2/ mangle 3.3. nat 3.4. Filter conntrack TCP 4.5. UDP 4.6. ICMP restore 5.3. iptables-save
|
|
- 伉粮 邱
- 5 years ago
- Views:
Transcription
1 1/131 Iptables Oskar Andreasson Copyright by Oskar Andreasson GNU Free Documentation 1.1 Oskar Andreasson GNU Free Documentation License GNU General Public License 2 GNU General Public License GNU General Public License GNU Free Documentation License the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA USA wonderful Ninel wonderful :) Linux iptables Red Hat
2 2/ mangle 3.3. nat 3.4. Filter conntrack TCP 4.5. UDP 4.6. ICMP restore 5.3. iptables-save 5.4. iptables-restore Tables 6.3. Commands 6.4. Matches Targets/Jumps ACCEPT target DNAT target DROP target LOG target MARK target MASQUERADE target MIRROR target QUEUE target REDIRECT target REJECT target RETURN target SNAT target TOS target TTL target ULOG target 7. rc.firewall 7.1. rc.firewall 7.2. rc.firewall proc INPUT
3 3/ FORWARD OUTPUT PREROUTING POSTROUTING rc.firewall.txt rc.firewall.txt 8.3. rc.dmz.firewall.txt 8.4. rc.dhcp.firewall.txt 8.5. rc.utin.firewall.txt 8.6. rc.test-iptables.txt 8.7. rc.flush-iptables.txt 8.8. Limit-match.txt 8.9. Pid-owner.txt Sid-owner.txt Ttl-inc.txt Iptables-save ruleset A. A.1. A.2. iptables B. B.1. B.2. SYN NEW B.3. NEW SYN/ACK B.4. IP ISP B.5. DHCP B.6. mirc DCC C. ICMP D. E. F. History G. GNU Free Documentation License 0. PREAMBLE 1. APPLICABILITY AND DEFINITIONS 2. VERBATIM COPYING 3. COPYING IN QUANTITY 4. MODIFICATIONS 5. COMBINING DOCUMENTS 6. COLLECTIONS OF DOCUMENTS 7. AGGREGATION WITH INDEPENDENT WORKS 8. TRANSLATION 9. TERMINATION 10. FUTURE REVISIONS OF THIS LICENSE How to use this License for your documents H. GNU General Public License 0. Preamble 1. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 2. How to Apply These Terms to Your New Programs I. I.1. rc.firewall I.2. rc.dmz.firewall I.3. rc.utin.firewall
4 4/131 I.4. rc.dhcp.firewall I.5. rc.flush-iptables I.6. rc.test-iptables List of Tables Tables 6-2. Commands 6-3. Options 6-4. Generic matches 6-5. TCP matches 6-6. UDP matches 6-7. ICMP matches 6-8. Limit match options 6-9. MAC match options Mark match options Multiport match options Owner match options State matches TOS matches TTL matches DNAT target LOG target options MARK target options MASQUERADE target REDIRECT target REJECT target SNAT target TOS target TTL target ULOG target C-1. ICMP sllscn Linux Linux iptables iptables iptables iptables
5 5/131 F G GNU Free Documentation License H GNU General Public License iptables slcl@sohu.com Oskar Andreasson Internet iptables ipchains ipchains FTP IRC DCC iptables ipchains ipfwadm iptables iptables iptables Netfilter bug iptables bug Netfilter mailing lists bug iptables Netfilter bug Netfilter Netfilter bug HTTP Apache iptables HTTP Apache targets matches Netfilter Linux/Unix shell
6 6/131 :) neigh]$ ls default eth0 lo neigh]$ loopback /usr/local/bin/iptables HOWTO Linux 2.4.x Iptables Netfilter, rc.firewall.txt /etc/rc.d/ HOWTO, HOWTO rc.flush-iptables.txt 1.2. Marc Boucher netfilter boingworld.com frozentux.net setup iptables rc.firewall iptables rc.firewall iptables
7 7/ DNAT - Destination Network Address Translation DNAT ip SNAT ip Internet ip Stream - TCP SYN SYN/ACK SYN ICMP SNAT - Source Network Address Translation ip Internet IPv4 IPv6 State - RFC Transmission Control Protocol Netfilter/iptables Netfilter RFC 793 User space - iptables -h iptables -A FORWARD -p tcp -j ACCEPT Kernel space - Userland - target - 2. iptables Netfilter iptables Linux :) 2.1. iptables iptables FAQs iptables make configure
8 8/ iptables make config CONFIG_PACKET - tcpdump snort iptables CONFIG_PACKET CONFIG_NETFILTER - iptables :) Ethernet, PPP SLIP iptables CONFIG_IP_NF_CONNTRACK - NAT Masquerading ip LAN rc.firewall.txt CONFIG_IP_NF_FTP - FTP helper helper FTP CONFIG_IP_NF_IPTABLES - NAT iptables iptables CONFIG_IP_NF_MATCH_LIMIT - rc.firewall.txt LIMIT -m limit --limit 3/minute DoS CONFIG_IP_NF_MATCH_MAC - MAC MAC Ethernet MAC rc.firewall.txt :) CONFIG_IP_NF_MATCH_MARK - MARK CONFIG_IP_NF_MATCH_MULTIPORT - CONFIG_IP_NF_MATCH_TOS - TOS Type Of Service ip/tc mangle CONFIG_IP_NF_MATCH_TCPMSS - MSS TCP
9 9/131 CONFIG_IP_NF_MATCH_STATE - ipchains TCP ESTABLISHED rc.firewall.txt CONFIG_IP_NF_MATCH_UNCLEAN - P TCP UDP ICMP UNCLEAN UNCLEAN CONFIG_IP_NF_MATCH_OWNER - root Internet iptables CONFIG_IP_NF_FILTER - iptables INPUT FORWARD OUTPUT IP CONFIG_IP_NF_TARGET_REJECT - ICMP ICMP UDP TCP TCP RST CONFIG_IP_NF_TARGET_MIRROR - INPUT HTTP MIRROR HTTP MIRROR CONFIG_IP_NF_NAT - NAT nat LAN IP rc.firewall.txt :) CONFIG_IP_NF_TARGET_MASQUERADE - MASQUERADE Internet IP MASQUERADE DNAT SNAT PPP SLIP Internet DHCP IP SNAT MASQUERADE Internet IP MASQUERADE NAT CONFIG_IP_NF_TARGET_REDIRECT - CONFIG_IP_NF_TARGET_LOG - iptables LOG CONFIG_IP_NF_TARGET_TCPMSS - ICMP ISP ICMP ssh scp TCPMSS MSS Maximum Segment Size PMTU Path Maximum Transmit Unit Netfilter criminally brain-dead ISPs or servers CONFIG_IP_NF_COMPAT_IPCHAINS - ipchains
10 10/131 CONFIG_IP_NF_COMPAT_IPFWADM - ipfwadm Netfilter patch-o-matic POM Linus Torvalds rc.firewall.txt CONFIG_PACKET CONFIG_NETFILTER CONFIG_IP_NF_CONNTRACK CONFIG_IP_NF_FTP CONFIG_IP_NF_IRC CONFIG_IP_NF_IPTABLES CONFIG_IP_NF_FILTER CONFIG_IP_NF_NAT CONFIG_IP_NF_MATCH_STATE CONFIG_IP_NF_TARGET_LOG CONFIG_IP_NF_MATCH_LIMIT CONFIG_IP_NF_TARGET_MASQUERADE rc.firewall.txt 2.3. iptables iptables Linux iptables Red Hat iptables Linux iptables iptables 1.2.6a bug match target
11 11/131 bzip2 -cd iptables-1.2.6a.tar.bz2 tar -xvf - tar -xjvf iptables-1.2.6a.tar.bz2 tar iptables-1.2.6a INSTALL iptables make pending-patches KERNEL_DIR=/usr/src/linux/ KERNEL_DIR /usr/src/linux/ Linux Netfilter make most-of-pom KERNEL_DIR=/usr/src/linux/ patch-o-matic netfilter patch-omatic make patch-o-matic KERNEL_DIR=/usr/src/linux/ patch-o-matic patch-o-matic patch-o-matic iptables, iptables make KERNEL_DIR=/usr/src/linux/ iptables Netfilter mailing list iptables
12 12/131 make install KERNEL_DIR=/usr/src/linux/ iptables INSTALL Red Hat 7.1 Red Hat x Netfilter iptables Red Hat B class=command>ipchains iptables ipchains iptables Red Hat 7.1 iptables ipchains /etc/rc.d/ chkconfig --level ipchains off /etc/rc.d/init.d/ipchains K92ipchains S K ipchains service ipchains service ipchains stop iptables NFS X11 iptables chkconfig --level 235 iptables on iptables iptables service iptables start iptables Red Hat 7.1 /etc/rc.d/init.d/iptables RPM iptables
13 13/131 iptables-save rc.d /etc/rc.d/init.d/iptables /etc/rc.d/init.d/iptables iptables start) start() start) start() stop) iptables restart condrestart iptables Red Hat RPM iptables iptables-save iptables-save > /etc/sysconfig/iptables /etc/sysconfig/iptables service iptables save /etc/sysconfig/iptables rc.d iptables-restore ipchains iptables, iptables rpm rpm -e iptables ipchains rpm -e ipchains iptables Chapter 3. iptables iptables DNAT SNAT TOS 3.1. MAC
14 14/131 mangle mangle TOS TTL MARK Table 3-1. Step Table Chain ipchain INPUT FORWARD Table 3-2. Comment 1 ( Internet) 2 ( eth0) 3 mangle PREROUTING mangle TOS 4 nat PREROUTING DNAT 5 6 mangle INPUT mangle 7 filter INPUT 8 ( ) mangle Step Table Chain Comment mangle OUTPUT mangle 4 nat OUTPUT DNAT 5 filter OUTPUT 6 mangle POSTROUTING DNAT ( DNAT NAT )
15 15/131 7 nat POSTROUTING SNAT DROP 8 ( eth0) 9 ( Internet) Table 3-3. mangle FORWARD Step Table Chain Comment 1 ( Internet) 2 eth0 3 mangle PREROUTING mangle TOS 4 nat PREROUTING DNAT SNAT 5 6 mangle FORWARD mangle FORWARD mangle mangle 7 filter FORWARD FORWARD 8 mangle POSTROUTING 6 mangle 9 nat POSTROUTING SNAT 10 ( eth0) 11 ( LAN) iptables / FORWARD
16 16/131 INPUT INPUT FORWARD IP INPUT NAT PREROUTING DNAT rc.test-iptables.txt
17 17/ mangle mangle mangle TOS DANT SNAT Masquerade mangle TOS TTL MARK TOS Internet Internet TOS iproute2 TTL ISP ISP TTL MARK iproute nat NAT DNAT SNAT MASQUERADE DNAT IP DMZ SNAT DMZ SNAT De-SNAT( SNAT), LAN Internet /24 Internet IANA LAN
18 18/131 MASQUERADE MASQUERADE MASQUERADE IP SNAT IP PPP PPPOE SLIP ISP DHCP 3.4. Filter filter DROP ACCEPT target Chapter iptables Netfilter iptables NEW ESTABLISHED RELATED INVALID --state Netfilter conntrack connection tracking conntrack conntrack conntrack TCP UDP ICMP conntrack UDP iptables Netfilter conntrack conntrack OUTPUT PREROUTING iptables PREROUTING
19 19/131 OUTPUT NEW PREROUTING ESTABLISHED PREROUTING NEW nat PREROUTING OUTPUT 4.2. conntrack /proc/net/ip_conntrack conntrack ip_conntrack cat /proc/net/ip_conntrack tcp SYN_SENT src= dst= sport=32775 dport=22 [UNREPLIED] src= dst= sport=22 dport=32775 use=2 conntrack tcp 6 tcp conntrack SYN_SENT iptables SYN_SENT TCP SYN UNREPLIED IP linux/include/netfilter-ipv4/ip_conntrack*.h IP TCP UDP ICMP linux/include/netfilter-ipv4/ip_conntrack.h conntrack patch-o-matic /proc/sys/net/ipv4/netfilter /proc/sys/net/ipv4/netfilter/ip_ct_* conntrack [UNREPLIED] [ASSURED] [ASSURED] ip- sysctl 128MB MB /proc/sys/net/ipv4/ip_conntrack_max 4.3.
20 20/131 IP 4 NEW ESTABLISHED RELATED INVALID Table 4-1. State Explanation NEW ESTABLISHED RELATED INVALID NEW conntrack SYN SYN NEW ESTABLISHED ESTABLISHED ESTABLISHED NEW ESTABLISHED ICMP ESTABLISHED RELATED ESTABLISHED RELATED RELATED ESTABLISHED ESTABLISHED RELATED conntrack RELATED ftp FTP-data FTP-control RELATED IRC DCC ICMP FTP DCC UDP INVALID ICMP DROP TCP TCP UDP ICMP TCP iptables TCP SYN SYN/ACK ACK
21 21/131 TCP SYN NEW SYN/ACK ESTABLISHED NEW ESTABLISHED ESTABLISHED NEW NEW NEW NEW TCP RFC Transmission Control Protocol /proc/net/ip_conntrack tcp SYN_SENT src= dst= sport=1031 dport=23 [UNREPLIED] src= dst= sport=23 dport=1031 use=1 SYN_SENT SYN [UNREPLIED] tcp 6 57 SYN_RECV src= dst= sport=1031 dport=23 src= dst= sport=23 dport=1031 use=1 SYN/ACK SYN_RECV SYN SYN/ACK tcp ESTABLISHED src= dst= sport=1031 dport=23 src= dst= sport=23 dport=1031 use=1 ACK ESTABLISHED [ASSURED]
22 22/131 TCP ACK RST TIME_WAIT 2 RST CLOSE 10 RST TCP Table 4-2. State Timeout value NONE 30 minutes ESTABLISHED 5 days SYN_SENT 2 minutes SYN_RECV 60 seconds FIN_WAIT 2 minutes TIME_WAIT 2 minutes CLOSE 10 seconds CLOSE_WAIT 12 hours
23 23/131 LAST_ACK LISTEN> 30 seconds 2 minutes /proc/sys/net/ipv4/netfilter/ip_ct_tcp_* jiffies TCP NEW NEW SYN iptables SYN ACK NEW SYN NEW patch-o-matic tcp-window-tracking TCP 4.5. UDP UDP UDP UDP conntrack UDP TCP conntrack UDP conntrack udp src= dst= sport=137 dport=1025 [UNREPLIED] src= dst= sport=1025 dport=137 use=1 UDP 30 [UNREPLIED]
24 24/131 udp src= dst= sport=137 dport=1025 src= dst= sport=1025 dport=137 use=1 [UNREPLIED] ESTABLISHED ESTABLISHED [ASSURED] [ASSURED] udp src= dst= sport=1025 dport=53 src= dst= sport=53 dport=1025 [ASSURED] use=1 [ASSURED] [UNREPLIED] [ASSURED] ICMP ICMP Echo request and reply Timestamp request and reply Information request and reply Address mask request and reply NEW ESTABLISHED ping ICMP NEW ESTABLISHED NEW ESTABLISHED ip_conntrack icmp 1 25 src= dst= type=8 code=0
25 25/131 id=33029 [UNREPLIED] src= dst= type=0 code=0 id=33029 use=1 ICMP TCP UDP type code id type ICMP code ICMP id ICMP ID ICMP ID [UNREPLIED] type code id ESTABLISHED ICMP ICMP NEW ESTABLISHED NEW ESTABLISHED established ICMP 30 /proc/sys/net/ipv4/netfilter/ip_ct_icmp_timeout ICMP UDP TCP ICMP RELATED ICMP RELATED SYN NEW RELATED UDP ICMP RELATED
26 UDP NEW UDP RELATED 4.7. conntrack NETBLT MUX EGP conntrack UDP NEW ESTABLISHED /proc/sys/net/ipv4/netfilter/ip_ct_generic_timeout 4.8. ICQ IRC FTP helper FTP FTP FTP FTP IP 20 FTP-Data 26/131 Iptables
27 27/131 helper FTP RELATED FTP data FTP FTP HTTP FTP Internet FTP helper data conntrack helper FTP IRC conntrack helper iptables patcho-matic helper ntalk H.323 iptables CVS Netfilter-devel Rusty Russell's Unreliable Netfilter Hacking HOW-TO Conntrack helper
28 28/131 modprobe ip_conntrack_* NAT NAT FTP FTP NAT helper ip_nat_ FTP NAT helper ip_nat_ftp IRC ip_nat_irc conntrack helper IRC conntrack helper ip_conntrack_irc FTP ip_conntrack_ftp Chapter 5. iptables iptables-save iptablesrestore 5.1. iptables-save iptables-restore iptables iptables Netfilter iptables-save restore iptables-save iptables-restore iptables iptables-save iptables-restore 5.2. restore iptables-restore iptables-restore IP iptables-restore IP iptables-restore IP iptables-restore
29 29/131 iptables-save iptables-restore iptables-restore IP iptables-restore iptables-restore iptables-save match target match target 5.3. iptables-save iptables-save iptables-restore iptables-save [-c] [-t table] -c -c iptables-save -t iptablessave Generated by iptables-save v1.2.6a on Wed Apr 24 10:19: *filter :INPUT ACCEPT [404:19766] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [530:43376] COMMIT Completed on Wed Apr 24 10:19: Generated by iptables-save v1.2.6a on Wed Apr 24 10:19: *mangle :PREROUTING ACCEPT [451:22060] :INPUT ACCEPT [451:22060] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [594:47151] :POSTROUTING ACCEPT [594:47151] COMMIT Completed on Wed Apr 24 10:19: Generated by iptables-save v1.2.6a on Wed Apr 24 10:19: *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [3:450] :OUTPUT ACCEPT [3:450] COMMIT Completed on Wed Apr 24 10:19: *<table-name> *mangle :<chain-name> <chain-policy> [<packetcounter>:<byte-counter>] PREROUTING ACCEPT iptables -L -v
30 30/131 COMMIT Iptables-save ruleset iptables-save Generated by iptables-save v1.2.6a on Wed Apr 24 10:19: *filter :INPUT DROP [1:229] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -i eth1 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT -A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT COMMIT Completed on Wed Apr 24 10:19: Generated by iptables-save v1.2.6a on Wed Apr 24 10:19: *mangle :PREROUTING ACCEPT [658:32445] :INPUT ACCEPT [658:32445] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [891:68234] :POSTROUTING ACCEPT [891:68234] COMMIT Completed on Wed Apr 24 10:19: Generated by iptables-save v1.2.6a on Wed Apr 24 10:19: *nat :PREROUTING ACCEPT [1:229] :POSTROUTING ACCEPT [3:450] :OUTPUT ACCEPT [3:450] -A POSTROUTING -o eth0 -j SNAT --to-source COMMIT Completed on Wed Apr 24 10:19: c linux iptables-save -c > /etc/iptables-save /etc/iptables-save 5.4. iptables-restore iptables-restore iptables-save iptables-restore [-c] [-n] -c iptables-save --counters -n iptables-restore --noflush
31 31/131 iptables-restore Chapter 6. matche target 6.1. matche target jump iptables [-t table] command [match] [target/jump] target [table] iptables filter command match IP match match target target 6.2. Tables -t filter
32 32/131 Table 6-1. Tables Table Explanation nat mangle filter nat Network Address Translation NAT NAT NAT Masqueraded NAT PREROUTING OUTPUT POSTROUTING mangle TTL TOS MARK MARK tc PREROUTING POSTROUTING OUTPUT INPUT FORWARD PREROUTING POSTROUTING OUTPUT INPUT FORWARD mangle mangle NAT TTL TOS MARK NAT nat filter DROP LOG ACCEPT REJECT FORWARD INPUT OUTPUT 6.3. Commands command iptables iptables command filter Table 6-2. Commands Command -A, --append Example iptables -A INPUT... Explanation ip
33 33/131 Command -D, --delete Example iptables -D INPUT --dport 80 -j DROP iptables -D INPUT 1 Explanation 1 Command -R, --replace Example iptables -R INPUT 1 -s j DROP Explanation 1 ip command Command Example -I, --insert iptables -I INPUT 1 --dport 80 -j ACCEPT Explanation 1 1 Command Example -L, --list iptables -L INPUT Explanation -n v Command Example -F, --flush iptables -F INPUT Explanation command Command Example -Z, --zero iptables -Z INPUT Explanation Command Example -N, --new-chain iptables -N allowed Explanation allowed target Command Example -X, --delete-chain iptables -X allowed Explanation Command -P, --policy Example iptables -P INPUT DROP Explanation target DROP ACCEPT target iptables -P INPUT allowed Command -E, --rename-chain
34 34/131 Example iptables iptables -v iptables -h Table 6-3. Options iptables -E allowed disallowed Explanation allowed disallowed Option -v, --verbose --list, --append, --insert, --delete, --replace Explanation --list --list TOS K M G x -v --append -- insert --delete --replace iptables Option -x, --exact Commands --list used with Explanation --list K M G --list Option Commands used with -n, --numeric --list Explanation IP --list Option Commands used with --line-numbers --list Explanation --list Option -c, --set-counters Commands used with --insert, --append, --replace Explanation --set-counters Option Commands used with --modprobe All Explanation iptables modprobe
35 35/131 iptables 6.4. Matches matche generic matches TCP matches TCP UDP matches UDP ICMP matches ICMP state owner limit Table 6-4. Generic matches Match Example -p, --protocol iptables -A INPUT -p tcp Explanation Match 1 /etc/protocols 2 ICMP 1 TCP 6 UDP 17 3 ALL 0 TCP UDP ICMP /etc/protocols 4 udp,tcp 5 : --protocol! tcp tcp UDP ICMP TCP UDP ICMP -s, --src, --source Example iptables -A INPUT -s Explanation IP / / / / source!
36 36/131 Match /24 4 -d, --dst, --destination Example iptables -A INPUT -d Explanation IP -- source Match Example -i, --in-interface iptables -A INPUT -i eth0 Explanation INPUT FORWARD PREROUTING Match Example 1 eth0 ppp0 2 iptables -A INPUT -i + eth+ Ethernet 3 -i! eth0 eth0 -o, --out-interface iptables -A FORWARD -o eth0 Explanation -- in-interface Match -f, --fragment Example iptables -A INPUT -f Explanation ICMP! -f protocol tcp IP TCP matches UDP matches ICMP matches -m --match TCP matches
37 37/131 TCP matches TCP --protocol tcp Table 6-5. TCP matches Match --sport, --source-port Example iptables -A INPUT -p tcp --sport 22 Explanation TCP Match 1 2 /etc/services iptables source-port 22: source-port 80:22 --source-port 22: source-port : source-port 22: source-port! source-port! 22: source-port! 22, 36, 80 --dport, --destination-port Example iptables -A INPUT -p tcp --dport 22 Explanation TCP --sport Match Example --tcp-flags Explanation TCP SYN ACK FIN RST URG PSH ALL NONE ALL NONE 1 iptables -p tcp --tcp-flags SYN,FIN,ACK SYN
38 38/131 Match Example FIN ACK 2 --tcp-flags ALL NONE 1 3 iptables -p tcp --tcp-flags! SYN,FIN,ACK SYN FIN ACK SYN 1 --syn iptables -p tcp --syn Explanation ipchains iptables ipchains SYN ACK RST iptables -p tcp --tcp-flags SYN,RST,ACK SYN TCP! --syn RST ACK Match --tcp-option Example iptables -p tcp --tcp-option 16 Explanation TCP TCP 8 8 TCP Internet Engineering Task Force UDP matches UDP matches --protocol UDP UDP ICMP UDP matches TCP matches UDP ICMP TCP Table 6-6. UDP matches Match --sport, --source-port Example iptables -A INPUT -p udp --sport 53 Explanation UDP TCP matches --sport Match --dport, --destination-port Example iptables -A INPUT -p udp --dport 53 Explanation UDP TCP matches --sport
39 39/ ICMP matches ICMP ICMP UDP ICMP IP ICMP IP ICMP host unreachable ICMP ICMP matche --protocol ICMP ICMP Table 6-7. ICMP matches Match --icmp-type Example iptables -A INPUT -p icmp --icmp-type 8 Explanation ICMP RFC792 iptables --protocol icmp --help ICMP --icmptype! 8 ICMP m --match state NEW ESTABLISHED RELATED iptables iptables Limit match -m limit DoS syn flood limit match -m limit! --limit 5/s limit match
40 40/131 iptables limit match --limit-burst --limit iptables --limit 3/minute --limit-burst iptables 20 --limit 3/hour --limit-burst 5 Table 6-8. Limit match options Match Example --limit iptables -A INPUT -m limit --limit 3/hour Explanation limit match limit /second /minute /hour /day 3 3/hour 20 iptables Match --limit-burst Example iptables -A INPUT -m limit --limit-burst 5 Explanation limit match -- limit --limit-burst limit 5 Limit- match.txt ping echo replies MAC match MAC match MAC match -m mac -m mac-source Table 6-9. MAC match options Match --mac-source Example iptables -A INPUT -m mac --mac-source 00:00:00:00:00:01 Explanation MAC XX:XX:XX:XX:XX:XX --mac- source! 00:00:00:00:00:01 MAC addresses Ethernet match Ethernet PREROUTING FORWARD INPUT
41 41/ Mark match mark linux mark iptables MARK target ipchains FWMARK target FWMARK mark :) Table Mark match options Match --mark Example iptables -t mangle -A INPUT -m mark --mark 1 Explanation mark MARK target Netfilter mark field mark mark --mark value[/mask] --mark 1/1 mark mark Multiport match --sport 1024: m multiport --dport 21,23,80 iptables :) Table Multiport match options Match --source-port Example iptables -A INPUT -p tcp -m multiport --source-port 22,53,80,110 Explanation 15 -p tcp -p udp Match --destination-port Example iptables -A INPUT -p tcp -m multiport --destination-port 22,53,80,110 Explanation Match --port
42 42/131 Example iptables -A INPUT -p tcp -m multiport --port 22,53,80,110 Explanation Owner match owner ID owner ID ID ID iptables OUTPUT ID OUTPUT owner ICMP responses match :) Table Owner match options Match --uid-owner Example iptables -A OUTPUT -m owner --uid-owner 500 Explanation ID UID root http HTTP Match --gid-owner Example iptables -A OUTPUT -m owner --gid-owner 0 Explanation ID GID network Internet http HTTP Match --pid-owner Example iptables -A OUTPUT -m owner --pid-owner 78 Explanation ID GID PID 94 http ID ps PID Pid-owner.txt Match --sid-owner Example iptables -A OUTPUT -m owner --sid-owner 100 Explanation ID SID SID HTTPD SID HTTPD HTTPD Apache Roxen Sid-owner.txt State match ICMP UDP match -m state
43 43/131 Table State matches Match --state Example iptables -A INPUT -m state --state RELATED,ESTABLISHED Explanation 4 INVALID ESTABLISHED NEW RELATED INVALID ESTABLISHED NEW RELATED FTP data transfer ICMP error TCP UDP NEW TCP SYN :) TOS match TOS -m tos TOS IP Type Of Service 8 3 bit 4 TOS 1 bit 0 Table TOS matches Match Example --tos iptables -A INPUT -p tcp -m tos --tos 0x16 Explanation TOS match mark iproute2 16 iptables -m tos -h Minimize-Delay 16 (0x10) telnet SSH FTP-control Maximize-Throughput 8 (0x08) FTP-data Maximize-Reliability 4 (0x04) BOOTP TFTP Minimize-Cost 2 (0x02) RTSP Real Time Stream Control Protocol Normal-Service 0 (0x00) TTL match
44 44/131 IP TTL (Time To Live ) -m ttl TTL field ICMP ICMP ICMP match TTL match Table TTL matches Match --ttl Example iptables -A OUTPUT -m ttl --ttl 60 Explanation TTL LAN Internet Trojan Trojan match TTL TCP/IP unclean package match DROP 6.5. Targets/Jumps target/jump --jump target -j target target Target Jump jump target ACCEPT DROP -N filter tcp_packets iptables -N tcp_packets jump iptables -A INPUT -p tcp -j tcp_packets INPUT tcp_packets tcp_packets tcp_packets INPUT ACCEPT
45 45/131 target DROP ACCEPT target target DROP ACCEPT target LOG ULOG TOS mangle target, TTL TOS target TOS target ACCEPT target target -j ACCEPT ACCEPT DROP DNAT target target IP DNAT target Web LAN Internet IP target HTTP LAN Web DNAT target DANT target nat PREROUTING OUTPUT DANT target POSTROUTING Table DNAT target Option --to-destination Example iptables -t nat -A PREROUTING -p tcp -d dport 80 -j DNAT --to-destination Explanation IP LAN IP --to-destination :80 --to-destination : SNAT target --protocol TCP UDP DNAT Internet HTTP server IP $INET_IP IP $LAN_IP HTTP server IP $HTTP_IP
46 46/131 nat PREROUTING iptables -t nat -A PREROUTING --dst $INET_IP -p tcp --dport 80 -j DNAT --todestination $HTTP_IP Internet 80 DNAT HTTP Internet IP $EXT_BOX 1. $EXT_BOX $INET_IP DNAT 4. $HTTP_IP 5. HTTP $EXT_BOX HTTP 6. Un-DNAT DNAT 7. $EXT_BOX HTTP IP $LAN_BOX 1. $LAN_BOX $INET_IP DNAT, SNAT $LAN_BOX IP 4. HTTP 5. HTTP $LAN_BOX 6. DNAT SNAT $HTTP_IP 80 SNAT
47 47/131 $LAN_IP HTTP Un-DNAT iptables -t nat -A POSTROUTING -p tcp --dst $HTTP_IP --dport 80 -j SNAT --tosource $LAN_IP POSTROUTING DNAT $HTTP_IP Internet DNAT SNAT HTTP HTTP IP IP LAN SMTP SMTP DMZ DMZ SNAT LAN DNS HTTP DNS HTTP HTTP DMZ HTTP :) HTTP HTTP DNAT HTTP :) nat OUTPUT iptables -t nat -A OUTPUT --dst $INET_IP -p tcp --dport 80 -j DNAT --todestination $HTTP_IP HTTP DNAT SNAT
48 48/131 filter FORWARD POSTROUTING OUTPUT FORWARD PREROUTING DNAT DROP target target target sockets :) REJECT target DROP LOG target target LOG IP syslogd dmesg syslogd LOG 100% LOG DROP ULOG target MySQL databases iptables Netfilter syslogd /etc/syslog.conf man syslog.conf LOG 5 Table LOG target options Option Example --log-level iptables -A FORWARD -p tcp -j LOG --log-level debug Explanation iptables syslog syslog.conf debug info notice warning warn err error crit alert emerg panic error err warn warning panic emerg
49 49/131 Option Example syslog.conf kern.=info /var/log/iptables iptables LOG info /var/log/iptables info syslog syslog.conf HOWTO --log-prefix iptables -A INPUT -p tcp -j LOG --log-prefix "INPUT packets" Explanation iptables grep 29 Option Example --log-tcp-sequence iptables -A INPUT -p tcp -j LOG --log-tcp-sequence Explanation TCP iptables Option --log-tcp-options Example iptables -A FORWARD -p tcp -j LOG --log-tcp-options Explanation TCP Option --log-ip-options Example iptables -A FORWARD -p tcp -j LOG --log-ip-options Explanation IP MARK target mark mangle mark TOS target Linux Advanced Routing and Traffic Control HOW-TO Table MARK target options Option --set-mark Example iptables -t mangle -A PREROUTING -p tcp --dport 22 -j MARK --setmark 2 Explanation mark mark
50 50/ MASQUERADE target target SNAT target --to-source MASQUERADE IP DHCP IP SNAT target IP --to-source MASQUERADE kill SNAT target IP IP MASQUERADE SNAT MASQUERADE SNAT nat POSTROUTING Table MASQUERADE target Option --to-ports Example iptables -t nat -A POSTROUTING -p TCP -j MASQUERADE --to-ports Explanation TCP UDP -- to-ports to- ports SNAT target MIRROR target target DoS target IP target :) A 80 MIRROR yahoo.com B A HTTP yahoo yahoo MIRROR INPUT FORWARD PREROUTING MIRROR target filter nat mangle MIRROR TTL 255 MIRROR TTL K
51 51/ QUEUE target target iptables Netfilter iptables Hacking HOW-TO REDIRECT target HTTP REDIRECT HTTP proxy squid target IP LAN target nat PREROUTING OUTPUT REDIRECT Table REDIRECT target Option --to-ports Example iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --toports 8080 Explanation TCP UDP to-ports to-ports REJECT target REJECT DROP target INPUT FORWARD OUTPUT REJECT TCP/IP Table REJECT target Option --reject-with Example iptables -A FORWARD -p TCP --dport 22 -j REJECT --reject-with tcpreset Explanation REJECT target DROP 1 icmp-net-unreachable 2 icmp-host-unreachable 3 icmp-
52 52/131 port-unreachable 4 icmp-proto-unreachable 5 icmp-net-prohibited 6 icmp-host-prohibited port-unreachable ICMP echo-reply ICMP ping tcp-reset TCP REJECT TCP RST TCP RFC Transmission Control Protocol iptables man page tcp-reset 113/tcp RETURN target > > RETURN INPUT RETURN ACCEPT DROP C INPUT target --jump EXAMPLE_CHAIN EXAMPLE_CHAIN target --jump RETURN INPUT INPUT --jump RETURN SNAT target target IP Internet ip SNAT Internet Internet IANA Internet SNAT target SNAT nat POSTROUTING SNAT SNAT, Table SNAT target Option Example --to-source iptables -t nat -A POSTROUTING -p tcp -o eth0 -j SNAT --to-source : Explanation IP
53 53/131 IP 3 -p tcp -p udp : iptables iptables HTTP FTP control TOS target TOS IP Type of Service iproute2 TOS MARK TOS Internet TOS TOS WAN LAN TOS TOS TOS include Linux/ip.h FTOS patch Matthew G. Marsh Paksecured Linux Kernel patches target mangle iptables target TOS mangle :) TOS target Table TOS target Option Example --set-tos iptables -t mangle -A PREROUTING -p TCP --dport 22 -j TOS --set-tos
54 54/131 0x10 Explanation TOS 16 TOS x00-0xFF 16 1 Minimize-Delay 16 (0x10) telnet SSH FTP- control 2 Maximize-Throughput 8 (0x08) FTP-data 3 Maximize-Reliability 4 (0x04) BOOTP TFTP 4 Minimize-Cost 2 (0x02) RTSP Real Time Stream Control Protocol 5 Normal-Service 0 (0x00) iptables -j TOS -h TTL target target patch-o-matic TTL patch, FAQ iptables Netfilter TTL IP Time To Live Time To Live 64 Linux ISP TTL TTL Linux TTL ip-sysctl.txt TTL mangle 3 Table TTL target Option --ttl-set Example iptables -t mangle -A PREROUTING -i eth0 -j TTL --ttl-set 64 Explanation TTL 64
55 55/131 Option TTL target DNS --ttl-dec Example iptables -t mangle -A PREROUTING -i eth0 -j TTL --ttl-dec 1 Explanation TTL --ttl-dec 3 TTL 53 TTL TTL 1 TTL target 3 4 target DNS --ttl-dec DNS --set-ttl Option --ttl-inc Example iptables -t mangle -A PREROUTING -i eth0 -j TTL --ttl-inc 1 Explanation TTL --ttl-inc 4 TTL 53 TTL 56, --ttl-dec trace-routes --ttl-inc 1 TTL 1 1 TTL trace-routes Trace-routes Ttl-inc.txt ULOG target ULOG netlink socket ULOG iptables Netfilter target MySQL ULOGD project page ULOGD Table ULOG target Option --ulog-nlgroup Example iptables -A INPUT -p TCP --dport 22 -j ULOG --ulog-nlgroup 2 Explanation netlink -- ulog-nlgroup 5 32 netlink Option --ulog-prefix Example iptables -A INPUT -p TCP --dport 22 -j ULOG --ulog-prefix "SSH connection attempt: " Explanation LOG prefix 32 Option --ulog-cprange Example iptables -A INPUT -p TCP --dport 22 -j ULOG --ulog-cprange 100 Explanation ULOG --ulog-cprange
56 56/ Option --ulog-qthreshold Example iptables -A INPUT -p TCP --dport 22 -j ULOG --ulog-qthreshold 10 Explanation ULOG --ulog-qthreshold netlink 1 Chapter 7. rc.firewall BASH 7.1. rc.firewall rc.firewall.txt 7.2. rc.firewall rc.firewall rc.firewall.txt IP $INET_IP Internet $INET_IP rc.dhcp.firewall.txt $INET_IFACE Internet eth0 eth1 ppp0 tr0 DHCP PPPoE
57 57/131 :) Local Area Network LAN IP LAN Localhost configuration 99% lo IPTables Configuration $IPTABLES iptables /usr/local/sbin/iptables /usr/sbin/iptables /sbin/depmod -a module dependencies files LOG REJECT MASQUERADE target /sbin/insmod ipt_log /sbin/insmod ipt_reject /sbin/insmod ipt_masquerade ipt_owner root FTP HTTP redhat.com root Internet ipt_owner Owner match ip_conntrack_* ip_nat_* helper helper NAT helper helper FTP NAT Internet FTP IP FTP LAN FTP NAT helper FTP DCC IP IRC helper FTP IRC DCC DCC
58 58/131 helper DCC Internet IP IRC IP mirc DCC IRC mirc DCC FTP IRC nat patch-o-matic H.323 conntrack helper NAT helper patch-o-matic FTP IRC ip_nat_ftp ip_nat_irc NAT ip_conntrack_ftp ip_conntrack_irc NAT conntrack NAT NAT proc IP forwarding echo "1" > /proc/sys/net/ipv4/ip_forward SLIP PPP DHCP IP ip_dynaddr IP iptables IP IP echo "1" > /proc/sys/net/ipv4/ip_dynaddr proc proc Non-Required proc configuration proc
59 rc.firewall.txt CPU TCP ICMP UDP TCP TCP Netfilter Internet IP DHCP PPP SLIP Internet DROP Internet Internet Internet Internet NAT IP NAT PREROUTING FORWARD Internet 59/131 Iptables
60 HTTP FTP SSH IDENTD INPUT OUTPUT loopback IP loopback Internet IP /8 90% ISP FTP established related INPUT TCP UDP ICMP TCP tcp_packets TCP FTP HTTP allowed TCP ICMP icmp_packets ICMP UDP udp_packets speak freely ICQ OUTPUT IP IP ACCEPT IP OUTPUT DROP 60/131 Iptables
61 61/ iptables [-P {chain} {policy}] icmp_packets tcp_packets udp_packets allowed allowed tcp_packets $INET_IFACE ICMP icmp_packets TCP tcp_packets UDP udp_packets INPUT chain - N iptables [-N chain] bad_tcp_packets incoming packet SYN NEW TCP SYN/ACK NEW TCP XMAS port-scans INVALID SYN NEW not SYN SYN NEW SYN NEW 99% SYN/ACK NEW NEW SYN/ACK sequence number prediction
62 62/ allowed $INET_IFACE TCP tcp_packets allowed SYN ESTABLISHED RELATED ESTABLISHED ESTABLISHED SYN DROP SYN SYN TCP/ IP SYN TCP DROP 99% TCP tcp_packets Internet allowed -A tcp_packets iptables -p TCP TCP -s 0/ dport 21 allowed TCP 21 FTP RELATED PASSIVE ACTIVE ip_conntrack_ftp FTP ip_conntrack_ftp $IPTABLES -A tcp_packets -p TCP -s 0/0 -- dport 21 -j allowed rc.firewall.txt 22 SSH telnet 23 SSH 80 HTTP IDENTD 113 IRC NAT oidentd IDENTD tcp_packets tcp_packets
63 63/ UDP INPUT UDP udp_packets UDP -p UDP -s 0/0 Internet UDP DNS ESTABLISHED --state ESTABLISHED,RELATED INPUT Internet 53 UDP DNS Internet DNS 123 network time protocol NTP 2074 speak freely 4000 ICQ ICQ Linux 2-3 ICQ QQ 8000 UC Microsoft NetBIOS SMB Microsoft Network DHCP DHCP IP DHCP INPUT ICMP ICMP INPUT ICMP eth0 Internet icmp_packets ICMP Echo requests TTL equals 0 during transit TTL equals 0 during reassembly ICMP ICMP RELATED ICMP RELATED
64 64/131 ICMP Echo Request echo reply ping ping Internet ping Time Exceeded TTL equals 0 during transit 0 TTL equals 0 during reassembly 0 TTL 0 TTL = 1 TTL 0 TTL = 2 ICMP ICMP ICMP Ralph Walden The Internet Control Message Protocol J. Postel RFC Internet Control Message Protocol ICMP INPUT INPUT iptables INPUT tcp tcp bad_tcp_packets bad_tcp_packets loopback IP Internet LAN Internet
65 65/131 Internet ESTABLISHED RELATED Internet allowed INPUT allowed --state ESTABLISHED,RELATED INPUT $INET_IFACE TCP tcp_packets UDP udp_packets ICMP icmp_packets TCP UDP ICMP mbit Pentium III Microsoft Microsoft /8 udp_packets UDP INPUT bug 3 DROP FORWARD FORWARD bad_tcp_packets FORWARD $LAN_IFACE LAN Internet ESTABLISHED RELATED Internet FORWARD DROP Internet Internet INPUT "IPT FORWARD packet died: " OUTPUT
66 66/131 IP LOCALHOST_IP $LAN_IP $STATIC_IP DROP PREROUTING PREROUTING nat filter INPUT FORWARD PREROUTING PREROUTING DNAT web server PREROUTING PREROUTING POSTROUTING nat POSTROUTING Internet eth0 NAT -t nat -A POSTROUTING -o $INET_IFACE INET_IFACE eth0 target SNAT target Internet SNAT IP -- to-source SNAT MASQUERADE IP SNAT IP SNAT MASQUERADE IP DHCP MASQUERADE target rc.dhcp.firewall.txt Chapter 8.
67 67/ rc.firewall.txt Configuration shell-script 1. Internet Internet Internet 1. DHCP DHCP 2. PPPoE PPPoE 2. LAN 3. DMZ DMZ zone 4. Localhost local-host 5. iptables iptables iptables 6. Other 2. Module loading 1. Required modules
68 68/ Non-required modules 3. proc configuration proc proc 1. Required proc configuration proc 2. Non-required proc configuration 4. rules set up iptables -L 1. Filter table filter 1. Set policies DROP ACCEPT 2. Create user specified chains 3. Create content in user specified chains 4. INPUT chain INPUT iptables -L 5. FORWARD chain FORWARD 6. OUTPUT chain OUTPUT 2. nat table filter nat filter NAT NAT nat filter nat mangle 1. Set policies filter ACCEPT
69 69/131 ACCEPT 2. Create user specified chains nat 3. Create content in user specified chains 4. PREROUTING chain DNAT 5. POSTROUTING chain SNAT POSTROUTING SNAT target PPPoE MASQUERADE target 6. OUTPUT chain 3. mangle table mangle TTL TOS mangle 1. Set policies nat mangle 2. Create user specified chains 3. Create content in user specified chains 4. PREROUTING 5. INPUT chain 6. FORWARD chain 7. OUTPUT chain 8. POSTROUTING chain
70 70/ rc.firewall.txt rc.firewall.txt rc.firewall Internet IP DHCP PPP SLIP IP rc.dhcp.firewall.txt rc.firewall.txt CONFIG_NETFILTER CONFIG_IP_NF_CONNTRACK CONFIG_IP_NF_IPTABLES CONFIG_IP_NF_MATCH_LIMIT CONFIG_IP_NF_MATCH_STATE CONFIG_IP_NF_FILTER
71 71/131 CONFIG_IP_NF_NAT CONFIG_IP_NF_TARGET_LOG 8.3. rc.dmz.firewall.txt rc.dmz.firewall.txt DMZ Internet DMZ NAT IP IP DMZ DMZ IP DMZ IP NAT CONFIG_NETFILTER CONFIG_IP_NF_CONNTRACK CONFIG_IP_NF_IPTABLES
72 72/131 CONFIG_IP_NF_MATCH_LIMIT CONFIG_IP_NF_MATCH_STATE CONFIG_IP_NF_FILTER CONFIG_IP_NF_NAT CONFIG_IP_NF_TARGET_LOG /24 DMZ NAT /24 Internet DNS_IP DNAT DMZ DNS DNS DNAT $IPTABLES -t nat -A PREROUTING -p TCP -i $INET_IFACE -d $DNS_IP --dport 53 -j DNAT --to-destination $DMZ_DNS_IP nat PREROUTING TCP 53 $INET_IFACE $DNS_IP DNAT target --to-destination $DMZ_DNS_IP DNAT un-dnat 8.4. rc.dhcp.firewall.txt
73 73/131 rc.dhcp.firewall.txt DHCP PPP SLIP Internet rc.firewall.txt STATIC_IP IP CONFIG_NETFILTER CONFIG_IP_NF_CONNTRACK CONFIG_IP_NF_IPTABLES CONFIG_IP_NF_MATCH_LIMIT CONFIG_IP_NF_MATCH_STATE CONFIG_IP_NF_FILTER CONFIG_IP_NF_NAT CONFIG_IP_NF_TARGET_MASQUERADE CONFIG_IP_NF_TARGET_LOG STATIC_IP STATIC_IP INET_IFACE -d $STATIC_IP -i $INET_IFACE
74 74/131 INPUT --in-interface $LAN_IFACE --dst $INET_IP Internet Internet IP HTTP DNS NAT HTTP IP IP IP HTTP INPUT DROP Internet IP IP LAN INET_IP ACCEPT IP Internet ifconfig IP IP pppd ip-up linuxguruz.org rc.firewall.txt IP INET_IP=`ifconfig $INET_IFACE grep inet cut -d : -f 2 cut -d ' ' -f 1` ifconfig $INET_IFACE IP $INET_IP retreiveip.txt 1. PPP daemon NEW not SYN rules SYN NEW 2. PPP daemon rc.utin.firewall.txt
75 75/131 rc.utin.firewall.txt POP3 HTTP FTP Internet CONFIG_NETFILTER CONFIG_IP_NF_CONNTRACK CONFIG_IP_NF_IPTABLES CONFIG_IP_NF_MATCH_LIMIT CONFIG_IP_NF_MATCH_STATE CONFIG_IP_NF_FILTER CONFIG_IP_NF_NAT CONFIG_IP_NF_TARGET_LOG rc.firewall.txt
76 76/ rc.test-iptables.txt iptables ip_forwarding masquerading iptables LOG ping ping ping -c 1 host.on.the.internet tail -n 0 -f /var/log/messages DoS DoS 8.7. rc.flush-iptables.txt rc.flush-iptables.txt filter INPUT OUTPUT FORWARD ACCEPT nat PREROUTING POSTROUTING OUTPUT filter NAT filter NAT mangle rc.firewall Red Hat Linux rc.firewall iptables shell shell 8.8. Limit-match.txt limit match limit match ping limit burst echo replies
77 77/ Pid-owner.txt PID owner match iptables -L -v Sid-owner.txt SID owner match iptables -L -v Ttl-inc.txt Iptables-save ruleset iptables-save A. A.1. iptables iptables -L /etc/services DNS IP LAN IP /16 Internet Internet DNS iptables -L -n
78 78/131 verbose iptables -L -n -v iptables -L nat mangle filter -t, nat iptables -L -t nat /proc cat /proc/net/ip_conntrack less A.2. iptables iptables -A -D iptables INPUT 10 iptables -D INPUT 10 -F INPUT iptables -F INPUT -F INPUT DROP DROP INPUT ACCEPT iptables -P INPUT ACCEPT iptables rc.flush- iptables.txt mangle rc.firewall.txt mangle rc.flush-iptables.txt B. B.1. insmod: iptable_filter: no module by that name found
79 79/131 filter filter filter iptables -t filter -L filter filter Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination filter iptables v1.2.5: can't initialize iptables table `filter': Table does not exist (do you need to insmod?) Perhaps iptables or your kernel needs to be upgraded. depmod -a make modules_install compile build depmod -a Linux iptables iptables: No chain/target/match by that name target match iptables target B.2. SYN NEW
80 80/131 iptables NEW SYN ESTABLISHED NEW TCP 3 INPUT OUTPUT FORWARD NEW not SYN rules $IPTABLES -A INPUT -p tcp! --syn -m state --state NEW -j LOG --log-prefix "New not syn:" $IPTABLES -A INPUT -p tcp! --syn -m state --state NEW -j DROP Netfilter/iptables microsoft TCP/IP TCP/IP microsoft NEW FIN/ACK Netfilter Microsoft SYN NEW --log-headers LAN PPP PPP be killed conntrack nat telnet telnet rc.firewall.txt telnet telnet client daemon SYN telnet client daemon B.3. NEW SYN/ACK TCP Sequence Number Prediction IP [A] attacker [O] other host [V] victim
81 81/ [A] [O] IP [V] SYN 2. [V] [O] SYN/ACK 3. [O] RST SYN/ACK [O] SYN flood RST 4. [O] [A] [O] [V] RST SYN/ACK [V] [V] RST NEW not SYN rules SYN/ACK bad_tcp_packets iptables -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset [O] portscan B.4. IP ISP ISP ISP IANA Swedish Internet Service Provider Telia DNS IP 10.x.x.x 10.x.x.x DNS /usr/local/sbin/iptables -t nat -I PREROUTING -i eth1 -s /32 -j ACCEPT ISP IP
82 82/131 B.5. DHCP DHCP DHCP UDP DHCP eth0 eth1 DHCP allow DHCP UDP $IPTABLES -I INPUT -i $LAN_IFACE -p udp --dport 67:68 --sport 67:68 -j ACCEPT UDP DHCP B.6. mirc DCC mirc mirc DCC iptables ip_conntrack_irc ip_nat_irc mirc NAT IP IRC DCC mirc I am behind a firewall ip_conntrack_irc ip_nat_irc Netfilter Forged DCC send packet mirc iptables mirc C. ICMP ICMP Table C-1. ICMP TYPE CODE Description Query Error 0 0 Echo Reply Ping x 3 0 Network Unreachable x 3 1 Host Unreachable x
83 83/ Protocol Unreachable x 3 3 Port Unreachable x 3 4 Fragmentation needed but no frag. bit set x 3 5 Source routing failed x 3 6 Destination network unknown x 3 7 Destination host unknown x 3 8 Source host isolated (obsolete) x 3 9 Destination network administratively prohibited x 3 10 Destination host administratively prohibited 3 11 Network unreachable for TOS x TOS 3 12 Host unreachable for TOS TOS 3 13 Communication administratively prohibited x by filtering 3 14 Host precedence violation x 3 15 Precedence cutoff in effect x 4 0 Source quench 5 0 Redirect for network 5 1 Redirect for host 5 2 Redirect for TOS and network 5 3 Redirect for TOS and host 8 0 Echo request Ping x 9 0 Router advertisement 10 0 Route solicitation 11 0 TTL equals 0 during transit x TTL equals 0 during reassembly IP header bad (catchall error) IP x 12 1 Required options missing x 13 0 Timestamp request (obsolete) x 14 Timestamp reply (obsolete) x 15 0 Information request (obsolete) x x x x
84 84/ Information reply (obsolete) x 17 0 Address mask request x 18 0 Address mask reply x D. ip-sysctl.txt IP The Internet Control Message Protocol ICMP Ralph Walden RFC Internet Control Message Protocol ICMP ICMP J. Postel RFC Transmission Control Protocol TCP 1981 TCP TCP J. Postel ip_dynaddr.txt sysctl proc ip_dynaddr iptables.8 iptables HTML iptables Firewall rules table Stuart Clark PDF Netfilter iptables linux iptables Netfilter Netfilter Frequently Asked Questions iptables Netfilter iptables Netfilter Rusty Russell iptables Netfilter Rusty Russell HOWTO/index.html Netfilter iptables Rusty Russell
85 85/131 Internet iptables iptables iptables Slackware IP ICMP TCP /etc/protocols /etc/services Slackware Internet Engineering Task Force IETF Internet Linux Advanced Routing and Traffic Control HOW-TO Linux HOW-TO Linux Bert Hubert Paksecured Linux Kernel patches Matthew G. Marsh FTOS patch ULOGD project page ULOGD The Linux Documentation Project Linux Linux TLDP conntrack Netfilter conntrack CBQ Class Based Queue tc ip Stef Coene Netfilter iptables E. Fabrice Marie make
86 86/131 DocBook Marc Boucher Frode E. Nyboe rc.firewall the multiple table traversing Chapman Brad, Alexander W. Janssen nat filter Michiel Brandenburg, Myles Uyema Kent `Artech' Stahre Anders 'DeZENT' Johansson ISP Internet Jeremy `Spliffy' Smith Appendix F. History Version (21 May 2003). By: Oskar Andreasson Contributors: Peter van Kampen, Xavier Bartol, Jon Anderson, Thorsten Bremer and Spanish Translation Team. Version (24 Apr 2003). By: Oskar Andreasson Contributors: Stuart Clark, Robert P. J. Day, Mark Orenstein and Edmond Shwayri. Version (6 Apr 2003). By: Oskar Andreasson Contributors: Geraldo Amaral Filho, Ondrej Suchy, Dino Conti, Robert P. J. Day, Velev Dimo, Spencer Rouser, Daveonos, Amanda Hickman, Olle Jonsson and Bengt Aspvall. Version (16 Dec 2002). By: Oskar Andreasson Contributors: Clemens Schwaighower, Uwe Dippel and Dave Wreski.
87 87/131 Version (13 Nov 2002). By: Oskar Andreasson Contributors: Mark Sonarte, A. Lester Buck, Robert P. J. Day, Togan Muftuoglu, Antony Stone, Matthew F. Barnes and Otto Matejka. Version (14 Oct 2002). By: Oskar Andreasson Contributors: Carol Anne, Manuel Minzoni, Yves Soun, Miernik, Uwe Dippel, Dave Klipec and Eddy L O Jansson. Version (22 Aug 2002) tutorial.haringstad.com By: Oskar Andreasson Contributors: Tons of people reporting bad HTML version. Version (19 Aug 2002) By: Oskar Andreasson Contributors: Peter Schubnell, Stephen J. Lawrence, Uwe Dippel, Bradley Dilger, Vegard Engen, Clifford Kite, Alessandro Oliveira, Tony Earnshaw, Harald Welte, Nick Andrew and Stepan Kasal. Version (27 May 2002) By: Oskar Andreasson Contributors: Steve Hnizdur, Lonni Friedman, Jelle Kalf, Harald Welte, Valentina Barrios and Tony Earnshaw. Version (12 April 2002) By: Oskar Andreasson Contributors: Jelle Kalf, Theodore Alexandrov, Paul Corbett, Rodrigo Rubira Branco, Alistair Tonner, Matthew G. Marsh, Uwe Dippel, Evan Nemerson and Marcel J.E. Mol. Version (21 March 2002) By: Oskar Andreasson Contributors: Vince Herried, Togan Muftuoglu, Galen Johnson, Kelly Ashe, Janne Johansson, Thomas Smets, Peter Horst, Mitch Landers, Neil Jolly, Jelle Kalf, Jason Lam and Evan Nemerson. Version (5 March 2002) By: Oskar Andreasson Version (4 February 2002) By: Oskar Andreasson Contributors: Parimi Ravi, Phil Schultz, Steven McClintoc, Bill Dossett, Dave Wreski, Erik Sj und, Adam Mansbridge, Vasoo Veerapen, Aladdin and
88 88/131 Rusty Russell. Version (7 December 2001) By: Oskar Andreasson Contributors: Jim Ramsey, Phil Schultz, G an B e, Doug Monroe, Jasper Aikema, Kurt Lieber, Chris Tallon, Chris Martin, Jonas Pasche, Jan Labanowski, Rodrigo R. Branco, Jacco van Koll and Dave Wreski. Version (14 November 2001) By: Oskar Andreasson Contributors: Fabrice Marie, Merijn Schering and Kurt Lieber. Version (6 November 2001) By: Oskar Andreasson Contributors: Stig W. Jensen, Steve Hnizdur, Chris Pluta and Kurt Lieber. Version (9 October 2001) By: Oskar Andreasson Contributors: Joni Chu, N.Emile Akabi- Davis and Jelle Kalf. Version (29 September 2001) By: Oskar Andreasson Version (26 September 2001) By: Oskar Andreasson Contributors: Dave Richardson. Version (15 September 2001) By: Oskar Andreasson Version (9 September 2001) By: Oskar Andreasson Version (7 September 2001) By: Oskar Andreasson Version (23 August 2001) By: Oskar Andreasson Contributors: Fabrice Marie. Version By: Oskar Andreasson
89 89/131 Version By: Oskar Andreasson Contributors: Fabrice Marie. Appendix G. GNU Free Documentation License Version 1.1, March 2000 Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. 0. PREAMBLE The purpose of this License is to make a manual, textbook, or other written document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. 1. APPLICABILITY AND DEFINITIONS This License applies to any manual or other work that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you".
文件1
iptables log rule policy ( ) 1. (Packet Filter) OSI IP (Router) router router access control list ACL (Transparency) 2. Proxy store-and-forward proxy filter " " 3. Application internet java script 4. Hardware
More informationIP505SM_manual_cn.doc
IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP
More informationMASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #
iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination
More information財金資訊-80期.indd
IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4
More informationUDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC
8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP
More informationMicrosoft Word - XN30Chap3.doc
3 j iptables Netfilter j iptables Ü iptables ¾ Linux j iptables ô ô ƒ j Ã Ñ Î ~ t d ~ Linux v Netfilter j ˆ Ãlî iptables v¹rûn á à v ~ Õ Ä~ ví s { f ¾ lœ v à 3-1 Netfilter j Ÿ 2.4.x é Linux Kernel þëì
More informationTCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP
TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection
More informationebook140-8
8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4
More informationC6_ppt.PDF
C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop
More informationSymantec™ Sygate Enterprise Protection 防护代理安装使用指南
Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate
More informationSEC-220
Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995
More informationebook140-9
9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I
More informationIC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG
IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------
More information飞鱼星多WAN防火墙路由器用户手册
WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2
More informationuntitled
年度 路 IVI 劉 隆 年 597 598 IVI 錄... 601 行... 601... 601 1.... 601 2. 路... 602 3.... 603... 604 1.IPv4 to IPv6... 604 2.IPv6 to IPv4... 605 -... 606 ( )IVI Server... 606 ( )IVI Server... 610 ( )IVI DNS Server...
More informationChap6.ppt
Computer Networks v4 cs.sjtu 12/21/12 6 Internet ftp://ftp.cs.sjtu.edu.cn/ybzhang 61 / 110 Computer Networks v4 cs.sjtu 12/21/12 ftp://ftp.cs.sjtu.edu.cn/ybzhang 62 / 110 Computer Networks v4 cs.sjtu 12/21/12
More informationSimulator By SunLingxi 2003
Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator
More informationIP Access Lists IP Access Lists IP Access Lists
Chapter 10 Access Lists IP Access Lists IP Access Lists IP Access Lists Security) IP Access Lists Access Lists (Network router For example, RouterA can use an access list to deny access from Network 4
More information<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>
项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6
More informationChapter #
第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层
More informationAL-M200 Series
NPD4754-00 TC ( ) Windows 7 1. [Start ( )] [Control Panel ()] [Network and Internet ( )] 2. [Network and Sharing Center ( )] 3. [Change adapter settings ( )] 4. 3 Windows XP 1. [Start ( )] [Control Panel
More information.. 3 N
1 .. 3 N9.. 4 5.. 6 7.. 8 20.. 21 23.. 24.. 25 26.. 27.. 28.. 29 2 (Cyber Café) Linux (LAN) Linux Public Home 3 K12LTSP K12LTSPFedora Core 4 (Linux)LTSP Linux (command line interface) (Graphical User Interface,
More information自由軟體教學平台
NCHC Opensource task force DRBL steven@nchc.gov.tw, c00hkl00@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Jan, 2003 1 2003/1/28 ( ) 09:00-10:30 10:40-12:00 Linux 13:00-14:30
More informationC3_ppt.PDF
C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x
More informationebook140-11
11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP
More informationebook67-1
1 1.1 T C P / I P T C P / I P 60 9 ( I n t e r n e t ) WA N 100 T C P / I P T C P / I P [ Lynch 1993] 1.2 Telnet FTP e-mail T C P / I P TCP UDP T C P / I P 1-1 1) 1-1 TCP/IP 2) T C P / I P I I C M P I
More informationVIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况
More information工程师培训
.1 TCP/IP TCP/IP 1 .2.2.1 Host 1960 S 1970 S Host Low Speed Lines 1970 S 1980 S pc Server Local Interneting 1980 S 1990 S Branch. pc Branch. WAN Branch. pc pc IBM SNA IBM X.25 2 .2.2 OSI OSI Application
More information(UTM???U_935_938_955_958_959 V2.1.9.1)
192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1
More information網路安全:理論與實務 第二版
第 10 章 :Wireshark 封 包 分 析 軟 體 10-1 Wireshark 簡 介 10-2 Wireshark 的 安 裝 方 法 10-3 Wireshark 的 使 用 Wireshark 簡 介 - 發 展 歷 史 Wireshark (http://www.wireshark.org/) 是 一 個 開 放 原 始 碼 (open source software) 軟 體,
More informationch09.PDF
9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )
More informationD. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台
CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心
More informationQL1880new2.PDF
ADSL Modem 1 MODEM 56K MODEM 128K ISDN INTERNET ADSL Modem VOD ADSL ADSL 2 1.1 ADSL 1.2 1.3 KM300A 2.1 2.2 2.3 2.4 2.5 KM300A 2.6 web 2.7 1.1ADSL 1.2 1.3 2.1 ADSL 2.2 ADSL 3 ADSL KM300A ADSL KM300A DIY
More information第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在
计 算 机 网 络 ( 第 4 版 ) 课 件 第 1 章 计 算 机 网 络 概 述 郭 庆 北 Ise_guoqb@ujn.edu.cn 2009-02-25 第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特
More information本文由筱驀釹贡献
本 文 由 筱 驀 釹 贡 献 ppt 文 档 可 能 在 WAP 端 浏 览 体 验 不 佳 建 议 您 优 先 选 择 TXT, 或 下 载 源 文 件 到 本 机 查 看 Linux 操 作 系 统 Linux 操 作 系 统 第 一 部 分 介 绍 与 安 装 Linux 的 由 来 : Linux 的 由 来 : 的 由 来 Linus Torvalds 1.Linux 的 版 本 1.Linux
More information一.NETGEAR VPN防火墙产品介绍
NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN
More information穨control.PDF
TCP congestion control yhmiu Outline Congestion control algorithms Purpose of RFC2581 Purpose of RFC2582 TCP SS-DR 1998 TCP Extensions RFC1072 1988 SACK RFC2018 1996 FACK 1996 Rate-Halving 1997 OldTahoe
More information目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1
嵌 入 式 Web Server 用 户 手 册 V2.0 感 谢 您 选 用 本 公 司 的 产 品, 请 您 在 使 用 本 产 品 前 仔 细 阅 读 用 户 手 册, 本 用 户 手 册 将 为 您 提 供 正 确 的 使 用 说 明 版 权 声 明 : 本 用 户 手 册 版 权 归 天 津 市 亚 安 科 技 股 仹 有 限 公 司 所 有, 未 经 本 公 司 许 可, 仸 何 机 构
More informationMicrosoft PowerPoint - 数据通信-ch1.ppt
主 要 内 容 与 基 本 要 求 主 要 内 容 数 据 通 信 与 计 算 机 网 络 计 算 机 网 络 的 发 展 过 程 分 类 以 及 主 要 性 能 指 标 ; 分 组 交 换 的 基 本 原 理 及 其 与 电 路 交 换 报 文 交 换 的 联 系 与 区 别 ; 计 算 机 网 络 的 协 议 与 体 系 结 构 第 1 章 概 述 基 本 要 求 掌 握 分 组 交 换 电 路
More informationA API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内
A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 容 分 发 网 络 Alibaba Cloud Content Delivery Network 一
More informationext-web-auth-wlc.pdf
使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部
More informationepub 61-2
2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +
More information1. 請 先 檢 查 包 裝 內 容 物 AC750 多 模 式 無 線 分 享 器 安 裝 指 南 安 裝 指 南 CD 光 碟 BR-6208AC 電 源 供 應 器 網 路 線 2. 將 設 備 接 上 電 源, 即 可 使 用 智 慧 型 無 線 裝 置 進 行 設 定 A. 接 上 電 源
1. 請 先 檢 查 包 裝 內 容 物 AC750 多 模 式 無 線 分 享 器 安 裝 指 南 安 裝 指 南 CD 光 碟 BR-6208AC 電 源 供 應 器 網 路 線 2. 將 設 備 接 上 電 源, 即 可 使 用 智 慧 型 無 線 裝 置 進 行 設 定 A. 接 上 電 源 B. 啟 用 智 慧 型 裝 置 的 無 線 Wi-Fi C. 選 擇 無 線 網 路 名 稱 "edimax.setup"
More information目次
軟 體 工 程 期 末 報 告 網 路 麻 將 91703014 資 科 三 黃 偉 嘉 91703024 資 科 三 丘 祐 瑋 91703030 資 科 三 江 致 廣 1 目 次 壹 前 言 (Preface) P.4 貳 計 畫 簡 述 及 預 期 效 益 (Project Description and Expected Results) P.4 參 系 統 開 發 需 求 (System
More information第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能
互 聯 網 技 術 在 完 成 這 章 後, 你 將 能 夠 描 述 互 聯 網 的 發 展 歷 史 描 述 萬 維 網 的 發 展 歷 史 了 解 連 接 互 聯 網 的 基 本 概 念 能 夠 連 接 到 互 聯 網 知 道 互 聯 網 如 何 運 作 互 聯 網 是 全 球 網 絡 的 集 合 互 聯 網 (Internet) 是 ㆒ 個 集 合 全 球 許 多 網 絡 ㆒ 起 的 大 型 網
More informationAbstract arm linux tool-chain root NET-Start! 2
Lab III - Embedding Linux 1 Abstract arm linux tool-chain root NET-Start! 2 Part 1.4 Step1. tool-chain 4 Step2. PATH 4 Part 2 kernel 5 Step1. 5 Step2... 6 Step3...8 Part 3 root. 8 Step1. 8 Step2. 8 Part
More information发行说明, 7.0.1 版
发 行 说 明 Websense Web Security Websense Web Filter 7.0.1 版 本 版 本 的 新 特 点 Websense Web Security 和 Websense Web Filter 的 7.0.1 版 本 均 已 本 地 化 为 以 下 语 言 : 法 语 德 语 意 大 利 语 日 语 葡 萄 牙 语 简 体 中 文 西 班 牙 语 繁 体 中 文
More informationch08.PDF
8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)
More informationMicrosoft Word - PS2_linux_guide_cn.doc
Linux For $ONY PlayStatioin2 Unofficall General Guide Language: Simplified Chinese First Write By Beter Hans v0.1 Mail: hansb@citiz.net Version: 0.1 本 人 是 菜 鸟 + 小 白 欢 迎 指 正 错 误 之 处, 如 果 您 有 其 他 使 用 心 得
More informationWeb
Email: tian@dr.com http://www.digiark.com/tian Web 1. 2. 3. 4. 5. 6. Internet Internet (Hacker) Internet web IP 1 Internet UNIX Windows VLAN Internet IP 2 Internet FTP TELNET PING IP 8 telnet FTP RLOGIN
More information¶C¶L§§¬_™¨ A.PDF
1 9 3 1 9 4 / 7.1 / 1 9 5 7.2 % netstat -rn Routing tables Destination Gateway Flags Refcnt Use Interface 127.0.0.1 127.0.0.1 UH 1 132 lo0 172.16.12.0 172.16.12.2 U 26 49041 le0 1 9 6 / % ping -s almond
More information一、选择题
计 算 机 网 络 基 础 第 7 章 练 习 思 考 与 认 识 活 动 一 选 择 题 1. 下 面 命 令 中, 用 于 检 查 WINDOWS2000 下 TCP/IP 配 置 信 息 的 是 ( ) A. cmd B. nslookup C. ipconfig D. ping 2. 内 部 网 关 协 议 RIP 是 一 种 广 泛 使 用 的 基 于 距 离 矢 量 算 法 的 协 议
More informationBus Hound 5
Bus Hound 5.0 ( 1.0) 21IC 2007 7 BusHound perisoft PC hound Bus Hound 6.0 5.0 5.0 Bus Hound, IDE SCSI USB 1394 DVD Windows9X,WindowsMe,NT4.0,2000,2003,XP XP IRP Html ZIP SCSI sense USB Bus Hound 1 Bus
More information1 Linux Linux Linux Windows NT Linux Linux UNIX Internet Linux Internet Internet Web Linux 26.3% Web Apache 60% Sendmail Internet Linux ISP/ICP
Linux 3.0 1...2 2...2 2.1...3 2.2...3 2.3...3 2.4 Web...3 2.5...4 2.6...4 3...4 3.1 Web...5 3.2...6 3.3 DNS...7 3.4...7 3.5 DHCP...10 3.6 FTP...10 3.7 /...10 3.8 Email...11 3.9 snort...11 3.10 Xinetd...14
More informationebook71-13
13 I S P Internet 13. 2. 1 k p p p P P P 13. 2. 2 1 3. 2. 3 k p p p 1 3. 2. 4 l i n u x c o n f P P P 13. 2. 5 p p p s e t u p 13. 2. 6 p p p s e t u p P P P 13. 2. 7 1 3. 2. 8 C a l d e r a G U I 13.
More informationChn 116 Neh.d.01.nis
31 尼 希 米 书 尼 希 米 的 祷 告 以 下 是 哈 迦 利 亚 的 儿 子 尼 希 米 所 1 说 的 话 亚 达 薛 西 王 朝 二 十 年 基 斯 流 月 *, 我 住 在 京 城 书 珊 城 里 2 我 的 兄 弟 哈 拿 尼 和 其 他 一 些 人 从 犹 大 来 到 书 珊 城 我 向 他 们 打 听 那 些 劫 后 幸 存 的 犹 太 人 家 族 和 耶 路 撒 冷 的 情 形
More information9 Internet 10 Internet
1 2 3 4 5 6 Internet 7 8 9 Internet 10 Internet 11 12 1 1.1 1.2 1.3 1.4 1.5 1.6 1.1 1.1.1 20 50 20 60 ARPANET ARPANET Internet 20 70 ISO International Organization for Standardization TCP/IP 20 90 Internet
More information第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入
第 7 章 下 一 代 网 际 协 议 IPv6 本 章 是 有 关 下 一 代 网 际 协 议 IPv6 的 描 述, 重 点 介 绍 IPv6 的 产 生 原 因 IPv6 的 地 址 与 IPv6 首 部 格 式 等 通 过 本 章 的 学 习, 读 者 应 重 点 掌 握 和 理 解 以 下 内 容 : IPv4 向 IPv6 发 展 的 必 然 性 IPv6 的 新 特 性 IPv6 地
More information计算机网络概论
1 repeater bridge router gateway V.S OSI Repeater(Hub) 1 Repeater 2 3 ( Hub 4 Bridge 1 Bridge 2 N N DL1 DL1 DL2 DL2 Ph1 Ph1 Ph2 Ph2 1 2 Bridge 3 MAC Ethernet FDDI MAC MAC Bridge 4 5 6 7 50873EA6, 00123456
More informationChapter 2
2 (Setup) ETAP PowerStation ETAP ETAP PowerStation PowerStation PowerPlot ODBC SQL Server Oracle SQL Server Oracle Windows SQL Server Oracle PowerStation PowerStation PowerStation PowerStation ETAP PowerStation
More information/3/15 1, linux. linux,,. : 1.NAT ; 2. (load balance, virtual server);; 3. ; 4. ; 5. 6.VPN; 7. ; 8. ; 9.. (,
Yawl(yawl@docshownet) wwwdocshownet 2000/3/15 1, linux linux,, 1NAT ; 2 (load balance,virtual server);; 3 ; 4 ; 5 6VPN; 7 ; 8 ; 9 (,, )IP, (VPN,, ) IP, (call_in_firewall(),call_fw_firewall(),call_out_firewall(),
More informationebook67-9
9 IP 9.1 I P 9-1 I P 9-1 d a e m o n U n i x d a e m o n d a e m o n [Perlman 1992] 10 R I P Routing Information Protocol I P 9-1 I P 30 I C M P 9. 5 r o u t e n e t s t a t route netstat UDP TCP ICMP
More information11N 无线宽带路由器
http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...
More informationMicrosoft Word - linux命令及建议.doc
Linux 操 作 系 统 命 令 集 1 基 本 命 令 查 看 系 统 信 息 : uname -a 修 改 密 码 : passwd 退 出 : logout(exit) 获 取 帮 助 : man commands 2 文 件 和 目 录 命 令 显 示 当 前 工 作 目 录 : pwd 改 变 所 在 目 录 : cd cd - 切 换 到 上 一 次 使 用 的 目 录 cd 切 换
More information<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>
本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出
More informationuntitled
7.1 7.1.1 IP R1 N N,R1,M IP 1 7.1.2 [Quidway]display ip routing Routing Tables: Destination/Mask proto pref Metric Nexthop Interface 0.0.0.0/0 Static 60 0 120.0.0.2 Serial0 8.0.0.0/8 RIP 100 3 120.0.0.2
More information第3章 计算机网络体系结构
第 3 章 计 算 机 网 络 体 系 结 构 本 章 内 容 计 算 机 的 网 络 体 系 结 构 网 络 参 考 模 型 五 层 网 络 参 考 模 型 1 3.1 计 算 机 网 络 体 系 结 构 发 展 历 程 分 层 原 理 基 本 概 念 2 发 展 历 程 网 络 体 系 结 构 提 出 的 背 景 计 算 机 网 络 的 复 杂 性 异 质 性 不 同 的 通 信 介 质 有 线
More informationPowerPoint 演示文稿
Linux 操 作 系 统 基 础 介 绍 课 程 目 标 及 要 求 了 解 Linux 操 作 系 统 的 登 入 方 式 掌 握 常 用 命 令 的 基 本 用 法 能 够 熟 练 在 各 个 目 录 转 换 Outline 1. Linux 操 作 系 统 简 介 2. Linux 操 作 系 统 的 登 录 3. Linux 操 作 系 统 的 目 录 结 构 4. 常 用 命 令 5.
More information目 標 評 核 項 目 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 執 行 績 效 ( 含 設 定 目 標 之 複 雜 度 及 挑 戰 性 目 標 達 成 度 實 際 成 效 ) 共 同 性 評 核 項 目 一 行 政 效 能 ( 一 ) 建 置 本 院
中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 目 錄 壹 共 同 性 評 核 項 目... 1 一 行 政 效 能... 1 ( 一 ) 建 置 本 院 科 研 採 購 平 台... 1 ( 二 ) 規 劃 全 院 網 路 電 話 基 礎 建 設... 2 ( 三 ) 通 報 與 追 蹤 處 理 院 內 資 訊 安 全 事 項... 3 ( 四 ) 一 般
More informationUser ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2
Terminal Mode No User User ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2 Mon1 Cam-- Mon- Cam-- Prohibited M04 Mon1 Cam03 Mon1 Cam03
More informationuntitled
...3...5 1. eunipacket QoS?...5 2....6 eunipacket...10 1....10 1.1....10 1.2....12 1.3....13 2....13 2.1....14 2.2. Top N...15 2.3....16 2.4....16 3....17 3.1....17 3.2....18 3.3....18 3.4....18 4....18
More informationQVM330 多阜寬頻路由器
俠 諾 神 捕 QnoSniff 專 業 版 2.0 繁 體 中 文 使 用 手 冊 目 錄 一 簡 介... 4 二 QnoSniff 專 業 版 系 統 安 裝 與 配 置... 6 2.1 開 始 之 前 的 準 備... 6 2.2 QnoSniff 專 業 版 安 裝 過 程 中 所 需 元 件... 6 2.3 佈 署 連 接 範 例 拓 樸... 7 2.4 開 始 安 裝... 7
More informationGPRS IP MODEM快速安装说明
GF-3026D CDMA 无 线 路 由 器 用 户 手 册 北 京 嘉 复 欣 科 技 有 限 公 司 地 址 : 北 京 市 海 淀 区 阜 成 路 115 号 北 京 印 象 2 号 楼 213 室 电 话 :86-10-88122130 88153193 88153197 传 真 :86-10-88122129 网 站 :http://www.garefowl.com/ 目 录 一 产 品
More informationImportant Notice SUNPLUS TECHNOLOGY CO. reserves the right to change this documentation without prior notice. Information provided by SUNPLUS TECHNOLO
Car DVD New GUI IR Flow User Manual V0.1 Jan 25, 2008 19, Innovation First Road Science Park Hsin-Chu Taiwan 300 R.O.C. Tel: 886-3-578-6005 Fax: 886-3-578-4418 Web: www.sunplus.com Important Notice SUNPLUS
More informationPS PS GMM SM.zte.com.
WBUB-010-1 ZXWN PS V0411.zte.com. PS PS GMM SM.zte.com. PS TMSI Packet-Temporary mobile subscriber identification number P-TMSI) GPRS MS P- TMSI 4 BCD 3G TS 23.003 MSC SGSN SGSN P-TMSI 11 MSC TMSI 00 01
More information國 立 政 治 大 學 教 育 學 系 2016 新 生 入 學 手 冊 目 錄 表 11 國 立 政 治 大 學 教 育 學 系 博 士 班 資 格 考 試 抵 免 申 請 表... 46 論 文 題 目 申 報 暨 指 導 教 授... 47 表 12 國 立 政 治 大 學 碩 博 士 班 論
國 立 政 治 大 學 教 育 學 系 2016 新 生 入 學 手 冊 目 錄 一 教 育 學 系 簡 介... 1 ( 一 ) 成 立 時 間... 1 ( 二 ) 教 育 目 標 與 發 展 方 向... 1 ( 三 ) 授 課 師 資... 2 ( 四 ) 行 政 人 員... 3 ( 五 ) 核 心 能 力 與 課 程 規 劃... 3 ( 六 ) 空 間 環 境... 12 ( 七 )
More informationQVM330 多阜寬頻路由器
侠 诺 神 捕 QnoSniff 专 业 版 2.0 简 体 中 文 使 用 手 册 目 录 一 简 介... 4 二 QnoSniff 专 业 版 系 统 安 装 与 配 置... 5 2.1 开 始 之 前 的 准 备... 5 2.2 QnoSniff 专 业 版 安 装 过 程 中 所 需 组 件... 5 2.3 布 署 连 接 范 例 拓 朴... 6 2.4 开 始 安 装... 6
More informationPanaboard Overlayer help
Panaboard Overlayer Image Capture Software for Electronic Whiteboard (Panaboard) ... 3... 5... 6... 13...14 Panaboard Overlayer 1. 2. 3. 4. 4-1. 4-2. [ / ] ( ) 4-3. 5. 6. 6-1. 6-2. [ / ] ( ) 7. Panaboard
More informationFreeRouter V2 完全手册
FreeRouter V2 完 全 手 册 www.lifetyper.com ii 关 于 一 切 这 本 手 册 的 基 本 定 性 是 FreeRouterV2 项 目 的 完 全 手 册, 包 含 项 目 的 背 景 介 绍, 涉 及 的 原 理, 使 用 到 的 技 术, 以 及 具 体 的 实 现 方 法 但 也 可 以 作 为 普 通 网 民 了 解 GFW 1 工 作 原 理, 以
More informationebook70-11
11 L i n u x p i n e M e s s e n g e r P P P I S 11.1 s e n d m a i l U N I X O p e n L i n u x U N I X O p e n L i n u x O p e n L i n u x s e n d m a i l O p e n L i n u x ( 11-1 ) 11-1 O p e n L i n
More informationuntitled
SIPv6 Analyzer Whai-En Chen Research Assistant Professor Dept. of Computer Science and Information Engineering National Chiao Tung University wechen@mail.nctu.edu.tw 1 Outline Introduction Install and
More information第一章 Linux與網路資源
1 28 Proxy Server 28-1 Proxy proxy Server rpm qa grep squid Linux Proxy Proxy Proxy Proxy Proxy Request Proxy Proxy Proxy RedHat Linux Fedora #mount /mnt/cdrom squid squid Proxy #cd /mnt/cdrom/redhat/rpms
More informationansoft_setup21.doc
Cadence Cadence Cadence 1000 (1) (2) CIC (3).. CIC Cadence (a) CIC license license server license CIC license CIC license (b) 2000 Cadence license 92 1 1 license server CIC 92 1 1 Cadence license licenser
More information05_資源分享-NFS及NIS.doc
5 NFS NFS Server NFS Client NIS NIS 5-0 (Network File System, NFS) Unix NFS mount NFS... Network Information Service NIS Linux NIS NIS NIS / / /etc/passwd /etc/group NFS NIS 5-1 NFS 5-1-1 NFS NFS Network
More informationSiteView技术白皮书
SiteView ECC V6.2 技 术 白 皮 书 游 龙 网 络 科 技 ( 中 国 ) 有 限 公 司 DragonFlow Networks(China),Inc. 目 录 第 一 章 产 品 概 述... 3 第 二 章 系 统 结 构... 6 一 系 统 架 构... 7 1 用 户 管 理 模 块... 7 2 Web Server... 8 3 存 储 加 密 模 块... 8
More informationPL600 IPPBX 用户手册_V2.0_.doc
VoIP 网 络 交 换 机 PL-600 IPPBX 用 户 手 册 深 圳 普 联 讯 电 子 科 技 有 限 公 司 版 权 所 有 2009 深 圳 市 普 联 讯 电 子 科 技 有 限 公 司 第 1 共 1 目 录 1. 前 言...3 2. 安 装 前 准 备...3 3. 硬 件 安 装...4 4. 登 陆 及 一 般 操 作 介 绍...4 5. 基 本 配 置...6 6.
More informationWindows 2000 Server for T100
2 1 Windows 95/98 Windows 2000 3.5 Windows NT Server 4.0 2 Windows DOS 3.5 T200 2002 RAID RAID RAID 5.1 Windows 2000 Server T200 2002 Windows 2000 Server Windows 2000 Server Windows 2000 Server 3.5 for
More information经华名家讲堂
5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 / 5.3.4 / 5.3.5 / 5.4 Internet 5.4.1 Internet 5.4.2 Intranet 1. 2. 1 31 5 5.1 5.1.1 Internet 1 Host 20 60 IBM 2000 2 20 60 20 60
More informationf2.eps
前 言, 目 录 产 品 概 况 1 SICAM PAS SICAM 电 力 自 动 化 系 统 配 置 和 使 用 说 明 配 置 2 操 作 3 实 时 数 据 4 人 机 界 面 5 SINAUT LSA 转 换 器 6 状 态 与 控 制 信 息 A 版 本 号 : 08.03.05 附 录, 索 引 安 全 标 识 由 于 对 设 备 的 特 殊 操 作 往 往 需 要 一 些 特 殊 的
More information專業式報告
IP POWER 9258 IP POWER 9258 說 : V1.38 : 2006. 08-1 - VER. X.X, FCC CE 1. IP POWER 9258. 2. 9258 3. 9258-2 - 1....4... 9258... 2....5...... 3....6 4....7...... 5....8... PC / SERVER.. 6. IE... 11 9258...
More informationuntitled
V3049A-EXD IP-SAN/NAS Infinova Infinova Infinova Infinova www.infinova.com.cn Infinova Infinova Infinova 1 2 1 2 V3049A-EXD-R16 V3049A-EXD-R24 ... 1 1.1... 1 1.2... 1 1.3... 1... 2 2.1... 2 2.2... 3...
More informationSAPIDO GR-1733 無線寬頻分享器
1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2
More information计算机网络
gongwhboy@tom.com Internet 3 James F.Kurose Keith W.Ross 4 Andrew S.Tanenbaum 3 Larry L.Peterson, Bruce S.Davie 3 1. ISO OSI/RM( ) TCP/IP ( TELNET, FTP, SMTP ) (TCP UDP) IP 2. Internet : Internet 5 (1)
More information中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc
AirTrack T600 http://www.netac.com.cn Netac Netac AirTrack OnlyDisk Netac Netac Netac http://www.netac.com.cn Netac 800-830-3662 FCC 15 B 1 2 3 4 / FCC 20cm 1 2 3 / / ...1 1.1...1 1.2...1 1.3...1 1.4...3...4
More informationARM JTAG实时仿真器安装使用指南
ARM JTAG Version 1.31 2003. 11. 12 ARM JTAG ARM JTAG.3 ARM 2.1.4 2.2.4 ARM JTAG 3.1 18 3.2 18 3.2.1 Multi-ICE Server.18 3.2.2 ADS..21 ARM JTAG 4.1 Multi-ICE Server 33 4.1.1 Multi-ICE Server..... 33 4.1.2
More information投影片 1
FreeBSD A 95/10/11 19:00~21:00 95/10/11 FreeBSD 練 1 Services Setup SSH, lighttpd, PHP, MySQL, FTP, Postfix, phpmyadmin, Blog, Gallery 95/10/11 FreeBSD 練 2 1. 2. # FreeBSD # 3. vi ee joe nano etc 95/10/11
More information软件测试(TA07)第一学期考试
一 判 断 题 ( 每 题 1 分, 正 确 的, 错 误 的,20 道 ) 1. 软 件 测 试 按 照 测 试 过 程 分 类 为 黑 盒 白 盒 测 试 ( ) 2. 在 设 计 测 试 用 例 时, 应 包 括 合 理 的 输 入 条 件 和 不 合 理 的 输 入 条 件 ( ) 3. 集 成 测 试 计 划 在 需 求 分 析 阶 段 末 提 交 ( ) 4. 单 元 测 试 属 于 动
More informationuntitled
V3041A-J/V3042A-J IP-SAN/NAS Infinova Infinova Infinova Infinova www.infinova.com.cn Infinova Infinova Infinova 1 2 1 2 V3041A-16R-J V3041A-24R-J V3042A-16R-J V3042A-24R-J V3049-EXD-R16 V3049-EXD-R24 ...
More informationD-link用户手册.doc
声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版
More informationiGENUS爱琴思邮件系统技术白皮书
igenus 爱 琴 思 邮 件 系 统 技 术 白 皮 书 Http://www.iGENUS.cn 版 权 信 息 igenus 爱 琴 思 邮 件 系 统 版 权 所 有 2009 爱 琴 思 科 技 ( 成 都 ) 有 限 公 司 igenus information technologies Inc.,Chengdu 文 档 保 证 声 明 本 文 档 以 提 供 信 息 为 目 的, 所
More information