1.1p虚拟网络标签开启为什么就连不上宽?802.1q/1p虚拟网络
问题不清楚,给你份资料你看一下。
VMware的网卡设置模式- - VMware 提供四种网络连接方式。 Bridge:这种方式最简单,直接将虚拟网卡桥接到一个物理网卡上面,和linux下一个网卡 绑定两个不同地址类似,实 际上是将网卡设置为混杂模式,从而达到侦听多个IP的能力。
在此种模式下,虚拟机内部的网卡(例如linux下的eth0)直接连到了物理网卡所在的网络上,可以想象为虚拟机和host 机处于对等的地位,在网络关系上是平等的,没有谁在谁后面的问题。 使用这种方式很简单,前提是你可以得到1个以上的地址。
对于想进行种种网络实验的朋友不太适合,因为你无法对虚 拟机的网络进行控制,它直接出去了。 nat方式:这种方式下host内部出现了一个虚拟的网卡vmnet8(默认情况下),如果你有过做nat服务器的经验,这里的 vmnet8就相当于连接到内网的网卡,而虚拟机本身则相当于运行在内网上的机器,虚拟机内的网卡(eth0)则***于 vmnet8。
你会发现在这种方式下,vmware自带的dhcp会默认地加载到vmnet8界面上,这样虚拟机就可以使用dhcp服务。更为重要 的是,vmware自带了nat服务,提供了从vmnet8到外网的地址转 换,所以这种情况是一个实实在在的nat服务器在运行, 只不过是供虚拟机用的。
很显然,如果你只有一个外网地址,此种方式很合适。 hostonly: 这应该是最为灵活的方式,有兴趣的话可以进行各种网络实验。
和nat唯一的不同的是,此种方式下,没有地址转换服务 ,因此,默认情况下,虚拟机只能到主机访问,这也是hostonly的名字的意义。 默认情况下,也会有一个dhcp服务加载到vmnet1上。
这样连接到vmnet8上的虚拟机仍然可以设置成dhcp,方便系统的配 置。 是不是这种方式就没有办法连接到外网呢,当然不是,事实上,这种方式更为灵活,你可以使用自己的方式,从而达到最 理想的配置,例如: a。
使用自己dhcp服务:首先停掉vmware自带的dhcp服务,使dhcp服务更为统一。 b。
使用自己的nat,方便加入防火墙。windows host可以做nat的方法很多,简单的如windows xp的internet共享,复杂 的如windows server里的nat服务。
c。 使用自己的防火墙。
因为你可以完全控制vmnet1,你可以加入(或试验)防火墙在vmnet1和外网的网卡间。 从以上可以看出,hostonly这种模式和普通的nat server带整个内网上网的情形类似,因此你可以方便的进行与之有 关的实验,比如防火强的设置等 1、Bridge模式(一切都跟host一样,只有ip不能与host相同) ip 192。
168。39。
222 netmask:255。255。
252。0 gateway:192。
168。39。
254 Primary nameserve:192。168。
39。252 2、NAT模式 首先在host中查看VMnet8的IP(e。
g。 192。
168。255。
1)。 启动VMware,点Edit下Virtual Network Setting… ,弹出Virtual network Editor对话框; 产看NAT选项卡,记录NAT的Gateway IP address:192。
168。255。
2 在config中,填写: ip:192。168。
255。5(与192。
168。255。
1在同一个网段的不同地址) netmask:255。255。
255。0(与192。
168。255。
1的隐码相同) Gateway IP:填写VMware中的NAT网关192。 168。
255。2 Primary nameserver:填写与主机中一样的网关192。
168。39。
252,这样就可以上网冲浪了。 如果填写192。
168。255。
1,则不能连上外网。这里也可以不停,总之不能写错误的地址 3、hostonly模式 (1)查看你的连接外网的网卡的属性,选择“高级”标签,设置成允许共享,并设定允许的网络接口为VMNET1 (2)再插看一下你的VMnet1 的属性,看一下TCP/IP协议的设置,你发现已经被自动设置为 192。
168。0。
1/255。255。
255。0, (3)windows下的设置完成,转入到跑linux的虚拟机。
将你的eth0的ip地址设置为静态的(如果安装时没有选静态的话) 。 按红帽子图标->系统设置->网络(或其它你了解的方法) ip: 192。
168。0。
2(或其它在此网段上的地址) netmask: 255。255。
255。0 default gateway: 192。
168。0。
1 (VMnet1的地址) dns:输入你自己的DNS (host中用的DNS) 保存设置。如果你还没有设置好主机名称: cd /etc/sysconfig vi network 编辑HOSTNAME cd /etc vi hosts 加入: 192。
168。0。
2 yourhostname 重新启动服务 su /sbin/service network restart (4)测试一下 网关: ping 192。168。
0。1 dns: ping dnsserver (1)Bridged方式 用这种方式,虚拟系统的IP可设置成与本机系统在同一网段,虚拟系统相当于网络内的一台。
***的机器,与本机共同插 在一个Hub上,网络内其他机器可访问虚拟系统,虚拟系统也可访问网络内其他机器,当然与本机系统的双向访问也不 成问题。 (2)NAT方式 这种方式也可以实现本机系统与虚拟系统的双向访问。
但网络内其他机器不能访问虚拟系统,虚拟系统可通过本机系 统用NAT协议访问网络内其他机器。 NAT方式的IP地址配置方法:虚拟系统先用DHCP自动获得IP地址,本机系统里的VMware services会为虚拟系统分配一 个IP,之后如果想每次启动都用固定IP的话,在虚拟系统里直接设定这个IP即可。
(3)host-only方式 顾名思义这种方式只能进行虚拟机和主机之间。
2.请问高级黑客所必备的知识有哪些?
高级黑客必备的知识: 最基础 ·a。
会装win2000,知道在安装的时候有两种分区格式,NTFS与FAT32 及他们的区别,知道win2 000可以在安装的时候分区,格式化硬盘, 可以定制安装,可以定制自己需要安装的一些组件 ,如果有网络适配器,可以直接加入域中 学习点:NTFS和FAT32分区的不同 各个组件的作用 域的定义 ·b。 知道如何开,关机 知道注销的用处 ·c。
知道win2000下面各主要目录的作用 Documents and Settings,WINNT,system32 Progra m Files ·d。知道管理工具里面各个组件的定义 ·e。
学会应用命令提示符cmd(dos) ·f。 知道计算机管理里面的各个选项的不通 ·g。
知道win2000强大的网络管理功能 ·h。能非常熟练的操作win2000 ·i。
知道IP地址,子网掩码,网关和MAC的区别 进阶 ·A。配置IIS,知道各个选项的作用 ·B。
配置DNS,DHCP ·C。 配置主控制域,辅助域 ·D。
配置DFS ·E。配置路由和远程访问 ·F。
配置安全策略IPSEC ·G。配置service(服务) ·H。
配置磁盘管理,磁盘分额 ·i。 配置RAID(0,1,0+1,5) ·J。
路由器的安装与简单配置 ·K。 交换机的安装与简单配置 ·L。
常见的***,VLAN,NAT配置 ·M。配置常见的企业级防火墙 ·N。
配置常见的企业级防病毒软件 高级 配置负载均衡 ·配置WIN2000+IIS+EXCHANGE+MSSQL+SERVER-U+负载均衡+ASP(PHP。 CGI)+CHECK PIONT(ISA SERVER) · ·配置三层交换网络 · ·配置各种复杂的网络环境 ·能策划一个非常完整的网络方案 · ·能独自组建一个大型的企业级网络 · ·能迅速解决网络中出现的各种疑难问题 安全: 导读 ·系统安全服务(SYSTEM) ·防火墙系统(FIREWALL) ·入侵检测(IDS) ·身份验证(CA) ·网站监控和恢复(WEBSITE) ·安全电子商务(E-BUSINESS) ·安全电子邮件(E-MAIL) ·安全办公自动化(OA) ·Internet访问和监控(A&C) ·病毒防范(VIRUS) ·虚拟局域网(***) 系统安全服务 ·系统安全管理 ·系统安全评估 ·系统安全加固 ·系统安全维护 ·安全技能学习 系统安全管理 ·信息系统安全策略 ·信息系统管理员安全手册 ·信息系统用户安全手册 ·紧急事件处理流程 系统安全评估 1、系统整体安全分析 · 分析用户的网络拓扑结构,以找出其结构性及网络 配置上存在的安全隐患。
· 通过考察用户信息设备的放置场地,以使得设备物理上是安全的。 · 分析用户信息系统的管理、使用流程,以使得系统 能够安全地管理、安全地使用 2、主机系统安全检测 · 通过对主机进行安全扫描,以发现系统的常见的安全漏洞。
· 对于特定的系统,采用特别的工具进行安全扫描。 · 根据经验,对系统存在的漏洞进行综合分析。
· 给出系统安全漏洞报告。 · 指出各个安全漏洞产生的原因以及会造成的危险。
· 给出修复安全漏洞的建议 3、网络设备安全检测 · 通过对网络进行安全扫描,以发现网络设备的安全漏洞。 · 根据经验,对网络设备存在的漏洞进行综合析。
· 给出网络设备安全漏洞报告。 · 指出各个安全漏洞产生的原因以及会造成的险。
· 给出修复安全漏洞的建议。 安全系统加固 ·为用户系统打最新安全补丁程序。
·为用户修复系统、网络中的安全漏洞。 ·为用户去掉不必要的服务和应用系统。
·为用户系统设置用户权限访问策略。 ·为用户系统设置文件和目录访问策略。
·针对用户系统应用进行相应的安全处理。 安全系统维护 ·防火墙系统维护,安全日志分析 ·IDS系统维护,安全日志分析 ·***系统维护,安全日志分析 ·认证系统维护,安全日志分析 ·服务器、主机系统,安全日志分析 ·其它各类安全设施维护及日志分析 安全技能培训 ·网络安全基础知识 ·网络攻击手段演示和防范措施 ·防火墙的原理和使用 ·***的原理和使用 ·漏洞扫描工具的原理和使用 ·IDS(入侵检测系统)的原理和使用 ·身份认证系统的原理和使用 ·防病毒产品的原理和使用 ·系统管理员安全培训 ·一般用户安全培训 防火墙系统 ·防火墙的定义 ·防火墙的分类 ·包过滤防火墙 ·应用网关防火墙 ·状态检测防火墙 ·一般企业防火墙配置 ·政府机构防火墙配置 ·涉密网络保密网关配置 ·高可用性和负载均衡防火墙系统 ·高速防火墙系统 防火墙的定义 ·用以连接不同信任级别网络的设备。
·用来根据制定的安全规则对网络间的通信进行控制 防火墙的分类 ·包过滤 (Packet Filters) ·应用网关 (Application Gateways) ·状态检测(Stateful Inspection) 包过滤防火墙 ·包 过 滤 技 术 ·主要在路由器上实现,根据用户定义的内容(如IP地址、端口号)进行过滤。 包过滤在网 络层进行包检查与应用无关。
· 优 点 · 具有良好的性能和可伸缩性。 · 缺点 · 由于包过滤技术是对应用不敏感的,无法理解特定通讯的含义,因而安全性很差。
应用网关防火墙 ·应用网关技术 ·第二代防火墙技术,其在应用的检查方面有了较大的改进,能监测所有应用层,同时对应 用“内容”(Content Information)的含义引入到了防火墙策略的决策处理。 · 优点 · 安全性比较高。
· 缺点 · 1、该方法对每一个请求都必须建立两个。
3.如何巧用ARP探测网络中的黑客软?
1。
Sniffer原理 所谓知己知彼方能百战不殆,要了解探测Sniffer的方法,就先得了解Sniffer的原理。首先,让我们来看一看局域网中是怎样传输数据的。
当一个数据包的目的地是局域网内的某台计算机时,此数据包将以广播的形式被发送到网内每一台计算机上。 而每台计算机的网卡将分析数据包中的目的Mac地址(即以太网地址),如果此地址为本计算机Mac地址或为广播地址(FF-FF-FF-FF-FF-FF),那么,数据包将被接收,而如果不是,网卡将直接将其丢弃。
但是,这里有一个前提,就是接收端计算机的网卡是在正常模式下工作的。 而如果网卡被设置为混杂模式,那么它就可以接收所有经过的数据包了(当然也包括目的地不是本机的数据包)。
就是说,只要是发送到局域网内的数据包,都会被设置成混杂模式的网卡所接收!这也就是Sniffer的基本原理了。至于Sniffer的具体实现和一些细节,这里就不多讲了,大家有兴趣可以参考相关资料。
2。 以太网中传输的ARP数据报 知道了Sniffer的基本原理,现在,我们就要想想怎么才能将局域网中隐藏的Sniffer揪出来,这才是本篇文章的主题。
这里,我们需要自己构造ARP数据包,所以,就先简单介绍一下ARP请求和应答数据报的结构: typedef struct _et_header //以太网头部 { unsigned char eh_dst[6]; unsigned char eh_src[6]; unsigned short eh_type; }ET_HEADER; { unsigned short arp_hdr; unsigned short arp_pro; unsigned char arp_hln; unsigned char arp_pln; unsigned short arp_opt; unsigned char arp_sha[6]; unsigned long arp_spa; unsigned char arp_tha[6]; unsigned long arp_tpa; }ARP_HEADER; 以上就是网络中传输的ARP数据包的结构了。 至于结构中每个字段所表示的具体含义以及如何初始化,超出了本文章的讨论范围,大家有兴趣可以参看《TCP-IP协议详解》一书。
3。 探测局域网中的Sniffer 终于进入主题了。
既然Sniffer是一种静态的黑软,不会留下任何日志,那么我们就要主动的去探测它。 鉴于Sniffer的原理是设置网卡为混杂模式,那么,我们就可以想办法探测网络中被设置为混杂模式的网卡,以此来判断是否存在Sniffer。
这里,让我们再来看看计算机接收数据包的规则。前面已经讲过,在正常模式下,首先由网卡判断数据包的目的Mac地址,如果为本机Mac地址或为广播地址,那么数据包将被接收进入系统核心,否则将被丢弃。
而如果网卡被设置为混杂模式,那么所有的数据包都将直接进入系统核心。数据包到达系统核心后,系统还将进一步对数据包进行筛选:系统只会对目的Mac地址为本机Mac地址或广播地址的数据包做出响应――如果接收到的是ARP请求报文,那么系统将回馈一个ARP应答报文。
但是,不同的是,系统核心和网卡对广播地址的判断有些不一样:以Windows系统为例,网卡会判断Mac地址的所有六位,而系统核心只判断Mac地址的前两位(Win98甚至只判断前一位),也就是说,对于系统核心而言,正确的广播地址FF-FF-FF-FF-FF-FF和错误的广播地址FF-FF-FF-FF-FF-FE是一样的,都被认为是广播地址,甚至FF-FF-00-00-00-00也会被系统核心认为是广播地址! 写到这里,聪明的读者大概已经知道该怎么做了。 如果我们构造一个目的Mac地址为FF-FF-FF-FF-FF-FE的ARP请求报文,那么,对于在正常工作模式下的网卡,数据包将被丢弃,当然也就不会回馈任何报文;而对于在混杂模式下网卡,数据包将被接收进入系统核心。
而系统核心会认为这个Mac地址是广播地址,因此就会回馈一个ARP应答报文。 这样,我们就可以判断出这台机器上存在Sniffer了。
完成 丢弃。
4.windows怎么设置网卡的网卡的混杂模式
网卡混杂模式(Promiscuous Model) 工作在混杂模式下的网卡接收所有的流过网卡的帧,信包捕获程序就是在这种模式下运行的。
一般的网络分析工具,都是通过把网卡设置为混杂模式来获取底层数据流。网卡设置为混杂模式1、网上流传的设置调整网卡属性,是全双工和半双工设置。
2、网卡设置为混杂模式是比较麻烦的,需要通过编程底层来修改。3、常见的抓包工具如 Sniffer ,WinPcap都自动调整网卡混杂模式功能,开启抓包自动调整为混杂模式,关闭停止抓包程序。
恢复正常模式。
转载请注明出处windows之家 » win10混杂模式设置