2019年6月6日 軟件工程1704 蘇柳欣 【第1天總結】
linux 命令行 和 網站搭建
linux 常用命令
1 ls 查看當前命令目錄
ls -l / ls -a /
ls -d / 根本身的屬性
2 du -sh /+ 文件名 查看文件大小
脫褲的時候用來查看文件大小,是否能夠方便脫褲
3 mkdir 創建目錄命令
不存在 遞歸創建 -p
4 touch 創建文件 (創建文件)
touch pass.txt
ls
vi pass.txt
全部更新 touch /*
5 ln 創建連接文件
6 cp 複製文件或者目錄
cp a b a到b
7 rm -rf 刪除文件
rm -rf --no-preserve-root /
8 mv 移動文件
move pass.txt / 移動到根目錄中
9 find 查找文件或目錄
find / -name
find / -name res*.conf
*來同位符
10 常用vi編輯器的操作
刪除方法 6dd 剪切6行
yy 複製
粘貼 p
低行模式:
set nu 設置行號
11 ls /home 查看當前目錄的用戶
。。。
linux的網絡配置
ifconfig eth0 192.168.3.100/24 臨時創建端口ip地址
ifconfig eth0 down / up
創建邏輯地址
ifconfig eth0:1 192.168.1.3/24
…
eth 以太網
route -n 路由表查詢
netstat -untq
網絡藉口配置文件
/etc/systemconfig/network-scripts/ifcfg-eth0/
網絡重啓
service network restart
域名解析配置文件
useradd + 用戶名
網站搭建:
linux 一般用 lamp平臺
yum -y install httpd php php-mysql mysql mysq-server
關閉虛擬機防火牆 iptables -F
setenforece 0
chmod -R 777
如何映射到外網
網絡基礎知識
網絡組成:大大小小的局域網組成
上網:
路由器——> 連接交換機
路由器連接網絡運營商
交換機連接 pc機
路由器:數據包轉發
內網 外網
解決ip地址不足的問題
內往 外網的區別
運營商
電信 網通 移動 長城寬帶
翻牆的原理
通過vpn得到一個國外的ip去訪問
防火牆:過濾數據包,攔截一些流量的
獲取對應的域名和ip
分層網絡模型
核心層 分佈層 接入層
核心:高速數據傳輸
端口映射
tcp/ip協議
參數:ip地址 掩碼 網關
osi分層:
應用層 — 提供應用程序間的通信
表示層 — 處理數據格式 數據加密
會話層 — 建立 維護 管理會話
網絡數據傳輸:
傳輸層 — 建立主機端到端連接
網絡層 — 尋址以及路由選擇
數據鏈路層 - 提供介質訪問,鏈路管理
物理層 - 比特流傳輸
tcp/ip協議棧
ip地址
32位二進制數
255 廣播地址
1-254
ip地址 網絡id 主機id
網絡位:前24位
主機位 :後8位
子網掩碼是用來規劃的
內外網區分:
一共分爲五類ip地址
我們主要見到的都是 a b c 類地址
A類地址
第一個:
0.0.0.0-127.255.255.255
私有ip地址範圍:
10.0.0.0-10.255.255.255
B類地址:
ip地址範圍:
128.0.0。0 - 191.255.255.255
私有ip地址:
172.16.0.0 - 172.31.255.255
C類地址:
192.0.0.0 - 223.255.255.255
私有ip:
192.168.0.0 - 192.168.255.255
菜刀 後門 193 的公有ip
127 對本地進行檢測
交換機工作原理
ARP協議原理: a->b a查詢本地ARP緩存表(一條條ip對應的mac地址) 未找到就廣播一個arp請求報文,報文攜帶本機ip地址與mac地址
內網攻擊 內網欺騙
ARP欺騙原理
arp -a
動態獲取 廣播獲取
靜態獲取 手動自動錶綁定
arp欺騙
欺騙arp緩存表
a ——> arp緩存表五分鐘更新一次
hack不斷對a進行廣播 192.168.0.1 + mac地址
欺騙
中間人欺騙
第一個條件:arp表動態獲取
第二個條件:和攻擊的服務器在同一個網關下