交换机/路由器实训心得体会
经过两周的实训,顺利完成六个项目,分别是交换机配置(vlan trunk vtp),静态路由,动态路由,ospf,访问列表,nat。在此次交换机和路由器的专业课程实训过程中,使我能将平时课堂上所学到的零散的理论知识能够综合灵活的运用起来,由于我平时的踏实努力,在遇到一些配置错误问题时,也能轻松的解决,并且知道了不能一味的单方面学习理论知识,或者是一味的单方面注重动手能力的培养,是不能够完全的学到精湛的技术,是不能满足用人单位的的需求的,因此,我们不仅仅要加强我们理论知识,也要提高我们的实际操作能力,这样才能拿的出去,才能和一些本科学校竞争,才能走上属于自己的工作岗位,这样的我们才能真正的被社会认可,只有不断努力,用人单位才会更加的器重和肯定我们的能力。而且在当今找工作难的情况下,没有过硬的技术就会被淘汰,就不会找到好工作。 在实训的过程中,让我体会到了,不仅仅要熟悉掌握命令,更重要的是在实训的过程中,必须要小心在小心和谨慎在谨慎,必须要注意配置的模式,,不论在其中的任何一个环节脱轨,就意味着你必须重新配置,一个不小心导致的是全部的重新开始,也许造成的就不是重新开始这样的小事故,所以我们必须在学习和工作的时候,打起精神,一定要认真仔细,有耐性。在实训的时候,应该先分析实训题目,看清楚实训要求,比如,第一个项目要求switch1,switch2,由于我的不细心没认真审题没有把交换机名字改为switch1,switch2,导致从做一遍,这就是教训,在实训的时候,应该先分析实训题目,看清楚实训要求,有自己的处理方法,是把自己的配置方法写下来还把拓扑图画下来按题的要求标记好尽可能的不出不必要的错误,按着分析和要求去配置,按着分析和要求去配置时,特别要注意的是每个IP地址配置后要激活才可以生效,show命令必须是在特权模式下进行等,按着正确的方法和步骤去配置,细心的执行每一个命令,就可以减少因为粗心带来的不必要的麻烦,特别是在做实训5的时候我知道要用到书本中配置命令但由于我对访问例表的知识不够熟悉也没有掌握除按照书本上的方法做,我自己不知道从何做起也不知道要实现什么样的结果,当我按照书上和平时的笔记做时,结果还是会错当老师给我讲解时我才明白.访问例表要应用到每个端口并且ip access-group 101 out 而不是书上写的ip access-group 101 in 如果没有实训我可能不会知道.还有实训5的第二的题时配置访问例表也不能照书上的按部就班只要在全局模式下写入access-list 101 permit tcp host 192.168.1.2 any eq telnet 就可以而书本上的却多了一些不必要的配置命令。让我明白了,做任何一件事情都要细心,工作也好,学习也好,细心都是很重要的因素。此次实训,也让我明白了自己的不足和今后努力的方向,我的不足就是在我配置的过程中,不能把课本上知识灵活运用在具体项目中,尤其是在做每个项目第二题的时候,需要灵活运用课本知识,而我照书本上的方法做,这只能说明理论学的还不够扎实。这就是今后努力方向,不管做什麽事都要一步一个脚印。其实,我应该先增强理论知识,才能提高我的实际动手能力,其一、实训是对每个人综合能力的检验。要想做好任何事,除了自己平时要有一定的功底外,我们还需要一定的实践动手能力,操作能力。其二、此次实训,我深深体会到了积累知识的重要性。俗话说:“要想为事业多添一把火,自己就得多添一捆材”。我对此话深有感触。再次,“纸上得来终觉浅,绝知此事要躬行!”在短暂的实习过程中,让我深深的感觉到自己在实际运用中的专业知识的匮乏,刚开始的一段时间里,对一些工作感到无从下手,茫然不知所措,这让我感到非常的难过。总以为自己学的不错,一旦接触到实际,才发现自己知道的是多么少,这时才真正领悟到“学无止境”的含义。这也许是我一个人的感觉。不过有一点是明确的,就是我们的理论到实践的确是有一段距离的。通过这次实训,真正的明白自己需要加强的是在加强理论知识和提高动手能力的同时增强自信心,有足够的自信心才敢去面对以后的生活,所以我觉得我还应该多动手练习,结合书本和实际,加强自身的能力提高。 这次实训,也让我明白了自己的不足有很多知识都不够牢固需要更加努力加强练习,同时我也克服平时动手时间少的坏毛病,让我明白面对各种各样的困难,不管是未解答的题目,还是生活工作上遇到的困难,就像是一道实训题,我应该要有自信和细心,还要保持十足的干劲和充沛的精力,去用心解答它。实训心得:自信,细心,认真,踏实,谨慎,耐性,灵活。
经过两周的实训,顺利完成六个项目,分别是交换机配置(vlan trunk vtp),静态路由,动态路由,ospf,访问列表,nat。在此次交换机和路由器的专业课程实训过程中,使我能将平时课堂上所学到的零散的理论知识能够综合灵活的运用起来,由于我平时的踏实努力,在遇到一些配置错误问题时,也能轻松的解决,并且知道了不能一味的单方面学习理论知识,或者是一味的单方面注重动手能力的培养,是不能够完全的学到精湛的技术,是不能满足用人单位的的需求的,因此,我们不仅仅要加强我们理论知识,也要提高我们的实际操作能力,这样才能拿的出去,才能和一些本科学校竞争,才能走上属于自己的工作岗位,这样的我们才能真正的被社会认可,只有不断努力,用人单位才会更加的器重和肯定我们的能力。而且在当今找工作难的情况下,没有过硬的技术就会被淘汰,就不会找到好工作。

本地连接的Internet协议(TCPIP)有什么用怎么设置
TCP/IP 的起源历史 早期的电脑,并非如我们日常生活中见到的个人 PC 那样细小;它们大都是以一个集中的中央运算系统,用一定的线路与终端系统(输入输出设备)连接起来。这样的一个连接系统,就是网路的最初出现形式。各个网路都使用自己的一套规则协定,可以说是相互独立的。在 1969 年,为美苏冷战期间,美国政府机构试图发展出一套机制,用来连接各个离散的网路系统,以应付战争危机的需求。这个计划,就是由美国国防部委托 Advanced Research Project Agency 发展的 ARPANET 网路系统,研究当部份电脑网路遭到工具而瘫痪后,是否能够透过其他未瘫痪的线路来传送资料。ARPANET 的构想和原理,除了研发出一套可靠的资料通讯技术外,还同时要兼顾跨平台作业。后来,ARPANET 的实验非常成功,从而奠定了今日的网际网路模式,它包括了一组电脑通讯细节的网路标准,以及一组用来连接网路和选择网路交通路径的协定,就是大名鼎鼎的 TCP/IP 网际网路协定。 时至 1983 年,美国国防部下令用于连接长距离的网路的电话都必须适应 TCP/IP,同时 Defense Communication Agency (DCA) 将 ARPANET (Advanced Research Projects Agency Net)分成两个独立的网路:一个用于研究用途,依然叫做 ARPANET;另一个用于军事通讯,则称为 MILNET (Military Network)。ARPA 后来发展出一个便宜版本,以鼓励大学和研究人员来采用它的协定,其时正适逢大部份大学电脑学系的 UNIX 系统需要连接它们的区域网路。由于 UNIX 系统上面研究出来的许多抽象概念与 TCP/IP 的特性有非常高度的吻合,再加上设计上的公开性,而导致其它组织也纷纷使用 TCP/IP 协定。从 1985 年开始,TCP/IP 网路迅速扩展至美国、欧洲好几百个大学、政府机构、研究实验室。它的发展大大超过了人们的预期,而且每年以超过 15% 的速度成长,到了 1994 年,使用 TCP/IP 协定的电脑已经超过三百万台之多。及后数年,由于 Internet 的爆炸性成长,TCP/IP 协定已经成为无人不知、无人不用的电脑网路协定了。TCP/IP 之标准制定虽然 ARPA 计划从 1970 年就开始发展交换网路技术,到了 1979 年 ARPA 组织了一个委员会叫做 Initernet Control and Configuration Board (ICCB),但事实上 TCP/IP 协定并不属于某一特定厂商和机构。它的标准是由 Internet Architecture Board (IAB) 所制定的。IAB 目前从属于 The Internet Society (ISOC),专门在技术上作监控及协调,且负责最终端评估及科技监控。IAB 组织除了自身的委员会之外,它主要包含两个主要团体:InternetResearch Task Force (IRTF) ,和 Internet Engineering Task Force (IETF)。这两个团体的职能各有不同,IRTF 主要致力于短期和中期的难题;而 IETF 则着重处理单一的特别事件,其下又分出许多不同题目的成员与工作小组,各自从事不同的研究项目,研发出网际网路的标准与规格。由于 TCP/IP 技术的公开性,它不属于任何厂商或专业协会所有,因此关于它的相关资讯,是由一个叫 Internet Network Information Center (INTERNIC) 来维护和发表,以及处理许多网路管理细节(如 DNS 等)。TCP/IP 的标准大部份都以 Request For Comment (RFC) 技术报告的形式公开。RFC 文件包含了所有 TCP/IP 协定标准,以及其最新版本。RFC 所涵盖的内容和细节非常广,也可以为新协定的标准和计划,但不能以学术研究论文的方式来编辑。RFC 有许多有趣且实用的资讯,并非仅限于正式的数据通讯协定规范而已。RFC 在全世界很多地方都有它的复制文件,可以轻易透过电子邮件、FTP 等方式从网际网路取得。例如,您可以可以用 guest 的身份 FTP 至 ds.internic.net 或 ftp://nic.merit.edu/internet/documents/rfc/ 下载相关的 RFC 文件。RFC 是依据其所写的时间顺序来编号的,不过 RFC1000 这份文件,可以用来做 RFC 文件的指引,却是一个不错的起始点。阅读及研究 RFC,恐怕是每一个网络系统管理员必不可少的题目了吧。TCP/IP 的应用TCP/IP 可以用在任何互连网路上的通讯,其可行性在许多地方都已经得到证实,包括了家庭、校园、公司以及全球 61 个国家实验室。例如在美国就有 National Science Foundation (NFS )、Department of Energy (DDE)、Department of Defense (DOD)、Health and Human Services Agency (HHS),以及 National Aeronautics and Space Administration (NASA),等大机构投注了相当大的资源来开发和应用 TCP/IP 网路。这些技术的应用,让所有与网路相连的研究人员能够和全世界的同僚们共同分享资料和研究成果,感觉就像隔壁一样。网路证明了 TCP/IP 的可行性和它优秀的整合性,使之能适应各种不同的现行网路技术。对今天的网路发展局面来说,TCP/IP 的实作可以说是一个卓越的成就。TCP/IP 协定不仅成功的连接了不同网路,而且许多应用程式和概念也是完全以 TCP/IP 协定为基础发展出来,从而让不同的厂商能够忽略硬体结构开发出共同的应用程式,例如今天应用广泛的 WWW、E-MAIL、FTP、DNS 服务等等。TCP/IP 的特性对于一个电子邮件的使用者来说,他无需透彻了解 TCP/IP 这个协定;但对于 TCP/IP 程式人员和网路管理人员来说,TCP/IP 的一些特性却是不能忽略的:· Connectionless Packet Delivery Service它是其它网路服务的基础,几乎所有封包交换网路都提供这种服务。TCP/IP 是根据信息中所含的位址资料来进行资料传送,它不能确保每个独立路由的封包是可靠和依序的送达目的地。在每一个连线过程中,线路都不是被“独占”的,而是直接映对到硬体位址上,因此特别有效。更重要的是,此种封包交换方式的传送,使得 TCP/IP 能适应各种不同的网路硬体。· Reliable Stream Transport Service因为封包交换并不能确保每一个封包的可靠性,因此我们就需要通讯软体来自动侦测和修复传送过程中可能出现的错误,和处理不良的封包。这种服务就是用来确保电脑程式之间能够建立连接和传送大量资料。关键的技术是将资料流进行切割,然后编号传送,然后透过接收方的确认(acknowledgement)来保证资料的完整性。· Network Technology Independent在封包交换技术中,TCP/IP 是独立与硬体之上的。TCP/IP 有自己的一套资料包规则和定义,能应用在不同的网路之上。· Universal Interconnection只要电脑用 TCP/IP 连接网路,都将获得一个独一无二的识别位址。资料包在交换的过程中,是以位址资料为依据的,不管封包所经过的路由之选择如何,资料都能被送达指定的位址。· End-to-End AcknowledgementsTCP/IP 的确认模式是以“端到端”进行的。这样就无需理会封包交换过程中所参与的其它设备,发送端和接收端能相互确认才是我们关心得。· Application Protocol StandardsTCP/IP 除了提供基础的传送服务,它还提供许多一般应用标准,让程式设计人员更有标准可依,而且也节省了许多不必要的重复开发。正式由于 TCP/IP 具备了以上那些有利特性,才使得它在众多的网路连接协定中脱颖而出,成为大家喜爱和愿意遵守的标准。TCP/IP 在网路中所扮演的角色TCP/IP 的全称是 Transmission Control Protocol / Internet Protocol (TCP/IP),当初是用来配合 ARPANET 来处理不同硬体之间的连接问题的,比如Sun系统和Mainframe、Mainframe和个人电脑之间的连接。Internet Protocol (IP) 工作于网路层,它提供了一套标准让不同的网路有规则可循,当然,前提是您想使用 IP 从一个网路将封包路由到另一个网路。IP 在设计上是用来在 LAN 和 LAN 及 P C 和 PC 之间进行传输,每一台 PC 或每一个 LAN,都可以由一组 IP 位址来区分。一个 IP 位址的格式是四个用小数点( . ) 分隔开来的十进位数字,每各数值介乎于 0 到 255 之间。实实上,每一组数字,在 IP 位址中是以 “Octet”的格式承现的,也就是完整的 8 个 bit 。我们会在后面的「网际网路层」中详细讲解 IP 位址的所包含的信息和功用。您可以把 IP 看成是游戏规则,而 TCP 则用来诠释这些规则的,更准确来说,TCP 在 IP 的基础之上,解释了参与通讯的双方是如何透过 IP 进行资料传送的。TCP 提供了一套协定,能够将电脑之间使用的资料透过网路相互传送,同时也提供一套机制来确保资料传送的准确性和连续性。设置: 右键单击“网上邻居”,选属性。在弹出对话框的“本地连接”上右键单击”,选属性。在弹出的对话框中双击Internet协议(TCP/IP)
TCP/IP的设置:1、校园网。直接勾选“自动获取”个人家用电脑。勾选“使用下面的IP地址”TCP/IP协议:Transmission Control Protocol/Internet Protocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的协议来完成自己的需求。通俗而言:TCP负责发现传输的问题,一有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。而IP是给因特网的每一台联网设备规定一个地址。

学习网络安全的小结(心得体会)
由于现在家用电脑所使用的操作系统多数为Windows XP 和Windows 2000 pro(建议还在使用98的朋友换换系统,连微软都放弃了的系统你还用它干嘛?)所以后面我将主要讲一下基于这两个操作系统的安全防范。 个人电脑常见的被入侵方式谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种:(1)被他人盗取密码。(2)系统被_blank/>木马攻击。(3)浏览网页时被恶意的java scrpit程序攻击。(4)QQ被攻击或泄漏信息。(5)病毒感染。(6)系统存在漏洞使他人攻击自己。(7)黑客的恶意攻击。下面我们就来看看通过什么样的手段来更有效的防范攻击。查本地共享资源删除共享删除ipc$空连接账号密码的安全原则关闭自己的139端口445端口的关闭3389的关闭4899的防范常见端口的介绍如何查看本机打开的端口和过滤禁用服务本地策略本地安全策略用户权限分配策略终端服务配置用户和组策略防止rpc漏洞自己动手DIY在本地策略的安全选项工具介绍避免被恶意代码 木马等病毒攻击1.查看本地共享资源运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。2.删除共享(每次输入一个)net share admin$ /deletenet share c$ /deletenet share d$ /delete(如果有e,f,……可以继续删除)3.删除ipc$空连接在运行内输入regedit,在注册表中找到HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA项里数值名称RestrictAnonymous的数值数据由0改为1。4.关闭自己的139端口,ipc和RPC漏洞存在于此。关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。5.防止rpc漏洞打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。Windows XP SP2和Windows 2000 pro sp4,均不存在该漏洞。6.445端口的关闭修改注册表,添加一个键值HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为0这样就可以了。7.3389的关闭Windows XP:我的电脑上点右键选属性——/>远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。Windows 2000 Server 开始——/>程序——/>管理工具——/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在Windows XP同样适用)使用Windows 2000 pro的朋友注意,网络上有很多文章说在Windows 2000 pro 开始——/>设置——/>控制面板——/>管理工具——/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services.8.4899的防范网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。9、禁用服务若PC没有特殊用途,基于安全考虑,打开控制面板,进入管理工具——服务,关闭以下服务:(1)Alerter[通知选定的用户和计算机管理警报]。(2)ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]。(3)Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享。(4)Distributed Link Tracking Server[适用局域网分布式链接]。(5)Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]。(6)Messenger[警报]。(7)NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]。(8)Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]。(9)Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]。(10)Remote Desktop Help Session Manager[管理并控制远程协助]。(11)Remote Registry[使远程计算机用户修改本地注册表]。(12)Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]。(13)Server[支持此计算机通过网络的文件、打印、和命名管道共享]。(14)TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]。(15)Telnet[允许远程用户登录到此计算机并运行程序]。(16)Terminal Services[允许用户以交互方式连接到远程计算机]。(17)Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]。如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。10、账号密码的安全原则首先禁用guest账号,将系统内建的administrator账号改名(改的越复杂越好,最好改成中文的),然后设置一个密码,最好是8位以上字母数字符号组合。如果你使用的是其他账号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的账号,不是正常登陆下的adminitrator账号,因为即使有了这个账号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置。打开管理工具—本地安全设置—密码策略(1)密码必须符合复杂要求性.启用。(2)密码最小值.我设置的是8。(3)密码最长使用期限.我是默认设置42天。(4)密码最短使用期限0天。(5)强制密码历史记住0个密码。(6)用可还原的加密来存储密码禁用。11、本地策略这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的)打开管理工具,找到本地安全设置—本地策略—审核策略(1)审核策略更改 成功失败。(2)审核登陆事件 成功失败。(3)审核对象访问 失败。(4)审核跟踪过程 无审核。(5)审核目录服务访问 失败。(6)审核特权使用 失败。(7)审核系统事件 成功失败。(8)审核账户登陆时间 成功失败。(9)审核账户管理 成功失败。然后再到管理工具找到事件查看器,这里应用程序:右键/>属性/>设置日志大小上限,我设置了50mb,选择不覆盖事件安全性:右键/>属性/>设置日志大小上限,我也是设置了50mb,选择不覆盖事件系统:右键/>属性/>设置日志大小上限,我都是设置了50mb,选择不覆盖事件12、本地安全策略打开管理工具,找到本地安全设置—本地策略—安全选项(1)交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,但是我个人是不需要直接输入密码登陆的]。(2)网络访问.不允许SAM账户的匿名枚举 启用 。(3)网络访问.可匿名的共享 将后面的值删除。(4)网络访问.可匿名的命名管道 将后面的值删除。(5)网络访问.可远程访问的注册表路径 将后面的值删除。(6)网络访问.可远程访问的注册表的子路径 将后面的值删除。(7)网络访问.限制匿名访问命名管道和共享。(8)账户.(前面已经详细讲过拉 )。13、用户权限分配策略打开管理工具,找到本地安全设置—本地策略—用户权限分配(1)从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID。(2)从远程系统强制关机,Admin账户也删除,一个都不留。(3)拒绝从网络访问这台计算机 将ID删除。(4)从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务。(5)通过远端强制关机,删掉。14、终端服务配置,打开管理工具,终端服务配置(1)打开后,点连接,右键,属性,远程控制,点不允许远程控制。(2)常规,加密级别,高,在使用标准Windows验证上点√!。(3)网卡,将最多连接数上设置为0。(4)高级,将里面的权限也删除.[我没设置]。再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话。15、用户和组策略打开管理工具,计算机管理—本地用户和组—用户;删除Support_388945a0用户等等只留下你更改好名字的adminisrator权限。计算机管理—本地用户和组—组组。我们就不分组了,没必要。16、自己动手DIY在本地策略的安全选项(1)当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透。(2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户名,让他去猜你的用户名去吧。(3)对匿名连接的额外限制。(4)禁止按 alt+crtl +del(没必要)。(5)允许在未登陆前关机[防止远程关机/启动、强制关机/启动]。(6)只有本地登陆用户才能访问cd-rom。(7)只有本地登陆用户才能访问软驱。(8)取消关机原因的提示。A、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签页面;B、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确定”按钮,来退出设置框;C、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。当然,我们也能启用休眠功能键,来实现快速关机和开机;D、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页面,并在其中将“启用休眠”选项选中就可以了。(9)禁止关机事件跟踪。开始“Start -/>”运行“ Run -/>输入”gpedit.msc “,在出现的窗口的左边部分,选择 ”计算机配置“(Computer Configuration )-/> ”管理模板“(Administrative Templates)-/> ”系统“(System),在右边窗口双击“Shutdown Event Tracker” 在出现的对话框中选择“禁止”(Disabled),点击然后“确定”(OK)保存后退出这样,你将看到类似于Windows 2000的关机窗口。17、常见端口的介绍TCP21 FTP22 SSH23 TELNET25 TCP SMTP53 TCP DNS80 HTTP135epmap138[冲击波]139smb4451025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b1026 DCE/12345778-1234-abcd-ef00-0123456789ac1433 TCP SQL SERVER5631 TCP PCANYWHERE5632 UDP PCANYWHERE3389 Terminal Services4444[冲击波]UDP67[冲击波]137 netbios-ns161 An SNMP Agent is running/ Default community names of the SNMP Agent关于UDP一般只有腾讯QQ会打开4000或者是8000端口或者8080,那么,我们只运行本机使用4000这几个端口就行了。18、另外介绍一下如何查看本机打开的端口和TCPIP端口的过滤开始——运行——cmd,输入命令netstat -a ,会看到例如(这是我的机器开放的端口)Proto Local AddressForeign AddressStateTCPyf001:epmap yf001:0 LISTETCPyf001:1025 yf001:0 LISTETCP(用户名):1035yf001:0 LISTETCPyf001:netbios-ssn yf001:0 LISTEUDPyf001:1129*:*UDPyf001:1183*:*UDPyf001:1396*:*UDPyf001:1464*:*UDPyf001:1466*:*UDPyf001:4000*:*UDPyf001:4002*:*UDPyf001:6000*:*UDPyf001:6001*:*UDPyf001:6002*:*UDPyf001:6003*:*UDPyf001:6004*:*UDPyf001:6005*:*UDPyf001:6006*:*UDPyf001:6007*:*UDPyf001:1030*:*UDPyf001:1048*:*UDPyf001:1144*:*UDPyf001:1226*:*UDPyf001:1390*:*UDPyf001:netbios-ns *:*UDPyf001:netbios-dgm *:*UDPyf001:isakmp *:*现在讲讲基于Windows的TCP/IP的过滤。控制面板——网络和拨号连接——本地连接——INTERNET协议(TCP/IP)—属性—高级—选项—tcp/ip筛选—属性。后添加需要的tcp 和UDP端口就可以了。如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。19、关于浏览器IE浏览器(或基于IE内核的浏览器)存在隐私问题,index.dat文件里记录着你上网的信息。所以我推荐大家换一款其他内核浏览器。现在炒的很热的FireFox,就很不错,如果你想打造一款属于自己的个性化浏览器,那FireFox是首选。它有强大的扩展定制功能!还有传说中那款最快的浏览器 Opera ,速度惊人,界面华丽。当然,由于国内一些网页并不是用WC3组织认证的标准HTML语言编写,所以IE还是不能丢,留作备用。处理IE隐私可以用:Webroot WindowWasher。RAMDISK 用内存虚拟出一块硬盘,将缓存文件写进去,不仅解决了隐私问题,理论上还能提高网速。 20、最后一招,也是最关键的一招:安装杀软与防火墙。(责任编辑:李磊)
我觉得你可以去找个这方面的培训机构学习,这样学习起来比较节约时间也很系统化,能够很快的学习并找到相关的工作

tcp established timeout设置多少
不明白你说的老化时间,关于established的时间,摘录个别人的心得吧 TCP协议有个超时重传机制,想必大家都比较熟悉。TCP协议是一种传输可靠的协议,因此这个机制是必不可少的。那么今天要探讨的是在发送队列还有数据的情况下,网络连接异常断开后,协议栈是到底是怎样来处理这些数据的,资源又是怎样被回收的呢?我这里先给出几个测试的结果:1、修改linux系统下的tcp_retries2为1,当socket发送队列有一定数据时,突然切断网线,造成异常断链的场景,此时,大约过了1秒,用netstat观察established的连接消失;2、继续把该参数修改为15,重复上面的实验,发现大约过了15分钟后,established的连接才断开;3、把参数再次修改为5,大约过了7秒,连接消失/proc/sys/net/ipv4/tcp_retries2 思考:TCP的超时后,重传的次数和重传的时间间隔是影响连接断开的主要参数。但是,从上面的实验数据来看,似乎没有什么规律。查阅linux帮助文档,发现这个重传的时间间隔与RTO有关,而这个参数又是协议栈通过检测网络状况而实时改变的。

网络安全报告心得体会
可以从以下几点来写: 一丶目前网络的重要性和普及性。目前网络是我们的一个无形的朋友,它能带给我们很多知识和新闻,还能带给我们很多生活上的方便。二丶网络面临的重要问题是网络安全问题。 由于网络空间与现实世界从逐步交叉走向全面融合,网络空间的行为特点、思维方式及组织模式等向现实社会渗透,网络安全态势呈现了新的特点,新的趋势。网络安全更显得尤为重要。一方面,境内外网络攻击活动日趋频繁,网络攻击的来源越来越多样化,网络攻击的手法更加复杂隐蔽。另一方面,新技术,新业务带来的网络安全问题逐渐凸显。所以现在网络的安全问题一定要放在首位,关系着你我他。
由于现在家用电脑所使用的操作系统多数为Windows XP 和Windows 2000 pro(建议还在使用98的朋友换换系统,连微软都放弃了的系统你还用它干嘛?)所以后面我将主要讲一下基于这两个操作系统的安全防范。 个人电脑常见的被入侵方式谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种:(1)被他人盗取密码。(2)系统被_blank/>木马攻击。(3)浏览网页时被恶意的java scrpit程序攻击。(4)QQ被攻击或泄漏信息。(5)病毒感染。(6)系统存在漏洞使他人攻击自己。(7)黑客的恶意攻击。下面我们就来看看通过什么样的手段来更有效的防范攻击。查本地共享资源删除共享删除ipc$空连接账号密码的安全原则关闭自己的139端口445端口的关闭3389的关闭4899的防范常见端口的介绍如何查看本机打开的端口和过滤禁用服务本地策略本地安全策略用户权限分配策略终端服务配置用户和组策略防止rpc漏洞自己动手DIY在本地策略的安全选项工具介绍避免被恶意代码 木马等病毒攻击1.查看本地共享资源运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。2.删除共享(每次输入一个)net share admin$ /deletenet share c$ /deletenet share d$ /delete(如果有e,f,……可以继续删除)3.删除ipc$空连接在运行内输入regedit,在注册表中找到HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA项里数值名称RestrictAnonymous的数值数据由0改为1。4.关闭自己的139端口,ipc和RPC漏洞存在于此。关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。5.防止rpc漏洞打开管理工具——服务——找到RPC(Remote Procedure Call (RPC) Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。Windows XP SP2和Windows 2000 pro sp4,均不存在该漏洞。6.445端口的关闭修改注册表,添加一个键值HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为0这样就可以了。7.3389的关闭Windows XP:我的电脑上点右键选属性——/>远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。Windows 2000 Server 开始——/>程序——/>管理工具——/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在Windows XP同样适用)使用Windows 2000 pro的朋友注意,网络上有很多文章说在Windows 2000 pro 开始——/>设置——/>控制面板——/>管理工具——/>服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro 中根本不存在Terminal Services.8.4899的防范网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。9、禁用服务若PC没有特殊用途,基于安全考虑,打开控制面板,进入管理工具——服务,关闭以下服务:(1)Alerter[通知选定的用户和计算机管理警报]。(2)ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]。(3)Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享。(4)Distributed Link Tracking Server[适用局域网分布式链接]。(5)Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]。(6)Messenger[警报]。(7)NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]。(8)Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]。(9)Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]。(10)Remote Desktop Help Session Manager[管理并控制远程协助]。(11)Remote Registry[使远程计算机用户修改本地注册表]。(12)Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]。(13)Server[支持此计算机通过网络的文件、打印、和命名管道共享]。(14)TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]。(15)Telnet[允许远程用户登录到此计算机并运行程序]。(16)Terminal Services[允许用户以交互方式连接到远程计算机]。(17)Window s Image Acquisition (WIA)[照相服务,应用与数码摄象机]。如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必须马上停止该服务,因为这完全有可能是黑客使用控制程序的服务端。10、账号密码的安全原则首先禁用guest账号,将系统内建的administrator账号改名(改的越复杂越好,最好改成中文的),然后设置一个密码,最好是8位以上字母数字符号组合。如果你使用的是其他账号,最好不要将其加进administrators,如果加入administrators组,一定也要设置一个足够安全的密码,同上如果你设置adminstrator的密码时,最好在安全模式下设置,因为经我研究发现,在系统中拥有最高权限的账号,不是正常登陆下的adminitrator账号,因为即使有了这个账号,同样可以登陆安全模式,将sam文件删除,从而更改系统的administrator的密码!而在安全模式下设置的administrator则不会出现这种情况,因为不知道这个administrator密码是无法进入安全模式。权限达到最大这个是密码策略:用户可以根据自己的习惯设置密码,下面是我建议的设置。打开管理工具—本地安全设置—密码策略(1)密码必须符合复杂要求性.启用。(2)密码最小值.我设置的是8。(3)密码最长使用期限.我是默认设置42天。(4)密码最短使用期限0天。(5)强制密码历史记住0个密码。(6)用可还原的加密来存储密码禁用。11、本地策略这个很重要,可以帮助我们发现那些心存叵测的人的一举一动,还可以帮助我们将来追查黑客。(虽然一般黑客都会在走时会清除他在你电脑中留下的痕迹,不过也有一些不小心的)打开管理工具,找到本地安全设置—本地策略—审核策略(1)审核策略更改 成功失败。(2)审核登陆事件 成功失败。(3)审核对象访问 失败。(4)审核跟踪过程 无审核。(5)审核目录服务访问 失败。(6)审核特权使用 失败。(7)审核系统事件 成功失败。(8)审核账户登陆时间 成功失败。(9)审核账户管理 成功失败。然后再到管理工具找到事件查看器,这里应用程序:右键/>属性/>设置日志大小上限,我设置了50mb,选择不覆盖事件安全性:右键/>属性/>设置日志大小上限,我也是设置了50mb,选择不覆盖事件系统:右键/>属性/>设置日志大小上限,我都是设置了50mb,选择不覆盖事件12、本地安全策略打开管理工具,找到本地安全设置—本地策略—安全选项(1)交互式登陆.不需要按 Ctrl+Alt+Del 启用 [根据个人需要,但是我个人是不需要直接输入密码登陆的]。(2)网络访问.不允许SAM账户的匿名枚举 启用 。(3)网络访问.可匿名的共享 将后面的值删除。(4)网络访问.可匿名的命名管道 将后面的值删除。(5)网络访问.可远程访问的注册表路径 将后面的值删除。(6)网络访问.可远程访问的注册表的子路径 将后面的值删除。(7)网络访问.限制匿名访问命名管道和共享。(8)账户.(前面已经详细讲过拉 )。13、用户权限分配策略打开管理工具,找到本地安全设置—本地策略—用户权限分配(1)从网络访问计算机 里面一般默认有5个用户,除Admin外我们删除4个,当然,等下我们还得建一个属于自己的ID。(2)从远程系统强制关机,Admin账户也删除,一个都不留。(3)拒绝从网络访问这台计算机 将ID删除。(4)从网络访问此计算机,Admin也可删除,如果你不使用类似3389服务。(5)通过远端强制关机,删掉。14、终端服务配置,打开管理工具,终端服务配置(1)打开后,点连接,右键,属性,远程控制,点不允许远程控制。(2)常规,加密级别,高,在使用标准Windows验证上点√!。(3)网卡,将最多连接数上设置为0。(4)高级,将里面的权限也删除.[我没设置]。再点服务器设置,在Active Desktop上,设置禁用,且限制每个使用一个会话。15、用户和组策略打开管理工具,计算机管理—本地用户和组—用户;删除Support_388945a0用户等等只留下你更改好名字的adminisrator权限。计算机管理—本地用户和组—组组。我们就不分组了,没必要。16、自己动手DIY在本地策略的安全选项(1)当登陆时间用完时自动注销用户(本地) 防止黑客密码渗透。(2)登陆屏幕上不显示上次登陆名(远程)如果开放3389服务,别人登陆时,就不会残留有你登陆的用户名,让他去猜你的用户名去吧。(3)对匿名连接的额外限制。(4)禁止按 alt+crtl +del(没必要)。(5)允许在未登陆前关机[防止远程关机/启动、强制关机/启动]。(6)只有本地登陆用户才能访问cd-rom。(7)只有本地登陆用户才能访问软驱。(8)取消关机原因的提示。A、打开控制面板窗口,双击“电源选项”图标,在随后出现的电源属性窗口中,进入到“高级”标签页面;B、在该页面的“电源按钮”设置项处,将“在按下计算机电源按钮时”设置为“关机”,单击“确定”按钮,来退出设置框;C、以后需要关机时,可以直接按下电源按键,就能直接关闭计算机了。当然,我们也能启用休眠功能键,来实现快速关机和开机;D、要是系统中没有启用休眠模式的话,可以在控制面板窗口中,打开电源选项,进入到休眠标签页面,并在其中将“启用休眠”选项选中就可以了。(9)禁止关机事件跟踪。开始“Start -/>”运行“ Run -/>输入”gpedit.msc “,在出现的窗口的左边部分,选择 ”计算机配置“(Computer Configuration )-/> ”管理模板“(Administrative Templates)-/> ”系统“(System),在右边窗口双击“Shutdown Event Tracker” 在出现的对话框中选择“禁止”(Disabled),点击然后“确定”(OK)保存后退出这样,你将看到类似于Windows 2000的关机窗口。17、常见端口的介绍TCP21 FTP22 SSH23 TELNET25 TCP SMTP53 TCP DNS80 HTTP135epmap138[冲击波]139smb4451025 DCE/1ff70682-0a51-30e8-076d-740be8cee98b1026 DCE/12345778-1234-abcd-ef00-0123456789ac1433 TCP SQL SERVER5631 TCP PCANYWHERE5632 UDP PCANYWHERE3389 Terminal Services4444[冲击波]UDP67[冲击波]137 netbios-ns161 An SNMP Agent is running/ Default community names of the SNMP Agent关于UDP一般只有腾讯QQ会打开4000或者是8000端口或者8080,那么,我们只运行本机使用4000这几个端口就行了。18、另外介绍一下如何查看本机打开的端口和TCPIP端口的过滤开始——运行——cmd,输入命令netstat -a ,会看到例如(这是我的机器开放的端口)Proto Local AddressForeign AddressStateTCPyf001:epmap yf001:0 LISTETCPyf001:1025 yf001:0 LISTETCP(用户名):1035yf001:0 LISTETCPyf001:netbios-ssn yf001:0 LISTEUDPyf001:1129*:*UDPyf001:1183*:*UDPyf001:1396*:*UDPyf001:1464*:*UDPyf001:1466*:*UDPyf001:4000*:*UDPyf001:4002*:*UDPyf001:6000*:*UDPyf001:6001*:*UDPyf001:6002*:*UDPyf001:6003*:*UDPyf001:6004*:*UDPyf001:6005*:*UDPyf001:6006*:*UDPyf001:6007*:*UDPyf001:1030*:*UDPyf001:1048*:*UDPyf001:1144*:*UDPyf001:1226*:*UDPyf001:1390*:*UDPyf001:netbios-ns *:*UDPyf001:netbios-dgm *:*UDPyf001:isakmp *:*现在讲讲基于Windows的TCP/IP的过滤。控制面板——网络和拨号连接——本地连接——INTERNET协议(TCP/IP)—属性—高级—选项—tcp/ip筛选—属性。后添加需要的tcp 和UDP端口就可以了。如果对端口不是很了解的话,不要轻易进行过滤,不然可能会导致一些程序无法使用。19、关于浏览器IE浏览器(或基于IE内核的浏览器)存在隐私问题,index.dat文件里记录着你上网的信息。所以我推荐大家换一款其他内核浏览器。现在炒的很热的FireFox,就很不错,如果你想打造一款属于自己的个性化浏览器,那FireFox是首选。它有强大的扩展定制功能!还有传说中那款最快的浏览器 Opera ,速度惊人,界面华丽。当然,由于国内一些网页并不是用WC3组织认证的标准HTML语言编写,所以IE还是不能丢,留作备用。处理IE隐私可以用:Webroot WindowWasher。RAMDISK 用内存虚拟出一块硬盘,将缓存文件写进去,不仅解决了隐私问题,理论上还能提高网速。 20、最后一招,也是最关键的一招:安装杀软与防火墙。(责任编辑:李磊)

本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/61009.html。