网段

同一局域网内不同网段文件共享设置

有些话、适合烂在心里 提交于 2020-01-16 02:51:16
假设你的电脑IP是那个10.16.16.115,对方电脑IP是10.16.17.56。 这样做: 进入你的电脑的本地连接,属性,IPv4地址协议,双击进入,不要自动获取IP,点一下另一个,“使用下面的IP地址”,然后,最下面的“高级”按钮,进入后,手动添加IP地址, 点击“添加”,先写入你自己的网段IP,10.16.16.115,子网掩码默认255.255.255.0就行;再添加一个他的网段的,10.16.17.115(注意这个网段的IP地址不要和别人冲突)。 下面默认网关那里,就填写你自己的,10.16.16.1。确定,会返回到上级界面,DNS服务器也写你自己的,10.16.16.1。 OK,再去访问另一网段的共享就没问题了。 开始,运行,输入:\\10.16.17.56,确定,就看得到他的共享内容。 前提是他防火墙关闭,“关闭密码保护共享”,如果你还看不到,那就去他的电脑那里,将他的guest帐户密码设为空。这个你会吧 收起追问追答  追问 使用下面的ip地址那块不用输入ip是吧?😳 追答 不用,点上“使用下面的IP”后,直接点高级, 你一定得把你当前网段的IP地址,也输入到“高级”里面,不然你就上不了现在的网了。点了手动分配IP后,原来的自动获取就失效了。 追问 好嘞!明天去试试!🤗 用两边都输吗?我的是16.115那个!我的共享!那边是17.56那个!要看我的文件夹!

公司基础网络架构及实现

淺唱寂寞╮ 提交于 2020-01-15 05:39:03
环境介绍 三层楼 12楼 4台二层交换机,4个摄像头,2个无线AP,一个门禁 11楼 一台路由器,一台三层交换机,四台二层交换机,4个摄像头,2个无线AP,一个门禁,4台服务器,两台光纤交换机,一台SAN存储,一台上网行为管理, 10楼 4台二层交换机,4个摄像头,2个无线AP,一个门禁 注:服务器 LENOVO ThinkServer RD440 路由器 HUAWEI S5700 V200R003C00SPC300 交换机 HUAWEI S5700 V200R003C00SPC300 24个千兆以太接口 目的 保证各自自动获取ip地址,并且实现广播隔离,内外网可以通讯 网络规划 1.网络拓扑 2.网段划分 楼层网段(12) VLAN12 IP: 192.168.12.0/24 楼层网段(12) VLAN11 IP: 192.168.11.0/24 楼层网段(12) VLAN10 IP: 192.168.10.0/24 服务器网段 VLAN18 IP : 192.168.18.0/24 虚拟桌面网段 VLAN16 IP: 192.168.16.0/24 网络设备网段 VLAN8 IP: 192.168.8.0/24 路由器段 VLAN6 IP: 192.168.6.0/24 无线 VLAN11 IP: 192.168.9.0/24 各网段网关均为192.168.*.254

VMware 虚拟机问题解决

孤街醉人 提交于 2020-01-14 12:18:31
Windows Server 2008 R2x64 1,修改虚拟机的网络IP VMware默认网关是2, 2,修改网络模式 Bridged---------------桥接模式:物理机和虚拟机在同一个网段,都是实际IP NAT--------------------地址转换:物理机和虚拟机在不同网段,虚拟机通信通过物理拟把虚拟机的网段转换成物理机网段IP( 虚 拟机上网通过物理机的IP和外网连接) VMware Network Adapter VMnet1————是Bridged控制 VMware Network Adapter VMnet8————是NAT控制 3, 添加VMware Network Adapter VMnet1 和VMware Network Adapter VMnet8 (重置下就有了) 来源: CSDN 作者: 观极 链接: https://blog.csdn.net/weixin_41619143/article/details/103968827

censtos7防火墙命令使用

你。 提交于 2020-01-14 02:43:15
entos7 防火墙 firewalld 实用操作 一.前言 Centos7以上的发行版都试自带了firewalld防火墙的,firewalld去带了iptables防火墙。其原因是iptables的防火墙策略是交由内核层面的netfilter网络过滤器来处理的,而firewalld则是交由内核层面的nftables包过滤框架来处理。 相较于iptables防火墙而言,firewalld支持动态更新技术并加入了区域(zone)的概念。简单来说,区域就是firewalld预先准备了几套防火墙策略集合(策略模板),用户可以根据生产场景的不同而选择合适的策略集合,从而实现防火墙策略之间的快速切换。 区域对于 firewalld 来说是一大特色,但是对于我们使用Centos7一般是在服务器上,需要切换zone的需求比较少,所以本文不做介绍了,网上资料也比较多,大家可以去百度找找资料。 二.操作与配置 1.服务操作 启动服务: systemctl start firewalld 这里不用担心启用了防火墙以后无法通过ssh远程,22端口默认加入了允许规则 停止服务: systemctl stop firewalld 重启服务: systemctl restart firewalld 查看服务状态: systemctl status firewalld 2.配置文件说明 firewalld

在VMware中使用Nat方式设置静态IP

佐手、 提交于 2020-01-14 01:21:24
为了在公司和家中不改变ip,所以采用vm的NAT模式来设置静态ip 1、vm采用NAT模式联网 2、编辑vm虚拟机设置 3、查看该网段的网关 可以看出网关为192.168.44.2,然后开始设置静态ip 然后查看win本机的vnet8网段: 可以看出在同一网段了,于是开始为服务器设置静态ip 4、设置服务器ip 然后编辑/etc/resolv.conf 上图中设备状态一定要connected 5、重启网络服务: systemctl restart network.service 6、ssh连接服务器: 至此就不用担心网络改变而需要频繁修改ip了 来源: https://www.cnblogs.com/jsonhc/p/7685393.html

当访问一个服务器上的所有网站的时候,所有网页都被插入了一段恶意代码

雨燕双飞 提交于 2020-01-12 21:56:13
问题 当访问一个服务器上的所有网站的时候,所有网页都被插入了一段恶意代码 <iframe src=http://***.com/ width=0 height=0 frameborder=0></Iframe> 这是怎么造成的? 解决方案 首先确认这种情况是由网络被攻击,还是服务器被攻击造成的。 判断方法如下: 1) 从网络访问服务器的页面,则可以看到页面被恶意植入代码。这是被攻击的现象。 2) 到服务器本地上,用文本编辑器打开网页,查找是否被植入恶意代码。 如果此时发现服务器上的文件被修改过了,则说明服务器可能中了某些病毒 服务器上的网页源程序被修改了。 如果此时发现服务器上的源文件是正常的,则说明,这种攻击是网络攻击。 3) 登录到服务器本地上: linux服务器执行wget http://有问题的网站/index.html之类的命令 windows服务器可以用ie在本地浏览网 来获取网站的首页,检查直接在服务器本地看到的结果是否正常 4) 把站点配置为ssl安全链接站点,然后从别的地方浏览是否正常。 上述盘查问题的过程中,第2/3/4点是非常明确的可以确定问题的 如果在第2/3/4点排查中,网页都是ok,都没有被植入恶意代码 则可以确认为是基于网络的某种数据流攻击 攻击者在被攻击的网段内找一台服务器当作“肉鸡”(即被当作跳板的机器),上边安装数据包转发的软件

计算机网络(4)网络层

百般思念 提交于 2020-01-12 19:48:20
目录 一 提供的服务 1.1 分层的作用 1.2 发送数据过程 1.3 网络层的两种服务 虚电路 数据报 对比 1.4 中间设备 二 网络层四个协议 2.1 ARP协议 2.2 ICMP检测命令 ping pathping 三 IP数据包 3.1 结构 版本 区分服务 数据包分片 标志 片偏移 首部校验和 四 网络通畅 4.1 路由器配置 静态路由 负载均衡 4.2 动态路由 rip协议 OSPF BGP 五 IP地址 5.1 层次化IP地址 网络地址 特殊的地址 5.2 子网掩码 作用 5.3 子网划分 分成2个子网段 分成4个网段 分成8个网段 点到点的子网掩码 变长子网划分 5.4 超网 六 NAT 一 提供的服务 如下图: h1(计算机)上有一个数据被分成了4个数据报,h1和h2之间通过多个路由器连接。网络层负责 将数据报传送到目的地(也不保证顺序) .也就是选择往哪个路由(节点)发。 丢包重传不归网络层管理。 1.1 分层的作用 有利于排错,比如网络通了,但网页访问不了;那就是网站的问题 1.2 发送数据过程 如下图: 交换机是在数据链路层的 集线器是和网线一样,在物理层的。 理由器是在网络层 1.3 网络层的两种服务 虚电路 数据报 对比 1.4 中间设备 现在的网关就是路由器的接口 二 网络层四个协议 2.1 ARP协议 只能 是解析 本网段的ip ARP欺骗

浮动静态路由及负载均衡

感情迁移 提交于 2020-01-09 00:35:55
浮动静态路由及负载均衡 原理概述 浮动静态路由(Floating Static Route)是一种特殊的静态路由,通过配置去往相同的目的网段,但优先级不同的静态路由,以保证在网络中优先级较高的路由,即主路由失效的情况下,提供备份路由。正常情况下,备份路由不会出现在路由表中。 负载均衡(Load sharing),当数据有多条可选路径前往同一目的网络,可以通过配置相同优先级和开销的静态路由实现负载均衡,使得数据的传输均衡地分配到多条路径上,从而实现数据分流、减轻单条路径负载过重的效果。而当其中某一条路径失效时,其他路径仍然能够正常传输数据,也起到了冗余作用。 实验目的 ●理解浮动静态路由的应用场景 ●掌握配置浮动静态路由的方法 ●掌握测试浮动静态路由的方法 ●掌握配置静态路由负载均衡的方法 ●掌握测试静态路由负载均衡的方法 实验内容 R2为某公司总部,R1与R3是两个分部,主机PC-1与PC-2所在的网段分别模拟两个分部中的办公网络。现需要总部与各个分部、分部与分部之间都能够通信,且分部之间在通信时,之间的直连链路为主用链路,通过总部的链路为备用链路。本实验使用浮动静态路由实现需求,并再根据实际需求实现负载均衡来优化网络。 实验拓扑 实验步骤 1.基本配置 根据实验编址表进行相应的基本配置,并使用ping命令检测各直连链路的连通性。 其余直连网段的连通性测试省略。 2.实现两分部间

censtos7防火墙命令使用

自古美人都是妖i 提交于 2020-01-04 01:58:35
entos7 防火墙 firewalld 实用操作 一.前言 Centos7以上的发行版都试自带了firewalld防火墙的,firewalld去带了iptables防火墙。其原因是iptables的防火墙策略是交由内核层面的netfilter网络过滤器来处理的,而firewalld则是交由内核层面的nftables包过滤框架来处理。 相较于iptables防火墙而言,firewalld支持动态更新技术并加入了区域(zone)的概念。简单来说,区域就是firewalld预先准备了几套防火墙策略集合(策略模板),用户可以根据生产场景的不同而选择合适的策略集合,从而实现防火墙策略之间的快速切换。 区域对于 firewalld 来说是一大特色,但是对于我们使用Centos7一般是在服务器上,需要切换zone的需求比较少,所以本文不做介绍了,网上资料也比较多,大家可以去百度找找资料。 二.操作与配置 1.服务操作 启动服务: systemctl start firewalld 这里不用担心启用了防火墙以后无法通过ssh远程,22端口默认加入了允许规则 停止服务: systemctl stop firewalld 重启服务: systemctl restart firewalld 查看服务状态: systemctl status firewalld 2.配置文件说明 firewalld

2020/01/02 02-网络配置

时光总嘲笑我的痴心妄想 提交于 2020-01-03 15:25:39
配置路由表可以分成三种路由: 主机路由(精确到IP,x.x.x.x/32):到达网络中的某台电脑,怎么走,体现的是单个主机的ip(如果网络有100台机器,维护起来太麻烦) 网络路由:到达一个网段怎么走,192.168.30.0就是一个网段,体现的是到达某个网段的路径(缺点,要求每个网段都要加,隔成很多网段,就需要加多少记录,但是互联网算下来网段要200万个,那在企业里的路由就需要配置200多万个,不现实,但是连接互联网只有一条路,就可以用默认路由0.0.0.0) 默认路由:0.0.0.0 子网掩码 0.0.0.0(优先级最低),所有记录都不匹配的情况下,有默认路由 企业内部网络通过电信机房的路由访问internet,但是互联网网段太多,就在企业内部记录默认路由 windows默认网关的记录 linux是配置文件加上网关 PREFIX相当于子网掩码,也可以直接写NETMASK 也可以加网关,网关一定在和你的IP地址在一个网段 默认路由0.0.0.0 网络路由,主机路由,默认路由 对于计算机来讲,要利用TCP/IP协议来进行和网络中的设备通讯,通常要给它配置ip地址,而配置ip地址有两种方法: 1。tcp/ip协议里设置自动获取ip,它就会去网络中去找DHCP服务器(动态主机配置协议),从中申请一个地址,一旦申请到,就可以用这个地址进行通讯)” **分配IP地址是4个过程: 1