Linux
- ip_aliase HOWTO 中文
- 如何在 Linux 机器上设定 IP 别名(aliasing)
GNU Copyleft 1996/1997 Harish Pillay ([email protected])
原始站: http://home.pacific.net.sg/~harish/linuxipalias.html
摘要:
本文说明如何在 Linux 机器上设定并执行 IP 别名.除此
- 分类:Linux 查阅全文
- IP欺骗的原理
-
IP欺骗的技术比较复杂,不是简单地照猫画老虎就能掌握,但作为常规攻击手段,有必要理解其原理,至少有利于自己的安全防范, 易守难攻嘛。
假设B上的客户运行rlogin与A上的rlogind通信:
1. B发送带有SYN标志的数据段通知A需要建立TCP连接。并将TCP报头中的sequence number设置成自己本次连接的
- 分类:Linux 查阅全文
- IP欺骗原理
-
信任关系
在Unix领域中,信任关系能够很容易得到。假如在主机A和B上各 有一个帐户,在使用当中会发现,在主机A上使用时需要输入在A上的 相应帐户,在主机B上使用时必须输入在B上的帐户,主机A和B把你当 作两个互不相关的用户,显然有些不便。为了减少这种不便,可以在 主机A和主机B中建立起两个帐户的相互信任关系。在主机A和主机B上
- 分类:Linux 查阅全文
- IP欺骗与盗用原理
- IP欺骗的原理
IP欺骗的技术比较复杂,不是简单地照猫画老虎就能掌握,但作为常规攻击手段,有必要理解其原理,至少有利于自己的安全防范,易守难攻嘛。
假设B上的客户运行rlogin与A上的rlogind通信:
1. B发送带有SYN标志的数据段通知A需要建立TCP连接。并将TCP报头中的sequence number设置成自己本次连接的初始值ISN。
2. A回传给B一个带有
- 分类:Linux 查阅全文
- IPv6技术素描
- 作者:郑立维
互联网用户迅猛增多,提供地址的IPv4已经暴露出不足,为此IPv6应运而生。那么,它解决了什么问题?其潜力有多大?还有哪些问题要解决?
IP地址面临枯竭
IP协议IPv4产生于1974年,它提供了32位的IP地址。随着互联网强劲的发展势头,IPv4已经难以满足需要,它面临着以下三个主要问题:
1.地址资
- 分类:Linux 查阅全文
- iptables的状态检测机制
-
1.什么是状态检测
每个网络连接包括以下信息:源地址、目的地址、源端口和目的端口,叫作套接字对(socket pairs);协议类型、连接状态(TCP协议)和超时时间等。防火墙把这些信息叫作状态(stateful),能够检测每个连接状态的防火墙叫作状态包过滤防火墙。它除了能够完成简单包过滤防火墙的包过滤工作外,还在自己的内存中维护一个跟踪连接状态的表,比简单包过滤防火墙具有更
- 分类:Linux 查阅全文
- iptables配置工具比较
- nixe0n
原作者:Anton Chuvakin
简介
使用命令行配置iptables的困难
iptables的命令行选项
iptables的优点
iptables配置工具
MonMotha的Firewall 2.3.5
Firewallscript
Ferm
AGT
knetfilter
gShield
结论
简介
在过
- 分类:Linux 查阅全文
- iptables应用之动态DNS
- 一、核心思想
配置动态DNS服务器的核心思想是:在DNS服务器上运行多个BIND,每个BIND为来自不同区
域的用户提供解析,因此每个BIND都应具有不同的配置文件和域文件,并且分别监听在不同
的端口。在接到客户端DNS请求时,根据客户的ip地址将请求重定向不同的BIND服务端口。
BIND响应时,再改写相应包的服务端口为标准的53端口。这样就
- 分类:Linux 查阅全文
- IPsec与NAT和平共处的解决之道
- 现在,网络安全和网络地址转换的应用已经十分广泛。单就其中任何一种技术来说,都是很不错的。如何将两个好技术共用但又使它们相安无事,是很多人正在思考的问题。
网络安全IPsec(IP Security)和网络地址转换NAT(Net Address Translation)应用已经十分广泛了,但是要使它们运行在一起,却不是一件容易的事。从IP的角度来看,NAT对IP的低层进行了修改,对I
- 分类:Linux 查阅全文
- IP伪装之ipchains快速指南
- 上个月,我和兄弟想在家里建一个小型网络,以便在一个modem一条电话线的情况下让更多的计算机能联上互联网。我的机子联着modem,运行Linux,用作服务器;兄弟的机子运行Win95作客户机。我在网上到处查找关于这种小型网络的资料文档,最后决定使用IP伪装的技术来达到目的。
IP伪装技术是通过指派内部网的IP地址(在本例中我的机子IP为 10.0.0.1 客户机IP为10.0.0.2)使其他的
- 分类:Linux 查阅全文
- IP伪装
- cjahnny
IP Masquerade
它是linux提供的一种网络功能,最大的好处是:通过一个合法的IP,
把一些没有正式IP的机器连到网上,如:通过一台linux机器拨号上网,
而把整个局域网带入internet。
比如一个局域网 192.168.100.0,其上有一linux机器192.168.1
- 分类:Linux 查阅全文
- ipfilter 实现透明代理
-
Using ipfilter as transprant proxy, by Charley Sense
ipfilter 实现透明代理
April 20, 2002 Charley Sense
(本文可以自由转载,请注明作者和出处)
本人(作者)属新手上路, 才
- 分类:Linux 查阅全文
- IPCHAINS的工作流程
- 本文不是专门讨论IPCHAINS的工作原理,也不是讨论IPCHAINS有关的参数和命令的用法。我只不过是想
说明一下IPCHAINS到底是怎样工作的,重在流程。并结合一个IP包在到达防火墙后是经过怎样的步骤最
后从防火墙出来。
(想要了解IPCHAINS的参数和命令的用法请看http://www.ibase.com/book/showQueryL.asp?libID=284)
- 分类:Linux 查阅全文
- ipchains参数介绍
- Ipchains 被用来安装、维护、检查Linux内核的防火墙规则。规则可以分成四类:IP input链、IP output链、IP forward链、user defined 链。
一个防火墙规则指定包的格式和目标。当一个包进来时, 核心使用input链来决定它的命运。 如果它通过了, 那么核心将决定包下一步该发往何处(这一步叫路由)。假如它是送往另一台机器的, 核心就运用forward
- 分类:Linux 查阅全文
- Ipchains参数完全手册
- Ipchains被用来安装、维护、检查Linux内核的防火墙规则。规则可以分成四类:IP input链、IP output链、IP forward链、user defined链。
一个防火墙规则指定包的格式和目标。当一个包进来时,核心使用input链来决定它的命运。如果它通过了,那么核心将决定下一步包该发往何处(这一步叫路由)。假如它是送往另一台机器的,核心就运用forward链。如果不匹
- 分类:Linux 查阅全文
- Ipchains应用详解
-
前言
对一个系统管理员来说,在网络环境里,保护系统与用户免受入侵者的破坏是一件非常重要的事,轻忽的系统管理会给这些入侵者许多攻击的目标。
网络上的防火墙能够将你的私有区域网络隔离,并保护你的系统免受外界网络世界的干扰。Ipchains是Linux系统中比较出名的防火墙,它属于一种数据包过滤防火墙。使用Ipchains能
- 分类:Linux 查阅全文
- ipchains网卡设置菜鸟必读
- ipchains的规则已经有很多人写了,这里就不多说了,重点是针对菜鸟讲一讲如何设置双网卡和网络配置。
使用Linux 操作系统,安装两张网卡,其中一张使用 public ip作为连外外部网络用,另外一张网卡使用 private ip 作为内部网络联接用。
在此架构之下,Linux 机器必须具有简单的路由(routing)功能,担任内外网络沟通的桥梁,并且必须执行 ip 伪装(IP
- 分类:Linux 查阅全文
- ip路由的一些问题(spp)
-
内容:很多网友问到这一方面的问题。所以想谈自己的看法。。不对的地方多指正
F1.ip 如何在网络上走到目地?
A ip使用ospf . rip .hello 等路由协议来处理从本地主机到目标主机的路径。
通常ip先比较地址的网络id , 如果不在同网段,那么它查询内核route table ,
- 分类:Linux 查阅全文
- iPaq或Casio机器上跑Linux
- 来自Hi-Pda的消息,网友飞来的猪投稿,他在自己的Casio E-115上安装了PocketLinux,而且是可逆的。
几个月前Hi-Pda上曾经贴过“现在已经有iPaq上用linux”的文章,不过那个时候在iPaq上装linux是不可逆的过程,装了linux就不能再装回WinCE了,很少人肯去试试?现在就有点不一样了,Pocket Linux1.0正式版出现了,不仅在iPaq上可以安装
- 分类:Linux 查阅全文
- IP-Spoofing(IP欺骗)
- 这是一篇简介IP-Spoofing(IP欺骗)原理的文章.想当年著名Hacker,Kevin与安全专家
下村勤之间的较量就是以IP-Spoofing开始的.这篇文章需要你具有一定的unix基础和tcpip概念,
IP-Spoofing 是一种比较复杂的攻击手段.但准确的说它是一次攻击的一个步骤.文章
中使用的一些标记:
A:目标主机
B:被信任主机
C:不可达主机
Z:
- 分类:Linux 查阅全文