
HCIP网络运维
【防火墙】小型企业组网架构配置
本文介绍了企业网络访问控制配置方案,通过配置防火墙策略实现访问控制,详细记录了交换机VLAN划分、防火墙接口配置及基于时间的访问控制策略实现过程。
2026年02月26日
9 分钟阅读6600
技术探索 · 思考记录
共发布 33 篇文章,持续更新中

本文介绍了企业网络访问控制配置方案,通过配置防火墙策略实现访问控制,详细记录了交换机VLAN划分、防火墙接口配置及基于时间的访问控制策略实现过程。

通过防火墙双机热备,旁挂在业务网络中,实现负载分担,且其中任意一台交换机的任意接口掉线,自动替换链路,全网业务不受影响

本文分析了8种XSS攻击与防御场景,揭示了XSS攻击的多样性和防御措施的不足,对Web安全防护具有实践指导意义。

使用Kali Linux对Windows 7系统进行渗透测试。整个过程包括:网络探测、漏洞验证、攻击实施三个阶段,最终实现对目标系统的完全控制。详细记录了各步骤的具体命令和输出结果,并解释了meterpreter会话的重要意义。

本文介绍了通过Burp Suite工具进行登录暴力破解的步骤,展示了从报文拦截到暴力破解的完整测试流程。

本文介绍了搭建Pikachu靶场的详细步骤,整个流程涵盖了从环境配置到靶场部署的关键环节,适用于网络安全测试环境搭建。

本文介绍了在Linux环境下配置NFS服务器的详细过程

配置ssh实现A,B主机互相免密登录。配置nginx服务,通过多ip区分多网站