数据库管理系统(DBMS)锁定服务 
1525  prospero-np  无特权的 Prospero 
1645  datametrics [old-radius]  Datametrics / 从前的 radius 项目 
1646  sa-msg-port [oldradacct]  sa-msg-port / 从前的 radacct 项目 
1649  kermit  Kermit 文件传输和管理服务 
1701  l2tp [l2f]  第2层隧道服务(LT2P) / 第2层转发(L2F) 
1718  h323gatedisc  H.323 电讯守门装置发现机制 
1719  h323gatestat  H.323 电讯守门装置状态 
1720  h323hostcall  H.323 电讯主持电话设置 
1758  tftp-mcast  小文件 FTP 组播 
1759/udp  mtftp  组播小文件 FTP(MTFTP) 
1789  hello  Hello 路由器通信端口 
1812  radius  Radius 拨号验证和记帐服务 
1813  radius-acct  Radius 记帐 
1911  mtp  Starlight 网络多媒体传输协议(MTP) 
1985  hsrp  Cisco 热备用路由器协议 
1986  licensedaemon  Cisco 许可管理守护进程 
1997  gdp-port  Cisco 网关发现协议(GDP) 
2049  nfs [nfsd]  网络文件系统(NFS) 
2102  zephyr-srv  Zephyr 分布式即时消息服务器 
2103  zephyr-clt  Zephyr 客户 
2104  zephyr-hm  Zephyr 主机管理器 
2401  cvspserver  并行版本系统(CVS)客户 / 服务器操作 
2430/tcp  venus  用于 Coda 文件系统(codacon 端口)的 Venus 缓存管理器 
2430/udp  venus  用于 Coda 文件系统(callback/wbc interface 界面)的 Venus 缓存管理器 
2431/tcp  venus-se  Venus 传输控制协议(TCP)的副作用 
2431/udp  venus-se  Venus 用户数据报协议(UDP)的副作用 
2432/udp  codasrv  Coda 文件系统服务器端口 
2433/tcp  codasrv-se  Coda 文件系统 TCP 副作用 
2433/udp  codasrv-se  Coda 文件系统 UDP SFTP 副作用 
2600  hpstgmgr [zebrasrv]  Zebra 选路 
2601  discp-client [zebra]  discp 客户;Zebra 集成的 shell 
2602  discp-server [ripd]  discp 服务器;选路信息协议守护进程(ripd) 
2603  servicemeter [ripngd]  服务计量;用于 IPv6 的 RIP 守护进程 
2604  nsc-ccs [ospfd]  NSC CCS;开放式短路径优先守护进程(ospfd) 
2605  nsc-posa  NSC POSA;边界网络协议守护进程(bgpd) 
2606  netmon [ospf6d]  Dell Netmon;用于 IPv6 的 OSPF 守护进程(ospf6d) 
2809  corbaloc  公共对象请求代理体系(CORBA)命名服务定位器 
3130  icpv2  互联网缓存协议版本2(v2);被 Squid 代理缓存服务器使用 
3306  mysql  MySQL 数据库服务 
3346  trnsprntproxy  透明代理 
4011  pxe  执行前环境(PXE)服务 
4321  rwhois  远程 Whois(rwhois)服务 
4444  krb524  Kerberos 版本5(v5)到版本4(v4)门票转换器 
5002  rfe  无射频以太网(RFE)音频广播系统 
5308  cfengine  配置引擎(Cfengine) 
5999  cvsup [CVSup]  CVSup 文件传输和更新工具 
6000/tcp  x11 [X]  X 窗口系统服务 
7000  afs3-fileserver  Andrew 文件系统(AFS)文件服务器 
7001  afs3-callback  用于给缓存管理器回电的 AFS 端口 
7002  afs3-prserver  AFS 用户和组群数据库 
7003  afs3-vlserver  AFS 文件卷位置数据库 
7004  afs3-kaserver  AFS Kerberos 验证服务 
7005  afs3-volser  AFS 文件卷管理服务器 
7006  afs3-errors  AFS 错误解释服务 
7007  afs3-bos  AFS 基本监查进程 
7008  afs3-update  AFS 服务器到服务器更新器 
7009  afs3-rmtsys  AFS 远程缓存管理器服务 
9876  sd  IP 多址传播会议的会话指挥 
10080  amanda  高级 Maryland 自动网络磁盘归档器(Amanda)备份服务 
11371  pgpkeyserver  良好隐私(PGP) / GNU 隐私卫士(GPG)公钥服务器 
11720  h323callsigalt  H.323 调用信号交替 
13720  bprd  Veritas NetBackup 请求守护进程(bprd) 
13721  bpdbm  Veritas NetBackup 数据库管理器(bpdbm) 
13722  bpjava-msvc  Veritas NetBackup Java / Microsoft Visual C++ (MSVC) 协议 
13724  vnetd  Veritas 网络工具 
13782  bpcd  Vertias NetBackup 
13783  vopied  Veritas VOPIE 验证守护进程 
22273  wnn6 [wnn4]  假名/汉字转换系统[c] 
26000  quake  Quake(以及相关的)多人游戏服务器 
26208  wnn6-ds  Wnn6 假名/汉字服务器 
33434  traceroute  Traceroute 网络跟踪工具 
注:
a. /etc/services 中的注释如下:端口1236被注册为“bvcontrol”,但是它也被 Gracilis Packeten 远程配置服务器使用。正式名称被列为主要名称,未注册的名称被列为别名。
b. 在 /etc/services 中的注释:端口 2600 到 2606 被 zebra 软件包未经注册而使用。主要名称是被注册的名称,被 zebra 使用的未注册名称被列为别名。
c. /etc/services 文件中的注释:该端口被注册为 wnn6,但是还在 FreeWnn 软件包中使用了未注册的“wnn4”。
 
[b]表 C-3. 注册的端口
 
表 C-4 显示了一个和数据报传递协议(DDP)有关的端口列表。DDP 在 AppleTalk 网络上被使用。
端口号码 / 层 名称 注释
1/ddp  rtmp  路由表管理协议 
2/ddp  nbp  名称绑定协议 
4/ddp  echo  AppleTalk Echo 协议 
6/ddp  zip  区块信息协议 
表 C-4. 数据报传递协议端口
 
表 C-5是和 Kerberos 网络验证协议相关的端口列表。在标记的地方,v5 代表 Kerberos 版本5协议。注意,这些端口没有在 IANA 注册。
端口号码 / 层 名称 注释
751  kerberos_master  Kerberos 验证 
752  passwd_server  Kerberos 口令(kpasswd)服务器 
754  krb5_prop  Kerberos v5 从属传播 
760  krbupdate [kreg]  Kerberos 注册 
1109  kpop  Kerberos 邮局协议(KPOP) 
2053  knetd  Kerberos 多路分用器 
2105  eklogin  Kerberos v5 加密的远程登录(rlogin) 
表 C-5. Kerberos(工程 Athena/MIT)端口
 
表 C-6是一个未注册的端口列表。这些端口可能被安装在你的 红帽企业 Linux 系统上的服务或协议使用,或者它们是在 红帽企业 Linux 和运行其它操作系统的机器通信所必需的端口。
端口号码 / 层 名称 注释
15/tcp  netstat  网络状态(netstat) 
98/tcp  linuxconf  Linuxconf Linux 管理工具 
106  poppassd  邮局协议口令改变守护进程(POPPASSD) 
465/tcp  smtps  通过安全套接字层的简单邮件传输协议(SMTPS) 
616/tcp  gii  使用网关的(选路守护进程)互动界面 
808  omirr [omirrd]  联机镜像(Omirr)文件镜像服务 
871/tcp  supfileserv  软件升级协议(SUP)服务器 
901/tcp  swat  Samba 万维网管理工具(SWAT) 
953  rndc  Berkeley 互联网名称域版本9(BIND 9)远程配置工具 
1127/tcp  supfiledbg  软件升级协议(SUP)调试 
1178/tcp  skkserv  简单假名到汉字(SKK)日文输入服务器 
1313/tcp  xtel  法国 Minitel 文本信息系统 
1529/tcp  support [prmsd, gnatsd]  GNATS 错误跟踪系统 
2003/tcp  cfinger  GNU finger 
2150  ninstall  网络安装服务 
2988  afbackup  afbackup 客户-服务器备份系统 
3128/tcp  squid  Squid 万维网代理缓存 
3455  prsvp  RSVP 端口 
5432  postgres  PostgreSQL 数据库 
4557/tcp  fax  FAX 传输服务(旧服务) 
4559/tcp  hylafax  HylaFAX 客户-服务器协议(新服务) 
5232  sgi-dgl  SGI 分布式图形库 
5354  noclog  NOCOL 网络操作中心记录守护进程(noclogd) 
5355  hostmon  NOCOL 网络操作中心主机监视
 
 
 
 
 
 
 
 
 
 
 
10、边界路由器———路由器A上将使用标准的扩展ACL和机遇上下问的访问控制(Context-Based Access Control,CBAC)组合来实施过滤。对E-mail和HTTP应该建立审查机制。
内部路由器也使用CBAC,允许从外部返回的流量并审查SMTP流量。
11、在边界路由器上通过Websense服务器对Web流量实施过滤。
 
配置CBAC:
RouterA
ip access-list extended ICMP-filter
remark Allow mangement ICMP,deny others
permit icmp 172.16.4.12 0.0.0.3 any
deny icmp any any
permit ip any any
int f0/0
ip access-group ICMP-filter out
ip inspect name CBAC-A1 smtp
ip inspect name CBAC-A1 ftp
ip inspect name CBAC-A1 tcp
ip inspect name CBAC-A1 udp
ip inspect name CBAC-A1 icmp
ip inspect name CBAC-A1 http urlfilter
ip inspect tcp synwait-time 15
ip inspect tcp idle-time 300
ip inspect udp idle-time 20
ip urlfilter server vendor websense 172.16.6.2
ip urlfilter cache 7000
ip urlfilter max-request 1500
ip urlfilter max-resp-pak 350
ip urlfilter alert
int f0/0
ip inspect CBAC-A1 out
 
ip inspect name CBAC-A2 smtp
ip inspect name CBAC-A2 ftp
ip inspect name CBAC-A2 tcp
int lo0
ip inspect CBAC-A2 in
 
RouterB
ip inspect name CBAC-B smtp
ip inspect name CBAC-B ftp
ip inspect name CBAC-B http
ip inspect name CBAC-B tcp
ip inspect name CBAC-B udp
ip inspect name CBAC-B icmp
ip inspect tcp synwait-time 15
ip inspect tcp idle-time 180
ip inspect udp idle-time 20
int f0/0
ip inspect CBAC-B out
ip inspect tcp idle-time 300 
 
 
 
12、在边界路由器上需要碑志地址转换,对DMZ设备需要静态转换,对所有其他要访问Internet的内部设备实施动态转换。对×××连接,应该关闭地址转换。
NAT转换:
 
RouterA
ip nat inside source static 172.16.1.2 192.1.1.2
ip nat inside source static 172.16.1.3 192.1.1.3
ip nat inside source static 172.16.1.4 192.1.1.4
ip access-list extended dynamic-pat-addresses
deny ip 172.16.0.0 0.0.255.255 172.16.0.0 0.0.255.255
permit ip 172.16.0.0 0.0.255.255 any
ip nat pool dymanic-pat-pool 192.168.1.250 192.168.1.253 netmask 255.255.255.0
ip nat inside source list dynamic-pat-addresses pool dynamic-pat-pool overload
int lo0
ip nat inside
int f1/0
ip nat inside
int lo1
ip nat inside
int tunnel0
ip nat inside
int f0/0
ip nat outside
ip access-list extended no-static-NAT
remark from the email server to the *** devices
permit ip host 172.16.1.2 172.16.252.0 0.255.255.255
permit ip host 172.16.1.2 172.16.253.0 0.255.255.255
permit ip host 172.16.1.2 172.16.254.0 0.255.255.255
remark from the DNS server to the *** devices
permit ip host 172.16.1.3 172.16.252.0 0.255.255.255
permit ip host 172.16.1.3 172.16.253.0 0.255.255.255
permit ip host 172.16.1.3 172.16.254.0 0.255.255.255
remark from the web server to the *** decices
permit ip host 172.16.1.4 172.16.252.0 0.255.255.255
permit ip host 172.16.1.4 172.16.253.0 0.255.255.255
permit ip host 172.16.1.4 172.16.254.0 0.255.255.255
int lo100
ip add 172.16.98.1 255.255.255.0
route-map NO-NAT permit 10
match ip address no-static-NAT
set interface lo100
route-map NO-NAT permit 20
int lo0
ip policy route-map NO-NAT
 
 
13、由于子网数目很少,应该使用静态路由作路由选择,使用逆向路径转发(Reverse-path forwarding,RPF)来防止某种类型的欺骗***。
开启逆向静态转发:
RouterA
ip cef
int lo1
ip verify unicast reverse-path
int lo0
ip verify unicast reverse-path
int f1/0
ip verify unicast reverse-path
 
RouterB
ip cef
int lo0
ip verify unicast reverse-path
int lo1
ip verify unicast reverse-path
int lo2
ip verify unicast reverse-path
int f0/0
ip verify unicast reverse-path
 
RouterC
ip cef
int f0/0
ip verify unicast reverse-path
int lo0
ip verify unicast reverse-path
14、在公司总部和分支机构的边界路由器上实施IDS,用于提供增强的保护。任何***都被记录在系统日志服务器上,对TCP连接***使用TCO复位。
配置IDS:
RouterA
ip audit notify log
ip audit name IDSRULE attack action alarm drop reset
ip audit name IDSRULE info action alarm
int f0/0
ip audit IDSRULE in
 
 
15、使用CBAC来组织一连接***,包括TCP SYN洪水***。
 
ip inspect max-incomplete high 700
ip inspect max-incomplete low 550
ip inspect one-minute high 800
ip inspect one-minute low 650
 
16、由于Internet访问限制ICMP和UDP的使用,公司关注使用这些协议的DoS***,因此决定通过NBAR来实施速率限制。
 
 
 
RouterA
access-list 111 deny tcp any any eq 25
access-list 111 deny udp any any eq 53
access-list 111 deny esp any any
access-list 111 deny udp any any eq 500
access-list 111 deny udp any any eq 4500
access-list 111 deny tcp any any eq 80
access-list 111 permit ip any any
class-map match-any non-important-traffic
match access-group 111
exit
policy-map mark-non-important-traffic
class non-important-traffic
set ip dscp 1
exit
exit
int lo1
service-policy input mark-non-important-traffic
int lo0
service-policy input mark-non-important-traffic
int f1/0
service-policy input mark-non-important-traffic
 
class-map match-any marked-traffic
match dscp 1
policy-map limit-traffic
class marked-traffic
police 256000 32000 32000
conform-action transmit
exceed-action drop
violate-action drop
int f0/0
service-policy output limit-traffic
17、使用NTP来同步设备的时间。内部系统日志服务器也用作主NTP时间源,认证被用来严整设备的身份。所有三个路由器都使用时间戳将日志消息记录到日志服务器。对分支机构的路由器C,这些消息应该被加密。
 
配置NTP
RouterA
ntp server 172.16.3.6 key 32 source f1/0
ntp authenticate
ntp authentication-key 32 md5 cisco
ntp trusted-key 32
ntp update-calendar
access-list 19 permit 172.16.3.6 0.0.0.0
ntp access-group peer 19
ntp source f1/0
int lo1
ntp disable
int lo0
ntp disable
int f0/0
ntp disable
 
打开日志时间戳
RouterA
service timestamps log datetime
logging on
logging host 172.16.3.6
logging trap informational
logging source-interface f1/0
logging origin-id string RouterA
 
RouterB
service timestamps log datetime
logging on
logging host 172.16.3.6
logging trap informational
logging source-interface lo2
logging origin-id string RouterB
18、使用站到站的IPSec ×××来保护分支机构和公司总部之间的流量。所有的分布流量必须通过该连接,包括最终Internet的流量。设备的认证采用预共享秘匙完成。
 
配置×××
RouterA
crypto isakmp policy 100
authentication pre-share
encryption 3des
hash sha
group 2
 
crypto isakmp key cisco address 200.1.1.1
access-list 119 permit gre host 200.1.1.1 host 192.1.1.1
crypto ipsec transform-set Routertransform esp-sha-hmac esp-3des
mode tunnel
 
crypto map ipsecmap 100 ipsec-isakmp
match address 119
set peer 200.1.1.1
set transform-set Routertransform
int f0/0
crypto map ipsecmap
 
RouterC
crypto isakmp policy 100
authentication pre-share
encryption 3des
hash sha
group 2
 
crypto isakmp key cisco address 192.1.1.1
access-list 119 permit gre host 192.1.1.1 host 200.1.1.1
crypto ipsec transform-set Routertransform esp-sha-hmac esp-3des
mode tunnel
 
crypto map ipsecmap 100 ipsec-isakmp
match address 119
set peer 192.1.1.1
set transform-set Routertransform
int f0/0
crypto map ipsecmap
 
 
 
 
 
 
 
19、实施Easy×××来处理远程接入用户。有三个组的用户:admin、accounting和user。Admin组包括网络管理员。accounting组包括远程接入的财务人员,对这些人员要实施适当的限制。User组包括其他所有的员工。这些用户如果要访问Inetrnet,则需要安装软件放火墙;所有公司发送到公司总部的流量都应该被保护。
配置EZ-×××
RouterA
aaa authentication login ***authenticate group tacacs+
aaa authorization network admin group tacacs+
aaa authorization network accounting group tacacs+
aaa authorization network users group tacacs+
crypto isakmp policy 200
authentication pre-share
encryption 3des
hash md5
group 2
 
crypto isakmp keepalive 20 10
crypto isakmp xauth timeout 45
ip local pool admin_pool 172.16.252.1 172.16.252.254
ip local pool accounting_pool 172.16.253.1 172.16.253.254
ip local pool users_pool 172.16.254.1 172.16.254.254
 
crypto isakmp client configuration group admin
key adminkey123
pool admin_pool
domain cisco.com
dns 172.16.3.2
acl 131
firewall are-u-there
access-list 131 permit ip any 172.16.0.0 0.0.255.255
 
crypto isakmp client configuration group accounting
key accountingkey123
pool accounting_pool
domain cisco.com
dns 172.16.3.2
acl 131
firewall are-u-there
 
crypto isakmp client configuration group users
key userskey123
pool users_pool
domain cisco.com
dns 172.16.3.2
acl 131
firewall are-u-there
 
crypto ipsec transform-set easy*** esp-3des esp-sha-hmac
crypto dynamic-map dynamic_map 100
set transform-set easy***
 
crypto map ipsecmap client authentication list ***authenticate
crypto map ipsecmap isakmp authorization list admin
crypto map ipsecmap isakmp authorization list accounting
crypto map ipsecmap isakmp authorization list users
crypto map ipsecmap client configuration address respond
crypto map ipsecmap 999 ipsec-isakmp dynamic dynamic-map

转载于:https://blog.51cto.com/linguofeng/366872

查看全文
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

相关文章

  1. kali之sqlmap应用实战

    前言 好久没有玩kali,都说kali玩的好,局子进的早,在各大神帖子下,今天打算用sqlmap来获取某个悲催网站的管理员账号和密码,www.bible-history.com这个就是传说中经常被攻击的网站,今天就拿它开刀。 实践 sqlmap工具通常都是用sql自动注入来获取网站管理员密码。输入https…...

    2024/5/10 4:38:32
  2. 自定义标签之TagSupport与BodyTagSupport的区别

    在自定义标签里,要处理标签体时要继承BodyTagSupport,其中TagSupport是BodyTagSupport的父类。接下来,我们来看看二者之间的区别: 1. TagSupport与BodyTagSupport :的区别主要是标签处理类是否需要与标签体交互,如果不需要交互的就用TagSupport,否则如果不需要交互就用…...

    2024/4/20 15:42:17
  3. CSDN,你要烂到什么时候才能好起来???

    大家都说CSDN烂,这话说了不是一天两天了。但是我一直觉得虽然烂,但还算具有一定专业性,因此还是抱有一定希望的。 今天看到了程序员,我确实差点吐血。 翻开25页,看看那是一篇什么文章?叫做“以讹传讹”,主要内容就是说oracle如何如何不好。我突然想起来,某一天一个朋友…...

    2024/5/10 8:50:37
  4. sqlmap教程

    本文来自 http://www.vuln.cnsqlmap简介sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 3、基于…...

    2024/4/12 20:13:07
  5. 思科4506E交换机系统升级那点事!

    说到思科交换机IOS的升级,或许我们的第一反应就是:1、下载IOS2、通过tftp或是ftp上传到交换机3、删除原来的IOS或是设置从boot引导有了上面三步,基本上也OK了。可是俗话说得好:常在河边走哪有不湿鞋。夜路走多了总能碰到那么一两个鬼的。从接触这行到现在,交换机IOS的升级…...

    2024/4/16 13:56:08
  6. TagSupport 源码学习

    java中自定义了一个SiteTag,用来做站点引用 Type Hierarchy 英 [ˈhaɪərɑ:ki] 类层次图如下自顶向下进行分析 类 TagSupport 标签支持类,自定义Tag需要继承它实现 在javax.servlet.jsp.tagext下 public class TagSupport implements IterationTag, Serializable outline图…...

    2024/4/12 20:13:12
  7. 【备忘】布尔教育最新PHP视频

    百度网盘教程目录: ┣━26.X框架 ┃ ┣━20180623 X框架 ┃ ┃ ┣━20180623 X框架 ┃ ┃ ┃ ┣━07 模板功能 ┃ ┃ ┃ ┣━08 如何快速入门新框架 ┃ ┃ ┃ ┣━02 接管异常处理权 ┃ ┃ ┃ ┣━04 XBase基础调用类 ┃ ┃ ┃ ┣━05 URL分析 ┃ ┃ ┃ …...

    2024/4/20 17:35:09
  8. CSDN日报191021:我与CSDN的这十年——笔耕不辍,青春热血

    CSDN日报来啦!给大家奉上当日最新鲜的技术干货! 程序人生|我与CSDN的这十年——笔耕不辍,青春热血 作者:Eastmount1024程序员的节日就要来了,作者也挤时间写了一篇文章——《我与CSDN的这十年》,分享下程序猿和程序媛的故事,纪念这十年奋斗和感动的日子。 十年, 说长不…...

    2024/4/18 0:53:05
  9. Netty 预热

    阻塞与非阻塞 同步与异步 BIO NIO...

    2024/4/12 20:12:57
  10. 使用sqlmap简单暴库拿flag教程案例

    题目链接: http://ctf.xjnu.edu.cn:9900/web10/使用工具:sqlmap首先打开网址,会看到一个以黑色为主题的网页,并且有一张黑客经典头像图片,里面全是英文虽然我英语一直不好,可是勉强还是能看懂他的意思,如果你真的一点也看不懂,别怕啊,科技的力量改变一切,现在大多浏览…...

    2024/4/18 12:50:46
  11. iOS开源项目周报0323

    由OpenDigg 出品的iOS开源项目周报第十三期来啦。我们的iOS开源周报集合了OpenDigg一周来新收录的优质的iOS开源项目,方便iOS开发人员便捷的找到自己需要的项目工具等。CHIPageControl 炫酷的动画页面控件Transition 构建iOS视图控制器转换的库TKeyboard 通过蓝牙用Mac键盘输入…...

    2024/4/12 20:13:07
  12. 自定义标签中TagSupport和BodyTagSuppor的区别?

    1 自定义标签中的TagSupport和BodyTagSupport的区别在哪呢?而两者的区别在于标签处理的时候是否需要与标签体交互,如果不交互就用TagSupport,交互就用BodyTagSupport。交互就是标签处理类是否要读取标签体的内容和改变标签体返回的内容,用TagSupport实现的标签,都可以用Bo…...

    2024/4/25 5:34:57
  13. AndroidWifi相关

    安卓移除/忘记已保存的WiFi密码 - CSDN博客Android M 如何获取 Wifi MAC地址 - 简书Android手机获取Mac地址的方法_Android_element-uiAndroid--判断是否连接成功了指定wifi - 灬布衣丶公爵丨 - 博客园android6.0及以上获取wifi mac地址的方法(亲测可行) - CSDN博客WIFI模块A…...

    2024/4/21 14:58:27
  14. sqlmap-使用教程(自个参考用的)

    sqlmap使用教程 1.检测注入点是否可用 sqlmap.py -u “url” -u 输入指定注入点url 2.若需要用户输入[y/n],系默认需添加一个参数 sqlmap.py -u “url” --batch 注入结果显示 (1)注入参数id为GET注入,注入类型有四种分别为boolean-based、error-based、time-based blind、un…...

    2024/4/20 18:51:42
  15. TagSupport标签的应用

    在用Spring做开发的时候,可以自己写个标签来实现一些特殊的处理,比如说页面操作权限验证等。其实一个Tag对应着一个java类,该类继承了TagSupport(也可以扩展其他类来实现)。TagSupport实现了Tag接口,该类提供了四个常用的方法 1) doStartTag(): jsp容器在解释jsp页面时,…...

    2024/4/12 20:14:03
  16. CSDN积分和等级的划分

    1、比较旧的算法会员等级计算沿用上个版本的算法,不过,中级会员的用户等级在各个版块都将根据他在不同版块的专家分不同,而等级不同。高级会员在各个版块的等级都将一样,作为对高级会员的奖励。1、该版得分小于等于1000分的都算初级用户 1.1、一级用户 该版得分小于等于10…...

    2024/4/20 11:06:34
  17. 思科无线控制器IOS支持AP列表

    ...

    2024/4/18 8:05:54
  18. Android Java工具类总结

    时间1.android 监听系统时区变化,日期变化,时间变化 https://www.cnblogs.com/lotusve/archive/2012/05/30/2525371.html 系统1.获取当前方法的名字https://blog.csdn.net/xsm666/article/details/80823643 2.网络状态监听 https://www.jianshu.…...

    2024/4/5 1:12:52
  19. 渗透测试工具sqlmap基础教程

    对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能。然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门。 sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞。它由Python语…...

    2024/4/19 14:58:23
  20. TagSupport与BodyTagSupport的区别 及自定义标签的高级用法

    部分内容来自from:http://dongguoh.iteye.com/blog/1007821 TagSupport与BodyTagSupport的区别 TagSupport与BodyTagSupport的区别主要是标签处理类是否需要与标签体交互,如果不需要交互的就用TagSupport,否则如果需要交互就用BodyTagSupport。 交互就是标签处理类是否要…...

    2024/5/3 13:03:49

最新文章

  1. sdut java lab7.2

    7-2 sdut-JAVA-Words Containing AB 分数 9 全屏浏览 切换布局 作者 马新娟 单位 山东理工大学 Write a program that requests a word as input containing the two letters a and b (in this order). Examples of valid words would include, abacus, cab, and anybody, …...

    2024/5/10 15:27:43
  2. 梯度消失和梯度爆炸的一些处理方法

    在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言,在此感激不尽。 权重和梯度的更新公式如下: w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...

    2024/5/9 21:23:04
  3. 【stm32】I2C通信协议

    【stm32】I2C通信协议 概念及原理 如果我们想要读写寄存器来控制硬件电路,就至少需要定义两个字节数据 一个字节是我们要读写哪个寄存器,也就是指定寄存器的地址 另一个字节就是这个地址下存储寄存器的内容 写入内容就是控制电路,读出内容就…...

    2024/5/9 10:15:27
  4. Apache Kafka的伸缩性探究:实现高性能、弹性扩展的关键

    引言 Apache Kafka作为当今最流行的消息中间件之一,以其强大的伸缩性著称。在大数据处理、流处理和实时数据集成等领域,Kafka的伸缩性为其在面临急剧增长的数据流量和多样化业务需求时提供了无与伦比的扩展能力。本文将深入探讨Kafka如何通过其独特的架…...

    2024/5/10 0:02:42
  5. 【外汇早评】美通胀数据走低,美元调整

    原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...

    2024/5/10 12:36:12
  6. 【原油贵金属周评】原油多头拥挤,价格调整

    原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...

    2024/5/9 15:10:32
  7. 【外汇周评】靓丽非农不及疲软通胀影响

    原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...

    2024/5/4 23:54:56
  8. 【原油贵金属早评】库存继续增加,油价收跌

    原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...

    2024/5/9 4:20:59
  9. 【外汇早评】日本央行会议纪要不改日元强势

    原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...

    2024/5/4 23:54:56
  10. 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响

    原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...

    2024/5/4 23:55:05
  11. 【外汇早评】美欲与伊朗重谈协议

    原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...

    2024/5/4 23:54:56
  12. 【原油贵金属早评】波动率飙升,市场情绪动荡

    原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...

    2024/5/7 11:36:39
  13. 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试

    原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...

    2024/5/4 23:54:56
  14. 【原油贵金属早评】市场情绪继续恶化,黄金上破

    原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...

    2024/5/6 1:40:42
  15. 【外汇早评】美伊僵持,风险情绪继续升温

    原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...

    2024/5/4 23:54:56
  16. 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势

    原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...

    2024/5/8 20:48:49
  17. 氧生福地 玩美北湖(上)——为时光守候两千年

    原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...

    2024/5/7 9:26:26
  18. 氧生福地 玩美北湖(中)——永春梯田里的美与鲜

    原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...

    2024/5/4 23:54:56
  19. 氧生福地 玩美北湖(下)——奔跑吧骚年!

    原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...

    2024/5/8 19:33:07
  20. 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!

    原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...

    2024/5/5 8:13:33
  21. 「发现」铁皮石斛仙草之神奇功效用于医用面膜

    原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...

    2024/5/8 20:38:49
  22. 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者

    原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...

    2024/5/4 23:54:58
  23. 广州械字号面膜生产厂家OEM/ODM4项须知!

    原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...

    2024/5/10 10:22:18
  24. 械字号医用眼膜缓解用眼过度到底有无作用?

    原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...

    2024/5/9 17:11:10
  25. 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...

    解析如下:1、长按电脑电源键直至关机,然后再按一次电源健重启电脑,按F8健进入安全模式2、安全模式下进入Windows系统桌面后,按住“winR”打开运行窗口,输入“services.msc”打开服务设置3、在服务界面,选中…...

    2022/11/19 21:17:18
  26. 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。

    %读入6幅图像(每一幅图像的大小是564*564) f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...

    2022/11/19 21:17:16
  27. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...

    win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面,在等待界面中我们需要等待操作结束才能关机,虽然这比较麻烦,但是对系统进行配置和升级…...

    2022/11/19 21:17:15
  28. 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...

    有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows,请勿关闭计算机”的提示,要过很久才能进入系统,有的用户甚至几个小时也无法进入,下面就教大家这个问题的解决方法。第一种方法:我们首先在左下角的“开始…...

    2022/11/19 21:17:14
  29. win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...

    置信有很多用户都跟小编一样遇到过这样的问题,电脑时发现开机屏幕显现“正在配置Windows Update,请勿关机”(如下图所示),而且还需求等大约5分钟才干进入系统。这是怎样回事呢?一切都是正常操作的,为什么开时机呈现“正…...

    2022/11/19 21:17:13
  30. 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...

    Win7系统开机启动时总是出现“配置Windows请勿关机”的提示,没过几秒后电脑自动重启,每次开机都这样无法进入系统,此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一:开机按下F8,在出现的Windows高级启动选…...

    2022/11/19 21:17:12
  31. 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...

    有不少windows10系统用户反映说碰到这样一个情况,就是电脑提示正在准备windows请勿关闭计算机,碰到这样的问题该怎么解决呢,现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法:1、2、依次…...

    2022/11/19 21:17:11
  32. 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...

    今天和大家分享一下win7系统重装了Win7旗舰版系统后,每次关机的时候桌面上都会显示一个“配置Windows Update的界面,提示请勿关闭计算机”,每次停留好几分钟才能正常关机,导致什么情况引起的呢?出现配置Windows Update…...

    2022/11/19 21:17:10
  33. 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...

    只能是等着,别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚,只能是考虑备份数据后重装系统了。解决来方案一:管理员运行cmd:net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...

    2022/11/19 21:17:09
  34. 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?

    原标题:电脑提示“配置Windows Update请勿关闭计算机”怎么办?win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢?一般的方…...

    2022/11/19 21:17:08
  35. 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...

    关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!关机提示 windows7 正在配…...

    2022/11/19 21:17:05
  36. 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...

    钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...

    2022/11/19 21:17:05
  37. 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...

    前几天班里有位学生电脑(windows 7系统)出问题了,具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面,长时间没反应,无法进入系统。这个问题原来帮其他同学也解决过,网上搜了不少资料&#x…...

    2022/11/19 21:17:04
  38. 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...

    本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法,并在最后教给你1种保护系统安全的好方法,一起来看看!电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中,添加了1个新功能在“磁…...

    2022/11/19 21:17:03
  39. 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...

    许多用户在长期不使用电脑的时候,开启电脑发现电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机。。.这要怎么办呢?下面小编就带着大家一起看看吧!如果能够正常进入系统,建议您暂时移…...

    2022/11/19 21:17:02
  40. 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...

    配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!配置windows update失败 还原更改 请勿关闭计算机&#x…...

    2022/11/19 21:17:01
  41. 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...

    不知道大家有没有遇到过这样的一个问题,就是我们的win7系统在关机的时候,总是喜欢显示“准备配置windows,请勿关机”这样的一个页面,没有什么大碍,但是如果一直等着的话就要两个小时甚至更久都关不了机,非常…...

    2022/11/19 21:17:00
  42. 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...

    当电脑出现正在准备配置windows请勿关闭计算机时,一般是您正对windows进行升级,但是这个要是长时间没有反应,我们不能再傻等下去了。可能是电脑出了别的问题了,来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...

    2022/11/19 21:16:59
  43. 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...

    我们使用电脑的过程中有时会遇到这种情况,当我们打开电脑之后,发现一直停留在一个界面:“配置Windows Update失败,还原更改请勿关闭计算机”,等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢&#xff0…...

    2022/11/19 21:16:58
  44. 如何在iPhone上关闭“请勿打扰”

    Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...

    2022/11/19 21:16:57