动态路由和nmap(2020.7.16)

动态路由

在这里插入图片描述
路由协议

1.静态路由

静态路由:每家单位基本都要用的

2.动态路由(rip、eigrp、ospf、isis、bgp)

Rip:用得非常非常少(小型公司会用)
Eigrp:企业里面得少(只支持思路上配置)(小型中型采用)
Ospf:企业里面用得最多(小型 中型 大型公司)
ISIS:运营商内部(电信、移动、联通)ospf
Bgp:超大型网络(一个国家网络互通、国家与国家之间网络互联、运营商之间的互联也是采且BGP)

Router(config)#router ?
bgp Border Gateway Protocol (BGP) 边界网关协议
eigrp Enhanced Interior Gateway Routing Protocol (EIGRP)增强内部网关路由协议
ospf Open Shortest Path First (OSPF) 开放最短路径优先协议
rip Routing Information Protocol (RIP) 路由信息协议

一、 运用RIP路由协议使每个三设备(路由器有所有的网段)

1、查看路由表:show ip route

2、启用路由协议添加直连网段

Router rip 
Network x.x.x.0

R7:

Router(config)#router rip 
Router(config-router)#network 192.168.1.0
Router(config-router)#network 192.168.2.0

R8:

Router(config)#router rip 
Router(config-router)#network 192.168.2.0
Router(config-router)#network 192.168.3.0

二:运用EIGRP路由协议使每台三层设备有所有的网段。自治系统号要一致

R7:添加自已直连网段

Router(config)#router eigrp 1 (自治系统号)
Router(config-router)#network 192.168.1.0 0.0.0.255
Router(config-router)#network 192.168.2.0 0.0.0.255
R8:
Router(config)#router eigrp 1
Router(config-router)#network 192.168.2.0 0.0.0.255
Router(config-router)#network 192.168.3.0 0.0.0.255

三:使用OspF使每台三层设备有所有的网段

R7:

Router(config)#router ospf 1
Router(config-router)#network 192.168.1.0 0.0.0.255 area 0
Router(config-router)#network 192.168.2.0 0.0.0.255 area 0

R8:

Router(config)#router ospf 1
Router(config-router)#network 192.168.2.0 0.0.0.255 area 0
Router(config-router)#network 192.168.3.0 0.0.0.255 area 0

所有有路由协议都是network 自已的直连网段

(思科默认端口处于desirable
–DTP协议 动态trunk协议—Cisco专有的)
在这里插入图片描述

(掌握配置就可实现每个三层设备都有所有的网段)

nmap 扫描 —详细

Kali 环境:将kali的虚拟机网卡设置成桥接模式----kali 和物理机处于同一个
VLAN下面
点击kali右上角-----wired-----再查看你的IP地址---------ifconfig
远程登陆kali

  1. kali要配置ssh服务
  2. xshell连接kali(ssh kali_ip)—172.16.11.69【root 446589364】
    网络扫描技术----nmap
    判断网站处于什么网段—www.maxmind.com
    在这里插入图片描述

root@kali:~# nmap –sP 172.16.10.0/24
nmap ip地址
得出开放端口、端口状态、软件
nmap –sV ip地址(v-version版本)(s-端口扫描nm)
得出开放端口、端口状态、软件、软件的版本
nmap –O ip地址(os操作系统)
nmap –p80 –iR 100 -iR随机扫描

例子:

  1. 随机扫描
    nmap -p80 -iR 100:随机扫描100个HTTP协议的网站
  2. 扫描2个SSH
    nmap -p22 -iR 2:随机扫描2个开启SSH服务的ip
  3. 扫描2个MYSQL
    nmap -p3306 -iR 2:随机扫描2个开启MYSQL数据库服务的ip
  4. 扫描2个FTP
    nmap -p21 -iR 2:随机扫描2个开启FTP服务的ip
  5. 查询基本IP的基本信息
    nmap 212.227.244.90:查询ip为212.227.244.90的基本信息
  6. 扫描服务版本
    nmap -sV 23.210.215.49:查询ip为23.210.215.49的主机的服务版本
  7. ping扫描
    nmap -n -sP 23.210.215.0/24:对网段23.210.215.0/24进行ping扫描
  8. 保存扫描结果
    nmap -sP -oG DAIV 23.210.215.0/24:对网段23.210.215.0/24进行ping扫描,同时保存扫描结果
  9. 自定义TCP扫描包的参数
    nmap --scanflags SYN -p80 134.89.79.116:对134.89.79.116的80端口进行扫描,扫描包参数包含SYN

猜你喜欢

转载自blog.csdn.net/qq_44018692/article/details/107534210
今日推荐