iis服务器助手广告
返回顶部
首页 > 资讯 > 操作系统 >Linux防火墙伪装机制的示例分析
  • 835
分享到

Linux防火墙伪装机制的示例分析

2023-06-13 04:06:33 835人浏览 八月长安
摘要

这篇文章主要介绍了linux防火墙伪装机制的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可

这篇文章主要介绍了linux防火墙伪装机制的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。

防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作”伪装”的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动。

当我们拨号接连上Internet后,我们的计算机会被赋给一个IP地址,可让网上的其他人回传资料到我们的计算机。黑客就是用你的IP来存取你计算机上的资料。Linux所用的”IP伪装”法,就是把你的IP藏起来,不让网络上的其他人看到。有几组IP地址是特别保留给本地网络使用的,Internet骨干路由器并不能识别。像作者计算机的IP是192.168.1.127,但如果你把这个地址输入到你的浏览器中,相信什么也收不到,这是因为Internet骨干是不认得192.168.X.X这组IP的。在其他Intranet上有数不清的计算机,也是用同样的IP,由于你根本不能存取,当然不能侵入或破解了。

那么,解决Internet上的安全问题,看来似乎是一件简单的事,只要为你的计算机选一个别人无法存取的IP地址,就什么都解决了。错!因为当你浏览Internet时,同样也需要服务器将资料回传给你,否则你在屏幕上什么也看不到,而服务器只能将资料回传给在Internet骨干上登记的合法IP地址。

”IP伪装”就是用来解决此两难困境的技术。当你有一部安装Linux的计算机,设定要使用”IP伪装”时,它会将内部与外部两个网络桥接起来,并自动解译由内往外或由外至内的IP地址,通常这个动作称为网络地址转换。

实际上的”IP伪装”要比上述的还要复杂一些。基本上,”IP伪装”服务器架设在两个网络之间。如果你用模拟的拨号调制解调器来存取Internet上的资料,这便是其中一个网络;你的内部网络通常会对应到一张以太网卡,这就是第二个网络。若你使用的是DSL调制解调器或缆线调制解调器(CableModem),那么系统中将会有第二张以太网卡,代替了模拟调制解调器。而Linux可以管理这些网络的每一个IP地址,因此,如果你有一部安装windows的计算机(IP为192.168.1.25),位于第二个网络上(Etherneteth2)的话,要存取位于Internet(Etherneteth0)上的缆线调制解调器(207.176.253.15)时,Linux的”IP伪装”就会拦截从你的浏览器所发出的所有tcp/IP封包,抽出原本的本地地址(192.168.1.25),再以真实地址(207.176.253.15)取代。接着,当服务器回传资料到207.176.253.15时,Linux也会自动拦截回传封包,并填回正确的本地地址(192.168.1.25)。

Linux可管理数台本地计算机(如Linux的”IP伪装”示意图中的192.168.1.25与192.168.1.34),并处理每一个封包,而不致发生混淆。作者有一部安装SlackWareLinux的老486计算机,可同时处理由四部计算机送往缆线调制解调器的封包,而且速度不减少。

在第二版核心前,”IP伪装”是以IP发送管理模块(IPFWADM,IPfwadm)来管理。第二版核心虽然提供了更快、也更复杂的IPCHaiNS,但仍旧提供了IPFWADMwrapper来保持向下兼容性,因此,作者在本文中会以IPFWADM为例,来解说如何设定”IP伪装”。

另外,某些应用程序如RealAudio与CU-SeeME所用的非标准封包,则需要特殊的模块,您同样可从上述网站得到相关信息。

就是这样!您系统的”IP伪装”现在应该可以正常工作了。如果您想得到更详细的信息,可以参考上面所提到的HOWTO。

半年来,56K模拟数据卡的价格突然跌降了不少。不过,大多数新的数据卡,其实是拿掉了板子上的控制用微处理器,因此会对系统的主CPU造成额外的负荷,而Linux并不支持这些”WinModem”卡。虽然Linux核心高手们,还是有能力为WinModem卡撰写驱动程序,但他们也很明白,为了省10元美金而对系统效能造成影响,绝对不是明智之举。

请确定您所使用的Modem卡,有跳脚可用来设定COM1、COM2、COM3与COM4,如此一来,这些数据卡才可在Linux下正常工作。您可找到与Linux兼容的数据卡的完整列表。

当作者在撰写本篇文章时,曾花了点时间测试各种不同的数据卡。Linux支持即插即用装置,所以我买了一块由Amjet生产的无跳脚数据卡,才又发现另一个令人困扰的问题。

作者测试用的PC是一部老旧的486,用的是1994年版的AMIBiOS。在插上这块即插即用数据卡后,计算机便无法开机了,画面上出现的是”主硬盘发生故障”(Primaryharddiskfailure)。经检查,发现即插即用的BIOS居然将原应保留给硬盘控制器的15号中断,配给了数据卡。最后作者放弃了在旧计算机上使用即插即用产品,因为不值得为这些事花时间。所以,请您注意在购买数据卡之前,先看清楚是否有调整COM1到COM4的跳脚。

在作者的布告板上,看到有几位朋友询问是否可以用多条拨号线来改善Internet的上网速度。这里最好的例子是128KISDN,它同时运用两条56K通道,以达到128K的速度。当ISP提供这样的服务时,其实会配置两条独立的线路连到同一个IP上。

您可以看到,虽然Linux上有EQL这类模块,可让您在计算机上同时使用两块数据卡,但除非ISP对两组拨号连线提供同一个IP,否则这两块数据卡也只是对送出资料有帮助而已。

如果您拨接的是一般的ISPPPP线路,那么您会得到一个IP地址,从服务器回传的封包才能在数百万台计算机中找到您;而您每次拨入ISP时,都会得到一个不同的IP地址。

你的浏览器所送出的封包中,也包含供服务器资料回传的本地IP地址。EQL可将这些外传的封包,分散到不同的ISP线路上,但当资料回传时,却只能通过一个IP地址接收,也就是浏览器认为正在使用的那个地址。若是使用ISDN,那么ISP会处理这个问题;一些ISP会为多组线路的拨号接入提供相应的IP地址,但价钱非常昂贵。

在追求速度时,请别忽略了Linux防火墙的效率。在作者办公室有六位使用者通过”IP伪装”防火墙,去存取一部56K模拟调制解调器,工作情况十分良好,只有在有人下载大文件时速度才会变慢。在您决定要加装多条ISP拨号线之前,可以先架设一部”IP伪装”服务器试试。windows处理多重IP的方式并非十分有效率,而将Windows网络与调制解调器隔开,效能的增进将会让您惊讶不已。

简而言之,Linux所用的”IP伪装”法,就是把你的IP藏起来,不让网络上的其他人看到。

感谢你能够认真阅读完这篇文章,希望小编分享的“Linux防火墙伪装机制的示例分析”这篇文章对大家有帮助,同时也希望大家多多支持编程网,关注编程网操作系统频道,更多相关知识等着你来学习!

--结束END--

本文标题: Linux防火墙伪装机制的示例分析

本文链接: https://www.lsjlt.com/news/265154.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • Linux防火墙伪装机制的示例分析
    这篇文章主要介绍了Linux防火墙伪装机制的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可...
    99+
    2023-06-13
  • Linux防火墙框架的示例分析
    这篇文章将为大家详细讲解有关Linux防火墙框架的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。Linux系统中的Netfilter提供了一个抽象、通用化的框架,该框架定义的一个子功能的实现就是包...
    99+
    2023-06-13
  • Linux系统防火墙伪装机制的详细介绍
    本篇内容主要讲解“Linux系统防火墙伪装机制的详细介绍”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Linux系统防火墙伪装机制的详细介绍”吧!防火墙可分为几种不同的安全等级。在Linux中,...
    99+
    2023-06-14
  • Linux防火墙伪装机制抵抗恶意黑客的详细介绍
    防火墙可分为几种不同的安全等级。在linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作”伪装”的简单机...
    99+
    2023-05-29
    linux 防火墙 恶意 抵抗 机制 黑客
  • 如何分析Linux系统安全防火墙iptables
    本篇文章为大家展示了如何分析Linux系统安全防火墙iptables,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。IPTABLES 是与最新的 3.5 版本 Linux 内核集成的 IP 信息包过滤...
    99+
    2023-06-28
  • Linux中cpufreq机制的示例分析
    小编给大家分享一下Linux中cpufreq机制的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!从 2.6.0 Linux 内核开始,您可以通过 CPUf...
    99+
    2023-06-27
  • SpringSecurity系列之请求默认已开启防火墙的示例分析
    这篇文章给大家介绍SpringSecurity系列之请求默认已开启防火墙的示例分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。自己写当然也可以实现,但是大部分情况下,大家都不是专业的 Web  安全工程师,...
    99+
    2023-06-17
  • MySQL 5.5 PROXY USER伪装用户的示例分析
    本篇文章为大家展示了MySQL 5.5 PROXY USER伪装用户的示例分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。MySQL 5.5 PROXY USER...
    99+
    2024-04-02
  • CSS伪类与伪元素的示例分析
    这篇文章给大家分享的是有关CSS伪类与伪元素的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。伪类伪类选择元素基于的是当前元素处于的状态,或者说元素当前所具有的特性,而不是...
    99+
    2024-04-02
  • Linux中透明大页机制的示例分析
    这篇文章将为大家详细讲解有关Linux中透明大页机制的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。透明大页介绍Transparent Huge Pages的一些官方介绍资料:Transparen...
    99+
    2023-06-29
  • css伪元素的示例分析
    这篇文章主要介绍了css伪元素的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。 W3C:"W3C" 列批示出该...
    99+
    2024-04-02
  • MySQL锁机制的示例分析
    这篇文章主要介绍了MySQL锁机制的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。锁在MySQL中是非常重要的一部分,锁对MySQL...
    99+
    2024-04-02
  • Linux共享内存实现机制的示例分析
    这篇文章将为大家详细讲解有关Linux共享内存实现机制的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。Linux共享内存实现机制的详解内存共享: 两个不同进程A、B共享内存的意思是,同一块物理内存...
    99+
    2023-06-09
  • Linux中make命令工作机制的示例分析
    这篇文章主要介绍了Linux中make命令工作机制的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。Linux 下 make 命令是系统管理员和程序员用的最频繁的命令之...
    99+
    2023-06-27
  • C++中伪共享的示例分析
    这篇文章将为大家详细讲解有关C++中伪共享的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。前言在多核并发编程中,如果将互斥锁的争用比作“性能杀手”的话,那么伪共享则相当于“性能刺客”。“杀手”与“...
    99+
    2023-06-15
  • Linux进程控制的示例分析
    这篇文章将为大家详细讲解有关Linux进程控制的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。Linux进程控制详解及实例常用函数:fork() 通过复制调用进程来建立新的进程,是最基本的进程建立...
    99+
    2023-06-09
  • Ceph心跳机制的示例分析
    这篇文章将为大家详细讲解有关Ceph心跳机制的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。1. 心跳介绍心跳是用于节点间检测对方是否故障的,以便及时发现故障节点进入相应的故障处理流程。问题:故障...
    99+
    2023-06-05
  • css溢出机制的示例分析
    这篇文章主要为大家展示了“css溢出机制的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“css溢出机制的示例分析”这篇文章吧。为什么需要深入学习CSS溢...
    99+
    2024-04-02
  • Flex绑定机制的示例分析
    这篇文章给大家分享的是有关Flex绑定机制的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。Flex绑定机制在我们了解了事件机制后,那么理解Flex绑定就不难了,Flex绑定其实也是事件机制的运用。1.什么...
    99+
    2023-06-17
  • Flex中Hook机制的示例分析
    小编给大家分享一下Flex中Hook机制的示例分析,希望大家阅读完这篇文章之后都有所收获,下面让我们一起去探讨吧!在前一篇简要介绍了基于Flex的界面组合SDK,其中使用Hook机制实现UI Part生命周期管理、Master-Detail...
    99+
    2023-06-17
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作