精华内容
下载资源
问答
  • 2020-12-21 13:05:24

    原标题:H3C交换机限制局域网端口网限方法

    配置思路

    流量监管功能是通过QoS命令行实现。本案例中,用户采用固定IP,因此可以通过匹配用户IP地址的方法匹配用户流量,并对其做流量监管。

    配置步骤

    # 配置ACL规则匹配源IP为10.0.0.2的流量

    system-view

    [H3C] acl number 3001

    [H3C-acl-adv-3001] rule permit ip source 10.0.0.2 0

    [H3C-acl-adv-3001] quit

    # 配置ACL规则匹配目的IP为10.0.0.2的流量

    [H3C] acl number 3002

    [H3C-acl-adv-3002] rule permit ip destination 10.0.0.2 0

    [H3C-acl-adv-3002] quit

    # 配置流分类,匹配ACL规则3001,即匹配源IP为10.0.0.2的流量

    [H3C] traffic classifier source_hostA

    [H3C-classifier-source_hostA] if-match acl 3001

    [H3C-classifier-source_hostA] quit

    # 配置流分类,匹配ACL规则3002,即匹配目的IP为10.0.0.2的流量

    [H3C] traffic classifier destination_hostA

    [H3C-classifier-destination_hostA] if-match acl 3002

    [H3C-classifier-destination_hostA] quit

    # 配置流行为,用于对上行流量进行流量监管,速率为1000kbps

    [H3C] traffic behavior uplink

    [H3C-behavior-uplink] car cir 1000

    [H3C-behavior-uplink] quit

    # 配置流行为,用于对下行流量进行流量监管,速率为2000kbps

    [H3C] traffic behavior downlink

    [H3C-behavior-downlink] car cir 2000

    [H3C-behavior-downlink] quit

    # 配置QoS策略,用于端口入方向,即用户的上行方向

    [H3C] qos policy uplink

    [H3C-qospolicy-uplink] classifier source_hostA behavior uplink

    [H3C-qospolicy-uplink] quit

    # 配置QoS策略,用于端口出方向,即用户的下行方向

    [H3C] qos policy downlink

    [H3C-qospolicy-downlink] classifier destination_hostA behavior downlink

    [H3C-qospolicy-downlink] quit

    # 在端口上下发QoS策略,匹配出入方向的流量

    [H3C] interface GigabitEthernet 3/0/1

    [H3C-GigabitEthernet3/0/1] qos apply policy uplink inbound

    [H3C-GigabitEthernet3/0/1] qos apply policy downlink outbound

    责任编辑:

    更多相关内容
  • 主要介绍了公司局域网禁止玩游戏、怎样禁止电脑玩游戏以及屏蔽网页游戏的方法,需要的朋友可以参考下
  • 在公司局域网网络管理中,有时候我们处于某种网络管理的需要而需要禁止局域网电脑访问公网某个ip,禁止访问某些端口,这就需要在路由器上进行屏蔽,那么路由器如何禁止ip访问、路由器如何禁止端口呢?有没有更为简单...
  • NMAP扫描局域网内在线IP

    千次阅读 2021-05-28 10:22:11
    本身对网络这一块就是十分感兴趣,看完后突然就对怎么去扫网段在线主机很感兴趣,了解到了NMAP这款开源的被广泛使用的端口扫描工具,来了兴致,就扫了一下寝室局域网里的在线主机,做个简记。安装 nmapWindows 有...

    今天读了大神吴翰清的《白帽子讲web安全》这本书,本身对网络这一块就是十分感兴趣,看完后突然就对怎么去扫网段内在线主机很感兴趣,了解到了NMAP这款开源的被广泛使用的端口扫描工具,来了兴致,就扫了一下寝室局域网里的在线主机,做个简记。

    安装 nmap

    Windows 有客户端,直接去官网下载安装即可。

    Debain 系列:sudo apt-get install umap

    Redhat 系列:sudo yum install umap

    扫描局域网内在线主机

    选择性使用如下命令即可扫描局域网内所有在线主机:

    nmap -sP 192.168.1.*(192.168.1.1/24)#扫描 192.168.1.* 网段内主机

    nmap 192.168.1.*(192.168.1.1/24)# 扫描 192.168.1.* 网段内所有主机对外开放的端口(也只可扫描单机)

    nmap -p 8080,80 192.168.1.1-254 #查看 192.168.1.1-254 网段内所有在线主机是否有开放8080,80端口(也只可以扫描单机)

    cat /proc/net/arp # 查看扫描后信息(可看到MAC地址)

    示例如下图:

    1fe651d52d8a

    1fe651d52d8a

    其他参数

    nmap -sV 192.168.1.1 可检测到服务端软件版本信息

    nmap -O 能识别主机的操作系统(需要root权限)

    nmap -Pn 假若远程主机屏蔽了ping功能,NMAP就不会进一步做端口检测等操作,可以使用这个参数禁止使用主机检测,NMAP就会直接认为主机已在线,在做进一步的检测。

    展开全文
  • 这里简略描述下如何添加windows7允许的端口另外端口连接失败并不等于网络问题,可能是由于防火墙对某些服务禁止导致关联端口被关闭而造成业务中断,通过端口测试工具可以检查是端口未打开还是网络故障。首先选择开始...

    windows 7 系统打开指定端口怎么操作,为什么要打开端口,肯定是在windows7下启动了网络服务,需要开启端口让其他机器访问啊!这里简略描述下如何添加windows7允许的端口另外端口连接失败并不等于网络问题,可能是由于防火墙对某些服务禁止导致关联端口被关闭而造成业务中断,通过端口测试工具可以检查是端口未打开还是网络故障。

    首先选择开始菜单进到控制面板,然后选择windows防火墙

    761352f857bf4ad5ab654deac5545a4e.png

    然后选择高级设置选项

    db1cefaf288599db2162d8fa580cac71.png

    选择入站规则

    d369953d6be270b03e3a9127623241a0.png

    新建规则

    选择端口,单击下一步

    e200154184fea5c4bc6ca0958659fd9e.png

    如图设置,输入你想打开的端口,如:3333,单击下一步

    16ae83fbfc43d6a750e49ce34dceae1d.png

    下一步

    29569d059ddff71740aeb79b0cb75243.png

    下一步

    d1ab7cb379f43f7b457884101f525c79.png

    名字最好写上所打开端口的名称,方便下次寻找,点击完成

    8f317c4791a6c915cae00484f185a744.png

    这时候,入站规则里已经有显示了,说明已成功。

    方法二:TCP/IP协议属性开启计算机端口

    点击“开始”→“控制面板”→“网络和Internet”→“查看网络状态和任务”→“本地连接”→点击“属性”→选择“TCP/IPv4协议”→点击“属性”→点击“高级”,在选项的那个页面打开TCP/IP筛选,在出现的设置窗口中也可以根据实现情况设置端口的打开和关闭,默认是未启用TCP/IP筛选。

    怎么检查端口是否打开:

    首先在windows下点击开始-运行输入cmd命令

    5fe14c425f9fc8b2987c3e5406a94873.png

    用netstat -an查看监听端口(即打开的端口)

    234239908169a2d679e9d2048d7ce650.png

    展开全文
  • 文章来源:...   Linux下iptables 禁止端口和开放端口 2013-12-23 15:45 13301人阅读 评论(0) 收藏 举报  分类: Ubuntu/Linux(17)  目录(?)[+]

    文章来源:http://blog.csdn.net/zht666/article/details/17505789

     

    Linux下iptables 禁止端口和开放端口

      13301人阅读  评论(0)  收藏  举报
      分类:

    目录(?)[+]



    iptables 禁止端口和开放端口


    1、关闭所有的 INPUT FORWARD OUTPUT 只对某些端口开放。
    下面是命令实现:

    iptables -P INPUT DROP
    iptables -P FORWARD DROP
    iptables -P OUTPUT DROP

    再用命令 iptables -L -n 查看 是否设置好, 好看到全部 DROP 了
    这样的设置好了,我们只是临时的, 重启服务器还是会恢复原来没有设置的状态
    还要使用 service iptables save 进行保存
    看到信息 firewall rules 防火墙的规则 其实就是保存在 /etc/sysconfig/iptables
    可以打开文件查看 vi /etc/sysconfig/iptables
    2、
    下面我只打开22端口,看我是如何操作的,就是下面2个语句

    iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT

    再查看下 iptables -L -n 是否添加上去, 看到添加了

    Chain INPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     tcp -- 0.0.0.0/0            0.0.0.0/0           tcp dpt:22

    Chain FORWARD (policy DROP)
    target     prot opt source               destination

    Chain OUTPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     tcp -- 0.0.0.0/0            0.0.0.0/0           tcp spt:22

    现在Linux服务器只打开了22端口,用putty.exe测试一下是否可以链接上去。
    可以链接上去了,说明没有问题。

    最后别忘记了保存 对防火墙的设置
    通过命令:service iptables save 进行保存

    iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
    针对这2条命令进行一些讲解吧
    -A 参数就看成是添加一条 INPUT 的规则
    -p 指定是什么协议 我们常用的tcp 协议,当然也有udp 例如53端口的DNS
    到时我们要配置DNS用到53端口 大家就会发现使用udp协议的

    而 --dport 就是目标端口 当数据从外部进入服务器为目标端口
    反之 数据从服务器出去 则为数据源端口 使用 --sport

    -j 就是指定是 ACCEPT 接收 或者 DROP 不接收
    3、禁止某个IP访问
    1台Linux服务器,2台windows xp 操作系统进行访问
    Linux服务器ip 192.168.1.99
    xp1 ip: 192.168.1.2
    xp2 ip: 192.168.1.8

    下面看看我2台xp 都可以访问的

    192.168.1.2 这是 xp1 可以访问的,
    192.168.1.8 xp2 也是可以正常访问的。

    那么现在我要禁止 192.168.1.2 xp1 访问, xp2 正常访问,
    下面看看演示

    通过命令 iptables -A INPUT -p tcp -s 192.168.1.2 -j DROP
    这里意思就是 -A 就是添加新的规则, 怎样的规则呢? 由于我们访问网站使用tcp的,
    我们就用 -p tcp , 如果是 udp 就写udp,这里就用tcp了, -s就是 来源的意思,
    ip来源于 192.168.1.2 ,-j 怎么做 我们拒绝它 这里应该是 DROP

    好,看看效果。好添加成功。下面进行验证 一下是否生效

    一直出现等待状态 最后 该页无法显示 ,这是 192.168.1.2 xp1 的访问被拒绝了。

    再看看另外一台 xp 是否可以访问, 是可以正常访问的 192.168.1.8 是可以正常访问的
    4、如何删除规则
    首先我们要知道 这条规则的编号,每条规则都有一个编号

    通过 iptables -L -n --line-number 可以显示规则和相对应的编号
    num target     prot opt source               destination
    1    DROP       tcp -- 0.0.0.0/0            0.0.0.0/0           tcp dpt:3306
    2    DROP       tcp -- 0.0.0.0/0            0.0.0.0/0           tcp dpt:21
    3    DROP       tcp -- 0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    多了 num 这一列, 这样我们就可以 看到刚才的规则对应的是 编号2

    那么我们就可以进行删除了
    iptables -D INPUT 2
    删除INPUT链编号为2的规则。

    再 iptables -L -n 查看一下 已经被清除了。
    5、过滤无效的数据包
    假设有人进入了服务器,或者有病毒木马程序,它可以通过22,80端口像服务器外传送数据。
    它的这种方式就和我们正常访问22,80端口区别。它发向外发的数据不是我们通过访问网页请求
    而回应的数据包。

    下面我们要禁止这些没有通过请求回应的数据包,统统把它们堵住掉。

    iptables 提供了一个参数 是检查状态的,下面我们来配置下 22 和 80 端口,防止无效的数据包。

    iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

    可以看到和我们以前使用的:
    iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT
    多了一个状态判断。

    同样80端口也一样, 现在删掉原来的2条规则,
    iptables -L -n --line-number    这个是查看规则而且带上编号。我们看到编号就可以
    删除对应的规则了。

    iptables -D OUTPUT 1     这里的1表示第一条规则。

    当你删除了前面的规则, 编号也会随之改变。看到了吧。

    好,我们删除了前面2个规则,22端口还可以正常使用,说明没问题了

    下面进行保存,别忘记了,不然的话重启就会还原到原来的样子。

    service iptables save    进行保存。

    Saving firewall rules to /etc/sysconfig/iptables:          [ OK ]
    其实就是把刚才设置的规则写入到 /etc/sysconfig/iptables 文件中。
    6、DNS端口53设置
    下面我们来看看如何设置iptables来打开DNS端口,DNS端口对应的是53

    大家看到我现在的情况了吧,只开放22和80端口, 我现在看看能不能解析域名。

    hostwww.google.com    输入这个命令后,一直等待,说明DNS不通

    出现下面提示 :
    ;; connection timed out; no servers could be reached

    ping 一下域名也是不通
    [root@localhost ~pingwww.google.com
    ping: unknown hostwww.google.com

    我这里的原因就是 iptables 限制了53端口。

    有些服务器,特别是Web服务器减慢,DNS其实也有关系的,无法发送包到DNS服务器导致的。

    下面演示下如何使用 iptables 来设置DNS 53这个端口,如果你不知道 域名服务端口号,你

    可以用命令 : grep domain /etc/services

    [root@localhost ~grep domain /etc/services
    domain          53/tcp                          # name-domain server
    domain          53/udp
    domaintime      9909/tcp                        # domaintime
    domaintime      9909/udp                        # domaintime

    看到了吧, 我们一般使用 udp 协议。

    好了, 开始设置。。。

    iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
    这是我们 ping 一个域名,数据就是从本机出去,所以我们先设置 OUTPUT,
    我们按照ping这个流程来设置。

    然后 DNS 服务器收到我们发出去的包,就回应一个回来
    iptables -A INPUT -p udp --sport 53 -j ACCEPT

    同时还要设置
    iptables -A INPUT -p udp --dport 53 -j ACCEPT
    iptables -A OUTPUT -p udp --sport 53 -j ACCEPT

    好了, 下面开始测试下, 可以用 iptables -L -n 查看设置情况,确定没有问题就可以测试了

    [root@localhost ~iptables -L -n
    Chain INPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     tcp -- 0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    ACCEPT     tcp -- 0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    ACCEPT     udp -- 0.0.0.0/0            0.0.0.0/0           udp spt:53
    ACCEPT     udp -- 0.0.0.0/0            0.0.0.0/0           udp dpt:53

    Chain FORWARD (policy DROP)
    target     prot opt source               destination

    Chain OUTPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     tcp -- 0.0.0.0/0            0.0.0.0/0           tcp spt:22 state ESTABLISHED
    ACCEPT     tcp -- 0.0.0.0/0            0.0.0.0/0           tcp spt:80 state ESTABLISHED
    ACCEPT     udp -- 0.0.0.0/0            0.0.0.0/0           udp dpt:53
    ACCEPT     udp -- 0.0.0.0/0            0.0.0.0/0           udp spt:53

    可以测试一下 是否 DNS 可以通过iptables 了。

    [root@localhost ~hostwww.google.com
    www.google.comis an alias forwww.l.google.com.
    www.l.google.comis an alias for www-china.l.google.com.
    www-china.l.google.com has address 64.233.189.104
    www-china.l.google.com has address 64.233.189.147
    www-china.l.google.com has address 64.233.189.99

    正常可以解析 google 域名。

    ping 方面可能还要设置些东西。

    用 nslookup 看看吧

    [root@localhost ~nslookup
    >www.google.com
    Server:         192.168.1.1
    Address:        192.168.1.1#53

    Non-authoritative answer:
    www.google.comcanonical name =www.l.google.com.
    www.l.google.com        canonical name = www-china.l.google.com.
    Name:   www-china.l.google.com
    Address: 64.233.189.147
    Name:   www-china.l.google.com
    Address: 64.233.189.99
    Name:   www-china.l.google.com
    Address: 64.233.189.104

    说明本机DNS正常, iptables 允许53这个端口的访问。
    7、iptables对ftp的设置
    现在我开始对ftp端口的设置,按照我们以前的视频,添加需要开放的端口
    ftp连接端口有2个 21 和 20 端口,我现在添加对应的规则。

    [root@localhost rootiptables -A INPUT -p tcp --dport 21 -j ACCEPT
    [root@localhost rootiptables -A INPUT -p tcp --dport 20 -j ACCEPT
    [root@localhost rootiptables -A OUTPUT -p tcp --sport 21 -j ACCEPT
    [root@localhost rootiptables -A OUTPUT -p tcp --sport 20 -j ACCEPT

    好,这样就添加完了,我们用浏览器访问一下ftp,出现超时。

    所以我刚才说 ftp 是比较特殊的端口,它还有一些端口是 数据传输端口,
    例如目录列表, 上传 ,下载 文件都要用到这些端口。

    而这些端口是 任意 端口。。。 这个 任意 真的比较特殊。

    如果不指定什么一个端口范围, iptables 很难对任意端口开放的,
    如果iptables允许任意端口访问, 那和不设置防火墙没什么区别,所以不现实的。

    那么我们的解决办法就是 指定这个数据传输端口的一个范围。

    下面我们修改一下ftp配置文件。

    我这里使用vsftpd来修改演示,其他ftp我不知道哪里修改,大家可以找找资料。

    [root@localhost rootvi /etc/vsftpd.conf

    在配置文件的最下面 加入

    pasv_min_port=30001
    pasv_max_port=31000

    然后保存退出。

    这两句话的意思告诉vsftpd, 要传输数据的端口范围就在30001到31000 这个范围内传送。

    这样我们使用 iptables 就好办多了,我们就打开 30001到31000 这些端口。

    [root@localhost rootiptables -A INPUT -p tcp --dport 30001:31000 -j ACCEPT
    [root@localhost rootiptables -A OUTPUT -p tcp --sport 30001:31000 -j ACCEPT

    [root@localhost rootservice iptables save

    最后进行保存, 然后我们再用浏览器范围下 ftp。可以正常访问

    用个账号登陆上去,也没有问题,上传一些文件上去看看。

    看到了吧,上传和下载都正常。。 再查看下 iptables 的设置

    [root@localhost rootiptables -L -n
    Chain INPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     tcp -- 0.0.0.0/0            0.0.0.0/0          tcp dpt:22
    ACCEPT     tcp -- 0.0.0.0/0            0.0.0.0/0          tcp dpt:21
    ACCEPT     tcp -- 0.0.0.0/0            0.0.0.0/0          tcp dpt:20
    ACCEPT     tcp -- 0.0.0.0/0            0.0.0.0/0          tcp dpts:30001:31000

    Chain FORWARD (policy DROP)
    target     prot opt source               destination

    Chain OUTPUT (policy DROP)
    target     prot opt source               destination
    ACCEPT     tcp -- 0.0.0.0/0            0.0.0.0/0          tcp spt:22
    ACCEPT     tcp -- 0.0.0.0/0            0.0.0.0/0          tcp spt:21
    ACCEPT     tcp -- 0.0.0.0/0            0.0.0.0/0          tcp spt:20
    ACCEPT     tcp -- 0.0.0.0/0            0.0.0.0/0          tcp spts:30001:31000

    这是我为了演示ftp特殊端口做的简单规则,大家可以添加一些对数据包的验证
    例如 -m state --state ESTABLISHED,RELATED 等等要求更加高的验证


    转自:http://hi.baidu.com/beijiqieys/item/5ee9bbcf94f0a712b67a24cf



    展开全文
  • 局域网内如何连接MYSQL数据库

    万次阅读 2016-12-31 14:36:21
    其实不仅仅是局域网,只要你有数据库所在服务器的公网IP地址都能连上。步骤如下:1.在服务器上开放数据库端口,一般是开放3306端口,具体端口根据设置的不同而不同。2.开放数据库远程连接权限,可以指定给哪个数据库...
  • 解决办法异常简单不需要配置win防火墙 修改tomcat目录下/conf/server.xml <Connector port="8080" protocol="HTTP/1.1" address="192.168.50.249" connectionTimeout="20000" redirectPort="8443" URIEn...
  • 今天突然发现无法通过远程桌面的方式连接到我的window server 2012的服务器(租用腾讯云的),不过有个奇怪的现象,就是我本地计算机使用手机的热点连接时却可以连接上了,一开始我以为是那个混蛋在局域网开启了arp...
  • 在安装了WindowsXP的计算机上,即使网络连接和共享设置正确(如IP地址属于同一子网,启用了TCP/IP上的NetBIOS,防火墙软件没有禁止文件共享需要的135、137、138、139等端口),使用其他系统(包括Windows9X/Me/2000/XP...
  • 局域网内如何通过代理上网

    千次阅读 2018-04-13 09:20:20
    需要准备的工具和材料一个局域网环境一台能够上网的电脑(在下文中我们称为服务器)局域网内其他不能上网的电脑(在下文中我们称为客户端)服务器1) 在VSP服务器上安装CCProxy软件。CCProxy安装完成之后,一般不需要...
  • 考虑一种网络拓扑应用情景,一个内部局域网中有多台服务器提供不同的服务,如web服务、FTP服务、ssh、telnet等,通过服务器(或网关、防火墙)连接外部网络,如果外部网络上的主机需要访问这些服务器,则需要在网关上...
  • 问题描述:同一局域网内,Apache 服务器安装启动正常,本机访问正常,手机wifi场合不能访问?? 原因:本机的防火墙被禁止,添加出入站规则即可解决 1、查看电脑当前的IP地址:(192.168.2.9) 2、以win...
  • 因为做项目,多人分工,需要局域网内访问各自的项目. 然后安装了wampserver2.5,Ap ... LINUX开启允许对外访问的网络端口 LINUX开启允许对外访问的网络端口 LINUX通过下面的命令可以开启允许对外访问的网络端口: /...
  • 怎么屏蔽局域网内的其他dhcp server

    千次阅读 2016-05-11 14:01:41
    DHCP SnoopingDHCP SnoopingDHCP监听将交换机端口划分为两类:信任端口(Trust):连接合法DHCP服务器的端口或者连接汇聚交换机的上行端口;非信任端口(Untrusted):通常为连接终端设备的端口,如PC,网络打印机等。...
  • kali DOS/DDOS攻击(局域网内

    千次阅读 2020-12-22 03:17:53
    用于临时内网通信,不能上网,但是局域网里可以相互ping通,因为都是这个网段的 扩展: 1)攻击DHCP服务器:频繁的发送伪装DHCP请求,直到将DHCP地址池资源耗尽 防御:在交换机(管理型)端口上做动态MAC地址绑定 ...
  • Tomcat部署的JavaWeb项目,局域网其他电脑不能访问?可配置防火墙规则第一步:打开防火墙 第一步:打开防火墙 此电脑(我的电脑)-----右击-----属性 点击控制面板主页 点击系统和安全 点击Windows防火墙 点击...
  • 局域网ping不通的故障解决方法总结

    万次阅读 多人点赞 2019-04-28 11:17:49
    是为了在局域网内验证两个节点间路由,数据的导通性,能相互ping通就代表前后向路由均可达,但这是充分条件,有的特殊情况下,ping不通,但业务的tcp或者udp消息依然是可达的。当网络出现故障的时候,可以用这个命令...
  • 局域网内如何让设备远程访问指定设备的数据库MySQL
  • 简单通俗解释内外网IP与端口映射

    千次阅读 2017-10-01 10:44:07
    以前跟朋友们一起玩流星蝴蝶剑,只在局域网内可以联机 一起玩魔兽争霸3也可以联机,但只限于局域网 手机QQ面对面传输等通过WIFI传输的工具也是通过内网之间数据交互来完成的 看到这里我想大家应该明白一个问题...
  • Minecraft 是非常有趣的一款游戏,游戏自带局域网联机模式,做了内网穿透之后,小伙伴们就可以通过内网来联机游戏。但是非正版账号的离线登录的小伙伴们肯定遇到过这样的问题: 与朋友联机进不去并出现下面这段...
  • 用于临时内网通信,不能上网,但是局域网里可以相互ping通,因为都是这个网段的 扩展: 1)攻击DHCP服务器:频繁的发送伪装DHCP请求,直到将DHCP地址池资源耗尽 防御:在交换机(管理型)端口上做动态MAC地址绑定 ...
  • 实验八 实验名称:链路聚合(端口聚合/端口汇聚)和生成树 实验目的: 学习和掌握交换机端口聚合的配置方法和生成树的配置方法。 实验设备:计算机一台;eNSP模拟软件一套。 实验内容:实现对二层交换机端口聚合和生成...
  • linux如何查看某个端口是否开放

    千次阅读 2021-05-14 11:33:29
    查看端口可以这样来使用,我就以80端口为例:lsof -i:80或者lsof -i:22如果有显示说明已经开放了,如果没有显示说明没有开放2.netstat -aptn执行看看,是否监听在0.0.0.0:33063.netstat -nupl (UDP类型的端口)...
  • 1.首先安装jdk/jre时允许其访问域、公用网络等,如果禁止了可在window防火墙中重新添加,如图 打开上图所示进行添加,如图: 同时在“高级配置”中检查下,java程序是否已通过防火墙,确保其处于允许连接状态...
  • 我单位有华三交换机共39台,一种核心交换机s5750-2台,ap交换机s5130-5台,楼层有线(网线)电脑交换机s5130-32台。由其中一台核心交换机做dhcp服务器,通过... 最近发现有人在办公室私接路由器,并且因为大意,把...
  • 思科模拟器之虚拟局域网

    千次阅读 2020-01-14 21:28:59
    目录 1单交换机VLAN配置实验 1.1实验内容 1.2实验原理 1.3关键命令 2跨交换机VLAN配置实验 2.1实验内容 2.2实验原理 2.3实验现象 3交换机远程配置实验 3.1实验内容 3.2实验原理 ...5.1实验...
  • Allure报告分享给局域网内其他同事查阅,解决anywhere:无法加载文件 C:\Program Files\nodejs\node_global\anywhere.psl,因为在此系统上禁止运行脚本问题
  • 局域网内mysql互联

    千次阅读 2018-07-12 10:57:57
    局域网内如何连接MYSQL数据库2016年12月31日 14:36:21阅读数:10348其实不仅仅是局域网,只要你有数据库所在服务器的公网IP地址都能连上。步骤如下:1.在服务器上开放数据库端口,一般是开放3306端口,具体端口...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 20,846
精华内容 8,338
关键字:

局域网内禁止端口