20190606 —網絡基礎重拾

2019年6月6日 軟件工程1704 蘇柳欣 【第1天總結】

linux 命令行 和 網站搭建

linux 常用命令
1 ls 查看當前命令目錄
ls -l / ls -a /
ls -d / 根本身的屬性

2 du -sh /+ 文件名 查看文件大小
脫褲的時候用來查看文件大小,是否能夠方便脫褲

3 mkdir 創建目錄命令
不存在 遞歸創建 -p

4 touch 創建文件 (創建文件)
touch pass.txt
ls
vi pass.txt
全部更新 touch /*

5 ln 創建連接文件

6 cp 複製文件或者目錄
cp a b a到b

7 rm -rf 刪除文件
rm -rf --no-preserve-root /

8 mv 移動文件
move pass.txt / 移動到根目錄中

9 find 查找文件或目錄
find / -name

find / -name res*.conf
*來同位符

10 常用vi編輯器的操作
刪除方法 6dd 剪切6行
yy 複製
粘貼 p
低行模式:
set nu 設置行號

11 ls /home 查看當前目錄的用戶

。。。

linux的網絡配置

ifconfig eth0 192.168.3.100/24 臨時創建端口ip地址

ifconfig eth0 down / up

創建邏輯地址
ifconfig eth0:1 192.168.1.3/24

eth 以太網

route -n 路由表查詢

netstat -untq

網絡藉口配置文件
/etc/systemconfig/network-scripts/ifcfg-eth0/

網絡重啓
service network restart

域名解析配置文件
useradd + 用戶名

網站搭建:

linux 一般用 lamp平臺

yum -y install httpd php php-mysql mysql mysq-server

關閉虛擬機防火牆 iptables -F
setenforece 0

chmod -R 777

如何映射到外網

網絡基礎知識

網絡組成:大大小小的局域網組成

上網:
路由器——> 連接交換機

路由器連接網絡運營商
交換機連接 pc機

路由器:數據包轉發

內網 外網
解決ip地址不足的問題

內往 外網的區別

運營商
電信 網通 移動 長城寬帶

翻牆的原理
通過vpn得到一個國外的ip去訪問

防火牆:過濾數據包,攔截一些流量的

獲取對應的域名和ip

分層網絡模型

核心層 分佈層 接入層

核心:高速數據傳輸

端口映射

tcp/ip協議
參數:ip地址 掩碼 網關

osi分層:

應用層 — 提供應用程序間的通信
表示層 — 處理數據格式 數據加密
會話層 — 建立 維護 管理會話

網絡數據傳輸:
傳輸層 — 建立主機端到端連接
網絡層 — 尋址以及路由選擇
數據鏈路層 - 提供介質訪問,鏈路管理
物理層 - 比特流傳輸

tcp/ip協議棧

ip地址
32位二進制數
255 廣播地址
1-254

ip地址 網絡id 主機id
網絡位:前24位
主機位 :後8位

子網掩碼是用來規劃的

內外網區分:
一共分爲五類ip地址

我們主要見到的都是 a b c 類地址

A類地址
第一個:
0.0.0.0-127.255.255.255

私有ip地址範圍:
10.0.0.0-10.255.255.255

B類地址:
ip地址範圍:
128.0.0。0 - 191.255.255.255

私有ip地址:
172.16.0.0 - 172.31.255.255

C類地址:
192.0.0.0 - 223.255.255.255

私有ip:
192.168.0.0 - 192.168.255.255

菜刀 後門 193 的公有ip

127 對本地進行檢測

交換機工作原理

ARP協議原理: a->b a查詢本地ARP緩存表(一條條ip對應的mac地址) 未找到就廣播一個arp請求報文,報文攜帶本機ip地址與mac地址

內網攻擊 內網欺騙
ARP欺騙原理
arp -a
動態獲取 廣播獲取
靜態獲取 手動自動錶綁定

arp欺騙
欺騙arp緩存表
a ——> arp緩存表五分鐘更新一次
hack不斷對a進行廣播 192.168.0.1 + mac地址
欺騙

中間人欺騙

第一個條件:arp表動態獲取
第二個條件:和攻擊的服務器在同一個網關下

發佈了27 篇原創文章 · 獲贊 48 · 訪問量 1萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章