2/ mangle 3.3. nat 3.4. Filter conntrack TCP 4.5. UDP 4.6. ICMP restore 5.3. iptables-save

Size: px
Start display at page:

Download "2/ mangle 3.3. nat 3.4. Filter conntrack TCP 4.5. UDP 4.6. ICMP restore 5.3. iptables-save"

Transcription

1 1/131 Iptables Oskar Andreasson Copyright by Oskar Andreasson GNU Free Documentation 1.1 Oskar Andreasson GNU Free Documentation License GNU General Public License 2 GNU General Public License GNU General Public License GNU Free Documentation License the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA USA wonderful Ninel wonderful :) Linux iptables Red Hat

2 2/ mangle 3.3. nat 3.4. Filter conntrack TCP 4.5. UDP 4.6. ICMP restore 5.3. iptables-save 5.4. iptables-restore Tables 6.3. Commands 6.4. Matches Targets/Jumps ACCEPT target DNAT target DROP target LOG target MARK target MASQUERADE target MIRROR target QUEUE target REDIRECT target REJECT target RETURN target SNAT target TOS target TTL target ULOG target 7. rc.firewall 7.1. rc.firewall 7.2. rc.firewall proc INPUT

3 3/ FORWARD OUTPUT PREROUTING POSTROUTING rc.firewall.txt rc.firewall.txt 8.3. rc.dmz.firewall.txt 8.4. rc.dhcp.firewall.txt 8.5. rc.utin.firewall.txt 8.6. rc.test-iptables.txt 8.7. rc.flush-iptables.txt 8.8. Limit-match.txt 8.9. Pid-owner.txt Sid-owner.txt Ttl-inc.txt Iptables-save ruleset A. A.1. A.2. iptables B. B.1. B.2. SYN NEW B.3. NEW SYN/ACK B.4. IP ISP B.5. DHCP B.6. mirc DCC C. ICMP D. E. F. History G. GNU Free Documentation License 0. PREAMBLE 1. APPLICABILITY AND DEFINITIONS 2. VERBATIM COPYING 3. COPYING IN QUANTITY 4. MODIFICATIONS 5. COMBINING DOCUMENTS 6. COLLECTIONS OF DOCUMENTS 7. AGGREGATION WITH INDEPENDENT WORKS 8. TRANSLATION 9. TERMINATION 10. FUTURE REVISIONS OF THIS LICENSE How to use this License for your documents H. GNU General Public License 0. Preamble 1. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 2. How to Apply These Terms to Your New Programs I. I.1. rc.firewall I.2. rc.dmz.firewall I.3. rc.utin.firewall

4 4/131 I.4. rc.dhcp.firewall I.5. rc.flush-iptables I.6. rc.test-iptables List of Tables Tables 6-2. Commands 6-3. Options 6-4. Generic matches 6-5. TCP matches 6-6. UDP matches 6-7. ICMP matches 6-8. Limit match options 6-9. MAC match options Mark match options Multiport match options Owner match options State matches TOS matches TTL matches DNAT target LOG target options MARK target options MASQUERADE target REDIRECT target REJECT target SNAT target TOS target TTL target ULOG target C-1. ICMP sllscn Linux Linux iptables iptables iptables iptables

5 5/131 F G GNU Free Documentation License H GNU General Public License iptables slcl@sohu.com Oskar Andreasson Internet iptables ipchains ipchains FTP IRC DCC iptables ipchains ipfwadm iptables iptables iptables Netfilter bug iptables bug Netfilter mailing lists bug iptables Netfilter bug Netfilter Netfilter bug HTTP Apache iptables HTTP Apache targets matches Netfilter Linux/Unix shell

6 6/131 :) neigh]$ ls default eth0 lo neigh]$ loopback /usr/local/bin/iptables HOWTO Linux 2.4.x Iptables Netfilter, rc.firewall.txt /etc/rc.d/ HOWTO, HOWTO rc.flush-iptables.txt 1.2. Marc Boucher netfilter boingworld.com frozentux.net setup iptables rc.firewall iptables rc.firewall iptables

7 7/ DNAT - Destination Network Address Translation DNAT ip SNAT ip Internet ip Stream - TCP SYN SYN/ACK SYN ICMP SNAT - Source Network Address Translation ip Internet IPv4 IPv6 State - RFC Transmission Control Protocol Netfilter/iptables Netfilter RFC 793 User space - iptables -h iptables -A FORWARD -p tcp -j ACCEPT Kernel space - Userland - target - 2. iptables Netfilter iptables Linux :) 2.1. iptables iptables FAQs iptables make configure

8 8/ iptables make config CONFIG_PACKET - tcpdump snort iptables CONFIG_PACKET CONFIG_NETFILTER - iptables :) Ethernet, PPP SLIP iptables CONFIG_IP_NF_CONNTRACK - NAT Masquerading ip LAN rc.firewall.txt CONFIG_IP_NF_FTP - FTP helper helper FTP CONFIG_IP_NF_IPTABLES - NAT iptables iptables CONFIG_IP_NF_MATCH_LIMIT - rc.firewall.txt LIMIT -m limit --limit 3/minute DoS CONFIG_IP_NF_MATCH_MAC - MAC MAC Ethernet MAC rc.firewall.txt :) CONFIG_IP_NF_MATCH_MARK - MARK CONFIG_IP_NF_MATCH_MULTIPORT - CONFIG_IP_NF_MATCH_TOS - TOS Type Of Service ip/tc mangle CONFIG_IP_NF_MATCH_TCPMSS - MSS TCP

9 9/131 CONFIG_IP_NF_MATCH_STATE - ipchains TCP ESTABLISHED rc.firewall.txt CONFIG_IP_NF_MATCH_UNCLEAN - P TCP UDP ICMP UNCLEAN UNCLEAN CONFIG_IP_NF_MATCH_OWNER - root Internet iptables CONFIG_IP_NF_FILTER - iptables INPUT FORWARD OUTPUT IP CONFIG_IP_NF_TARGET_REJECT - ICMP ICMP UDP TCP TCP RST CONFIG_IP_NF_TARGET_MIRROR - INPUT HTTP MIRROR HTTP MIRROR CONFIG_IP_NF_NAT - NAT nat LAN IP rc.firewall.txt :) CONFIG_IP_NF_TARGET_MASQUERADE - MASQUERADE Internet IP MASQUERADE DNAT SNAT PPP SLIP Internet DHCP IP SNAT MASQUERADE Internet IP MASQUERADE NAT CONFIG_IP_NF_TARGET_REDIRECT - CONFIG_IP_NF_TARGET_LOG - iptables LOG CONFIG_IP_NF_TARGET_TCPMSS - ICMP ISP ICMP ssh scp TCPMSS MSS Maximum Segment Size PMTU Path Maximum Transmit Unit Netfilter criminally brain-dead ISPs or servers CONFIG_IP_NF_COMPAT_IPCHAINS - ipchains

10 10/131 CONFIG_IP_NF_COMPAT_IPFWADM - ipfwadm Netfilter patch-o-matic POM Linus Torvalds rc.firewall.txt CONFIG_PACKET CONFIG_NETFILTER CONFIG_IP_NF_CONNTRACK CONFIG_IP_NF_FTP CONFIG_IP_NF_IRC CONFIG_IP_NF_IPTABLES CONFIG_IP_NF_FILTER CONFIG_IP_NF_NAT CONFIG_IP_NF_MATCH_STATE CONFIG_IP_NF_TARGET_LOG CONFIG_IP_NF_MATCH_LIMIT CONFIG_IP_NF_TARGET_MASQUERADE rc.firewall.txt 2.3. iptables iptables Linux iptables Red Hat iptables Linux iptables iptables 1.2.6a bug match target

11 11/131 bzip2 -cd iptables-1.2.6a.tar.bz2 tar -xvf - tar -xjvf iptables-1.2.6a.tar.bz2 tar iptables-1.2.6a INSTALL iptables make pending-patches KERNEL_DIR=/usr/src/linux/ KERNEL_DIR /usr/src/linux/ Linux Netfilter make most-of-pom KERNEL_DIR=/usr/src/linux/ patch-o-matic netfilter patch-omatic make patch-o-matic KERNEL_DIR=/usr/src/linux/ patch-o-matic patch-o-matic patch-o-matic iptables, iptables make KERNEL_DIR=/usr/src/linux/ iptables Netfilter mailing list iptables

12 12/131 make install KERNEL_DIR=/usr/src/linux/ iptables INSTALL Red Hat 7.1 Red Hat x Netfilter iptables Red Hat B class=command>ipchains iptables ipchains iptables Red Hat 7.1 iptables ipchains /etc/rc.d/ chkconfig --level ipchains off /etc/rc.d/init.d/ipchains K92ipchains S K ipchains service ipchains service ipchains stop iptables NFS X11 iptables chkconfig --level 235 iptables on iptables iptables service iptables start iptables Red Hat 7.1 /etc/rc.d/init.d/iptables RPM iptables

13 13/131 iptables-save rc.d /etc/rc.d/init.d/iptables /etc/rc.d/init.d/iptables iptables start) start() start) start() stop) iptables restart condrestart iptables Red Hat RPM iptables iptables-save iptables-save > /etc/sysconfig/iptables /etc/sysconfig/iptables service iptables save /etc/sysconfig/iptables rc.d iptables-restore ipchains iptables, iptables rpm rpm -e iptables ipchains rpm -e ipchains iptables Chapter 3. iptables iptables DNAT SNAT TOS 3.1. MAC

14 14/131 mangle mangle TOS TTL MARK Table 3-1. Step Table Chain ipchain INPUT FORWARD Table 3-2. Comment 1 ( Internet) 2 ( eth0) 3 mangle PREROUTING mangle TOS 4 nat PREROUTING DNAT 5 6 mangle INPUT mangle 7 filter INPUT 8 ( ) mangle Step Table Chain Comment mangle OUTPUT mangle 4 nat OUTPUT DNAT 5 filter OUTPUT 6 mangle POSTROUTING DNAT ( DNAT NAT )

15 15/131 7 nat POSTROUTING SNAT DROP 8 ( eth0) 9 ( Internet) Table 3-3. mangle FORWARD Step Table Chain Comment 1 ( Internet) 2 eth0 3 mangle PREROUTING mangle TOS 4 nat PREROUTING DNAT SNAT 5 6 mangle FORWARD mangle FORWARD mangle mangle 7 filter FORWARD FORWARD 8 mangle POSTROUTING 6 mangle 9 nat POSTROUTING SNAT 10 ( eth0) 11 ( LAN) iptables / FORWARD

16 16/131 INPUT INPUT FORWARD IP INPUT NAT PREROUTING DNAT rc.test-iptables.txt

17 17/ mangle mangle mangle TOS DANT SNAT Masquerade mangle TOS TTL MARK TOS Internet Internet TOS iproute2 TTL ISP ISP TTL MARK iproute nat NAT DNAT SNAT MASQUERADE DNAT IP DMZ SNAT DMZ SNAT De-SNAT( SNAT), LAN Internet /24 Internet IANA LAN

18 18/131 MASQUERADE MASQUERADE MASQUERADE IP SNAT IP PPP PPPOE SLIP ISP DHCP 3.4. Filter filter DROP ACCEPT target Chapter iptables Netfilter iptables NEW ESTABLISHED RELATED INVALID --state Netfilter conntrack connection tracking conntrack conntrack conntrack TCP UDP ICMP conntrack UDP iptables Netfilter conntrack conntrack OUTPUT PREROUTING iptables PREROUTING

19 19/131 OUTPUT NEW PREROUTING ESTABLISHED PREROUTING NEW nat PREROUTING OUTPUT 4.2. conntrack /proc/net/ip_conntrack conntrack ip_conntrack cat /proc/net/ip_conntrack tcp SYN_SENT src= dst= sport=32775 dport=22 [UNREPLIED] src= dst= sport=22 dport=32775 use=2 conntrack tcp 6 tcp conntrack SYN_SENT iptables SYN_SENT TCP SYN UNREPLIED IP linux/include/netfilter-ipv4/ip_conntrack*.h IP TCP UDP ICMP linux/include/netfilter-ipv4/ip_conntrack.h conntrack patch-o-matic /proc/sys/net/ipv4/netfilter /proc/sys/net/ipv4/netfilter/ip_ct_* conntrack [UNREPLIED] [ASSURED] [ASSURED] ip- sysctl 128MB MB /proc/sys/net/ipv4/ip_conntrack_max 4.3.

20 20/131 IP 4 NEW ESTABLISHED RELATED INVALID Table 4-1. State Explanation NEW ESTABLISHED RELATED INVALID NEW conntrack SYN SYN NEW ESTABLISHED ESTABLISHED ESTABLISHED NEW ESTABLISHED ICMP ESTABLISHED RELATED ESTABLISHED RELATED RELATED ESTABLISHED ESTABLISHED RELATED conntrack RELATED ftp FTP-data FTP-control RELATED IRC DCC ICMP FTP DCC UDP INVALID ICMP DROP TCP TCP UDP ICMP TCP iptables TCP SYN SYN/ACK ACK

21 21/131 TCP SYN NEW SYN/ACK ESTABLISHED NEW ESTABLISHED ESTABLISHED NEW NEW NEW NEW TCP RFC Transmission Control Protocol /proc/net/ip_conntrack tcp SYN_SENT src= dst= sport=1031 dport=23 [UNREPLIED] src= dst= sport=23 dport=1031 use=1 SYN_SENT SYN [UNREPLIED] tcp 6 57 SYN_RECV src= dst= sport=1031 dport=23 src= dst= sport=23 dport=1031 use=1 SYN/ACK SYN_RECV SYN SYN/ACK tcp ESTABLISHED src= dst= sport=1031 dport=23 src= dst= sport=23 dport=1031 use=1 ACK ESTABLISHED [ASSURED]

22 22/131 TCP ACK RST TIME_WAIT 2 RST CLOSE 10 RST TCP Table 4-2. State Timeout value NONE 30 minutes ESTABLISHED 5 days SYN_SENT 2 minutes SYN_RECV 60 seconds FIN_WAIT 2 minutes TIME_WAIT 2 minutes CLOSE 10 seconds CLOSE_WAIT 12 hours

23 23/131 LAST_ACK LISTEN> 30 seconds 2 minutes /proc/sys/net/ipv4/netfilter/ip_ct_tcp_* jiffies TCP NEW NEW SYN iptables SYN ACK NEW SYN NEW patch-o-matic tcp-window-tracking TCP 4.5. UDP UDP UDP UDP conntrack UDP TCP conntrack UDP conntrack udp src= dst= sport=137 dport=1025 [UNREPLIED] src= dst= sport=1025 dport=137 use=1 UDP 30 [UNREPLIED]

24 24/131 udp src= dst= sport=137 dport=1025 src= dst= sport=1025 dport=137 use=1 [UNREPLIED] ESTABLISHED ESTABLISHED [ASSURED] [ASSURED] udp src= dst= sport=1025 dport=53 src= dst= sport=53 dport=1025 [ASSURED] use=1 [ASSURED] [UNREPLIED] [ASSURED] ICMP ICMP Echo request and reply Timestamp request and reply Information request and reply Address mask request and reply NEW ESTABLISHED ping ICMP NEW ESTABLISHED NEW ESTABLISHED ip_conntrack icmp 1 25 src= dst= type=8 code=0

25 25/131 id=33029 [UNREPLIED] src= dst= type=0 code=0 id=33029 use=1 ICMP TCP UDP type code id type ICMP code ICMP id ICMP ID ICMP ID [UNREPLIED] type code id ESTABLISHED ICMP ICMP NEW ESTABLISHED NEW ESTABLISHED established ICMP 30 /proc/sys/net/ipv4/netfilter/ip_ct_icmp_timeout ICMP UDP TCP ICMP RELATED ICMP RELATED SYN NEW RELATED UDP ICMP RELATED

26 UDP NEW UDP RELATED 4.7. conntrack NETBLT MUX EGP conntrack UDP NEW ESTABLISHED /proc/sys/net/ipv4/netfilter/ip_ct_generic_timeout 4.8. ICQ IRC FTP helper FTP FTP FTP FTP IP 20 FTP-Data 26/131 Iptables

27 27/131 helper FTP RELATED FTP data FTP FTP HTTP FTP Internet FTP helper data conntrack helper FTP IRC conntrack helper iptables patcho-matic helper ntalk H.323 iptables CVS Netfilter-devel Rusty Russell's Unreliable Netfilter Hacking HOW-TO Conntrack helper

28 28/131 modprobe ip_conntrack_* NAT NAT FTP FTP NAT helper ip_nat_ FTP NAT helper ip_nat_ftp IRC ip_nat_irc conntrack helper IRC conntrack helper ip_conntrack_irc FTP ip_conntrack_ftp Chapter 5. iptables iptables-save iptablesrestore 5.1. iptables-save iptables-restore iptables iptables Netfilter iptables-save restore iptables-save iptables-restore iptables iptables-save iptables-restore 5.2. restore iptables-restore iptables-restore IP iptables-restore IP iptables-restore IP iptables-restore

29 29/131 iptables-save iptables-restore iptables-restore IP iptables-restore iptables-restore iptables-save match target match target 5.3. iptables-save iptables-save iptables-restore iptables-save [-c] [-t table] -c -c iptables-save -t iptablessave Generated by iptables-save v1.2.6a on Wed Apr 24 10:19: *filter :INPUT ACCEPT [404:19766] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [530:43376] COMMIT Completed on Wed Apr 24 10:19: Generated by iptables-save v1.2.6a on Wed Apr 24 10:19: *mangle :PREROUTING ACCEPT [451:22060] :INPUT ACCEPT [451:22060] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [594:47151] :POSTROUTING ACCEPT [594:47151] COMMIT Completed on Wed Apr 24 10:19: Generated by iptables-save v1.2.6a on Wed Apr 24 10:19: *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [3:450] :OUTPUT ACCEPT [3:450] COMMIT Completed on Wed Apr 24 10:19: *<table-name> *mangle :<chain-name> <chain-policy> [<packetcounter>:<byte-counter>] PREROUTING ACCEPT iptables -L -v

30 30/131 COMMIT Iptables-save ruleset iptables-save Generated by iptables-save v1.2.6a on Wed Apr 24 10:19: *filter :INPUT DROP [1:229] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -i eth1 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT -A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT COMMIT Completed on Wed Apr 24 10:19: Generated by iptables-save v1.2.6a on Wed Apr 24 10:19: *mangle :PREROUTING ACCEPT [658:32445] :INPUT ACCEPT [658:32445] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [891:68234] :POSTROUTING ACCEPT [891:68234] COMMIT Completed on Wed Apr 24 10:19: Generated by iptables-save v1.2.6a on Wed Apr 24 10:19: *nat :PREROUTING ACCEPT [1:229] :POSTROUTING ACCEPT [3:450] :OUTPUT ACCEPT [3:450] -A POSTROUTING -o eth0 -j SNAT --to-source COMMIT Completed on Wed Apr 24 10:19: c linux iptables-save -c > /etc/iptables-save /etc/iptables-save 5.4. iptables-restore iptables-restore iptables-save iptables-restore [-c] [-n] -c iptables-save --counters -n iptables-restore --noflush

31 31/131 iptables-restore Chapter 6. matche target 6.1. matche target jump iptables [-t table] command [match] [target/jump] target [table] iptables filter command match IP match match target target 6.2. Tables -t filter

32 32/131 Table 6-1. Tables Table Explanation nat mangle filter nat Network Address Translation NAT NAT NAT Masqueraded NAT PREROUTING OUTPUT POSTROUTING mangle TTL TOS MARK MARK tc PREROUTING POSTROUTING OUTPUT INPUT FORWARD PREROUTING POSTROUTING OUTPUT INPUT FORWARD mangle mangle NAT TTL TOS MARK NAT nat filter DROP LOG ACCEPT REJECT FORWARD INPUT OUTPUT 6.3. Commands command iptables iptables command filter Table 6-2. Commands Command -A, --append Example iptables -A INPUT... Explanation ip

33 33/131 Command -D, --delete Example iptables -D INPUT --dport 80 -j DROP iptables -D INPUT 1 Explanation 1 Command -R, --replace Example iptables -R INPUT 1 -s j DROP Explanation 1 ip command Command Example -I, --insert iptables -I INPUT 1 --dport 80 -j ACCEPT Explanation 1 1 Command Example -L, --list iptables -L INPUT Explanation -n v Command Example -F, --flush iptables -F INPUT Explanation command Command Example -Z, --zero iptables -Z INPUT Explanation Command Example -N, --new-chain iptables -N allowed Explanation allowed target Command Example -X, --delete-chain iptables -X allowed Explanation Command -P, --policy Example iptables -P INPUT DROP Explanation target DROP ACCEPT target iptables -P INPUT allowed Command -E, --rename-chain

34 34/131 Example iptables iptables -v iptables -h Table 6-3. Options iptables -E allowed disallowed Explanation allowed disallowed Option -v, --verbose --list, --append, --insert, --delete, --replace Explanation --list --list TOS K M G x -v --append -- insert --delete --replace iptables Option -x, --exact Commands --list used with Explanation --list K M G --list Option Commands used with -n, --numeric --list Explanation IP --list Option Commands used with --line-numbers --list Explanation --list Option -c, --set-counters Commands used with --insert, --append, --replace Explanation --set-counters Option Commands used with --modprobe All Explanation iptables modprobe

35 35/131 iptables 6.4. Matches matche generic matches TCP matches TCP UDP matches UDP ICMP matches ICMP state owner limit Table 6-4. Generic matches Match Example -p, --protocol iptables -A INPUT -p tcp Explanation Match 1 /etc/protocols 2 ICMP 1 TCP 6 UDP 17 3 ALL 0 TCP UDP ICMP /etc/protocols 4 udp,tcp 5 : --protocol! tcp tcp UDP ICMP TCP UDP ICMP -s, --src, --source Example iptables -A INPUT -s Explanation IP / / / / source!

36 36/131 Match /24 4 -d, --dst, --destination Example iptables -A INPUT -d Explanation IP -- source Match Example -i, --in-interface iptables -A INPUT -i eth0 Explanation INPUT FORWARD PREROUTING Match Example 1 eth0 ppp0 2 iptables -A INPUT -i + eth+ Ethernet 3 -i! eth0 eth0 -o, --out-interface iptables -A FORWARD -o eth0 Explanation -- in-interface Match -f, --fragment Example iptables -A INPUT -f Explanation ICMP! -f protocol tcp IP TCP matches UDP matches ICMP matches -m --match TCP matches

37 37/131 TCP matches TCP --protocol tcp Table 6-5. TCP matches Match --sport, --source-port Example iptables -A INPUT -p tcp --sport 22 Explanation TCP Match 1 2 /etc/services iptables source-port 22: source-port 80:22 --source-port 22: source-port : source-port 22: source-port! source-port! 22: source-port! 22, 36, 80 --dport, --destination-port Example iptables -A INPUT -p tcp --dport 22 Explanation TCP --sport Match Example --tcp-flags Explanation TCP SYN ACK FIN RST URG PSH ALL NONE ALL NONE 1 iptables -p tcp --tcp-flags SYN,FIN,ACK SYN

38 38/131 Match Example FIN ACK 2 --tcp-flags ALL NONE 1 3 iptables -p tcp --tcp-flags! SYN,FIN,ACK SYN FIN ACK SYN 1 --syn iptables -p tcp --syn Explanation ipchains iptables ipchains SYN ACK RST iptables -p tcp --tcp-flags SYN,RST,ACK SYN TCP! --syn RST ACK Match --tcp-option Example iptables -p tcp --tcp-option 16 Explanation TCP TCP 8 8 TCP Internet Engineering Task Force UDP matches UDP matches --protocol UDP UDP ICMP UDP matches TCP matches UDP ICMP TCP Table 6-6. UDP matches Match --sport, --source-port Example iptables -A INPUT -p udp --sport 53 Explanation UDP TCP matches --sport Match --dport, --destination-port Example iptables -A INPUT -p udp --dport 53 Explanation UDP TCP matches --sport

39 39/ ICMP matches ICMP ICMP UDP ICMP IP ICMP IP ICMP host unreachable ICMP ICMP matche --protocol ICMP ICMP Table 6-7. ICMP matches Match --icmp-type Example iptables -A INPUT -p icmp --icmp-type 8 Explanation ICMP RFC792 iptables --protocol icmp --help ICMP --icmptype! 8 ICMP m --match state NEW ESTABLISHED RELATED iptables iptables Limit match -m limit DoS syn flood limit match -m limit! --limit 5/s limit match

40 40/131 iptables limit match --limit-burst --limit iptables --limit 3/minute --limit-burst iptables 20 --limit 3/hour --limit-burst 5 Table 6-8. Limit match options Match Example --limit iptables -A INPUT -m limit --limit 3/hour Explanation limit match limit /second /minute /hour /day 3 3/hour 20 iptables Match --limit-burst Example iptables -A INPUT -m limit --limit-burst 5 Explanation limit match -- limit --limit-burst limit 5 Limit- match.txt ping echo replies MAC match MAC match MAC match -m mac -m mac-source Table 6-9. MAC match options Match --mac-source Example iptables -A INPUT -m mac --mac-source 00:00:00:00:00:01 Explanation MAC XX:XX:XX:XX:XX:XX --mac- source! 00:00:00:00:00:01 MAC addresses Ethernet match Ethernet PREROUTING FORWARD INPUT

41 41/ Mark match mark linux mark iptables MARK target ipchains FWMARK target FWMARK mark :) Table Mark match options Match --mark Example iptables -t mangle -A INPUT -m mark --mark 1 Explanation mark MARK target Netfilter mark field mark mark --mark value[/mask] --mark 1/1 mark mark Multiport match --sport 1024: m multiport --dport 21,23,80 iptables :) Table Multiport match options Match --source-port Example iptables -A INPUT -p tcp -m multiport --source-port 22,53,80,110 Explanation 15 -p tcp -p udp Match --destination-port Example iptables -A INPUT -p tcp -m multiport --destination-port 22,53,80,110 Explanation Match --port

42 42/131 Example iptables -A INPUT -p tcp -m multiport --port 22,53,80,110 Explanation Owner match owner ID owner ID ID ID iptables OUTPUT ID OUTPUT owner ICMP responses match :) Table Owner match options Match --uid-owner Example iptables -A OUTPUT -m owner --uid-owner 500 Explanation ID UID root http HTTP Match --gid-owner Example iptables -A OUTPUT -m owner --gid-owner 0 Explanation ID GID network Internet http HTTP Match --pid-owner Example iptables -A OUTPUT -m owner --pid-owner 78 Explanation ID GID PID 94 http ID ps PID Pid-owner.txt Match --sid-owner Example iptables -A OUTPUT -m owner --sid-owner 100 Explanation ID SID SID HTTPD SID HTTPD HTTPD Apache Roxen Sid-owner.txt State match ICMP UDP match -m state

43 43/131 Table State matches Match --state Example iptables -A INPUT -m state --state RELATED,ESTABLISHED Explanation 4 INVALID ESTABLISHED NEW RELATED INVALID ESTABLISHED NEW RELATED FTP data transfer ICMP error TCP UDP NEW TCP SYN :) TOS match TOS -m tos TOS IP Type Of Service 8 3 bit 4 TOS 1 bit 0 Table TOS matches Match Example --tos iptables -A INPUT -p tcp -m tos --tos 0x16 Explanation TOS match mark iproute2 16 iptables -m tos -h Minimize-Delay 16 (0x10) telnet SSH FTP-control Maximize-Throughput 8 (0x08) FTP-data Maximize-Reliability 4 (0x04) BOOTP TFTP Minimize-Cost 2 (0x02) RTSP Real Time Stream Control Protocol Normal-Service 0 (0x00) TTL match

44 44/131 IP TTL (Time To Live ) -m ttl TTL field ICMP ICMP ICMP match TTL match Table TTL matches Match --ttl Example iptables -A OUTPUT -m ttl --ttl 60 Explanation TTL LAN Internet Trojan Trojan match TTL TCP/IP unclean package match DROP 6.5. Targets/Jumps target/jump --jump target -j target target Target Jump jump target ACCEPT DROP -N filter tcp_packets iptables -N tcp_packets jump iptables -A INPUT -p tcp -j tcp_packets INPUT tcp_packets tcp_packets tcp_packets INPUT ACCEPT

45 45/131 target DROP ACCEPT target target DROP ACCEPT target LOG ULOG TOS mangle target, TTL TOS target TOS target ACCEPT target target -j ACCEPT ACCEPT DROP DNAT target target IP DNAT target Web LAN Internet IP target HTTP LAN Web DNAT target DANT target nat PREROUTING OUTPUT DANT target POSTROUTING Table DNAT target Option --to-destination Example iptables -t nat -A PREROUTING -p tcp -d dport 80 -j DNAT --to-destination Explanation IP LAN IP --to-destination :80 --to-destination : SNAT target --protocol TCP UDP DNAT Internet HTTP server IP $INET_IP IP $LAN_IP HTTP server IP $HTTP_IP

46 46/131 nat PREROUTING iptables -t nat -A PREROUTING --dst $INET_IP -p tcp --dport 80 -j DNAT --todestination $HTTP_IP Internet 80 DNAT HTTP Internet IP $EXT_BOX 1. $EXT_BOX $INET_IP DNAT 4. $HTTP_IP 5. HTTP $EXT_BOX HTTP 6. Un-DNAT DNAT 7. $EXT_BOX HTTP IP $LAN_BOX 1. $LAN_BOX $INET_IP DNAT, SNAT $LAN_BOX IP 4. HTTP 5. HTTP $LAN_BOX 6. DNAT SNAT $HTTP_IP 80 SNAT

47 47/131 $LAN_IP HTTP Un-DNAT iptables -t nat -A POSTROUTING -p tcp --dst $HTTP_IP --dport 80 -j SNAT --tosource $LAN_IP POSTROUTING DNAT $HTTP_IP Internet DNAT SNAT HTTP HTTP IP IP LAN SMTP SMTP DMZ DMZ SNAT LAN DNS HTTP DNS HTTP HTTP DMZ HTTP :) HTTP HTTP DNAT HTTP :) nat OUTPUT iptables -t nat -A OUTPUT --dst $INET_IP -p tcp --dport 80 -j DNAT --todestination $HTTP_IP HTTP DNAT SNAT

48 48/131 filter FORWARD POSTROUTING OUTPUT FORWARD PREROUTING DNAT DROP target target target sockets :) REJECT target DROP LOG target target LOG IP syslogd dmesg syslogd LOG 100% LOG DROP ULOG target MySQL databases iptables Netfilter syslogd /etc/syslog.conf man syslog.conf LOG 5 Table LOG target options Option Example --log-level iptables -A FORWARD -p tcp -j LOG --log-level debug Explanation iptables syslog syslog.conf debug info notice warning warn err error crit alert emerg panic error err warn warning panic emerg

49 49/131 Option Example syslog.conf kern.=info /var/log/iptables iptables LOG info /var/log/iptables info syslog syslog.conf HOWTO --log-prefix iptables -A INPUT -p tcp -j LOG --log-prefix "INPUT packets" Explanation iptables grep 29 Option Example --log-tcp-sequence iptables -A INPUT -p tcp -j LOG --log-tcp-sequence Explanation TCP iptables Option --log-tcp-options Example iptables -A FORWARD -p tcp -j LOG --log-tcp-options Explanation TCP Option --log-ip-options Example iptables -A FORWARD -p tcp -j LOG --log-ip-options Explanation IP MARK target mark mangle mark TOS target Linux Advanced Routing and Traffic Control HOW-TO Table MARK target options Option --set-mark Example iptables -t mangle -A PREROUTING -p tcp --dport 22 -j MARK --setmark 2 Explanation mark mark

50 50/ MASQUERADE target target SNAT target --to-source MASQUERADE IP DHCP IP SNAT target IP --to-source MASQUERADE kill SNAT target IP IP MASQUERADE SNAT MASQUERADE SNAT nat POSTROUTING Table MASQUERADE target Option --to-ports Example iptables -t nat -A POSTROUTING -p TCP -j MASQUERADE --to-ports Explanation TCP UDP -- to-ports to- ports SNAT target MIRROR target target DoS target IP target :) A 80 MIRROR yahoo.com B A HTTP yahoo yahoo MIRROR INPUT FORWARD PREROUTING MIRROR target filter nat mangle MIRROR TTL 255 MIRROR TTL K

51 51/ QUEUE target target iptables Netfilter iptables Hacking HOW-TO REDIRECT target HTTP REDIRECT HTTP proxy squid target IP LAN target nat PREROUTING OUTPUT REDIRECT Table REDIRECT target Option --to-ports Example iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --toports 8080 Explanation TCP UDP to-ports to-ports REJECT target REJECT DROP target INPUT FORWARD OUTPUT REJECT TCP/IP Table REJECT target Option --reject-with Example iptables -A FORWARD -p TCP --dport 22 -j REJECT --reject-with tcpreset Explanation REJECT target DROP 1 icmp-net-unreachable 2 icmp-host-unreachable 3 icmp-

52 52/131 port-unreachable 4 icmp-proto-unreachable 5 icmp-net-prohibited 6 icmp-host-prohibited port-unreachable ICMP echo-reply ICMP ping tcp-reset TCP REJECT TCP RST TCP RFC Transmission Control Protocol iptables man page tcp-reset 113/tcp RETURN target > > RETURN INPUT RETURN ACCEPT DROP C INPUT target --jump EXAMPLE_CHAIN EXAMPLE_CHAIN target --jump RETURN INPUT INPUT --jump RETURN SNAT target target IP Internet ip SNAT Internet Internet IANA Internet SNAT target SNAT nat POSTROUTING SNAT SNAT, Table SNAT target Option Example --to-source iptables -t nat -A POSTROUTING -p tcp -o eth0 -j SNAT --to-source : Explanation IP

53 53/131 IP 3 -p tcp -p udp : iptables iptables HTTP FTP control TOS target TOS IP Type of Service iproute2 TOS MARK TOS Internet TOS TOS WAN LAN TOS TOS TOS include Linux/ip.h FTOS patch Matthew G. Marsh Paksecured Linux Kernel patches target mangle iptables target TOS mangle :) TOS target Table TOS target Option Example --set-tos iptables -t mangle -A PREROUTING -p TCP --dport 22 -j TOS --set-tos

54 54/131 0x10 Explanation TOS 16 TOS x00-0xFF 16 1 Minimize-Delay 16 (0x10) telnet SSH FTP- control 2 Maximize-Throughput 8 (0x08) FTP-data 3 Maximize-Reliability 4 (0x04) BOOTP TFTP 4 Minimize-Cost 2 (0x02) RTSP Real Time Stream Control Protocol 5 Normal-Service 0 (0x00) iptables -j TOS -h TTL target target patch-o-matic TTL patch, FAQ iptables Netfilter TTL IP Time To Live Time To Live 64 Linux ISP TTL TTL Linux TTL ip-sysctl.txt TTL mangle 3 Table TTL target Option --ttl-set Example iptables -t mangle -A PREROUTING -i eth0 -j TTL --ttl-set 64 Explanation TTL 64

55 55/131 Option TTL target DNS --ttl-dec Example iptables -t mangle -A PREROUTING -i eth0 -j TTL --ttl-dec 1 Explanation TTL --ttl-dec 3 TTL 53 TTL TTL 1 TTL target 3 4 target DNS --ttl-dec DNS --set-ttl Option --ttl-inc Example iptables -t mangle -A PREROUTING -i eth0 -j TTL --ttl-inc 1 Explanation TTL --ttl-inc 4 TTL 53 TTL 56, --ttl-dec trace-routes --ttl-inc 1 TTL 1 1 TTL trace-routes Trace-routes Ttl-inc.txt ULOG target ULOG netlink socket ULOG iptables Netfilter target MySQL ULOGD project page ULOGD Table ULOG target Option --ulog-nlgroup Example iptables -A INPUT -p TCP --dport 22 -j ULOG --ulog-nlgroup 2 Explanation netlink -- ulog-nlgroup 5 32 netlink Option --ulog-prefix Example iptables -A INPUT -p TCP --dport 22 -j ULOG --ulog-prefix "SSH connection attempt: " Explanation LOG prefix 32 Option --ulog-cprange Example iptables -A INPUT -p TCP --dport 22 -j ULOG --ulog-cprange 100 Explanation ULOG --ulog-cprange

56 56/ Option --ulog-qthreshold Example iptables -A INPUT -p TCP --dport 22 -j ULOG --ulog-qthreshold 10 Explanation ULOG --ulog-qthreshold netlink 1 Chapter 7. rc.firewall BASH 7.1. rc.firewall rc.firewall.txt 7.2. rc.firewall rc.firewall rc.firewall.txt IP $INET_IP Internet $INET_IP rc.dhcp.firewall.txt $INET_IFACE Internet eth0 eth1 ppp0 tr0 DHCP PPPoE

57 57/131 :) Local Area Network LAN IP LAN Localhost configuration 99% lo IPTables Configuration $IPTABLES iptables /usr/local/sbin/iptables /usr/sbin/iptables /sbin/depmod -a module dependencies files LOG REJECT MASQUERADE target /sbin/insmod ipt_log /sbin/insmod ipt_reject /sbin/insmod ipt_masquerade ipt_owner root FTP HTTP redhat.com root Internet ipt_owner Owner match ip_conntrack_* ip_nat_* helper helper NAT helper helper FTP NAT Internet FTP IP FTP LAN FTP NAT helper FTP DCC IP IRC helper FTP IRC DCC DCC

58 58/131 helper DCC Internet IP IRC IP mirc DCC IRC mirc DCC FTP IRC nat patch-o-matic H.323 conntrack helper NAT helper patch-o-matic FTP IRC ip_nat_ftp ip_nat_irc NAT ip_conntrack_ftp ip_conntrack_irc NAT conntrack NAT NAT proc IP forwarding echo "1" > /proc/sys/net/ipv4/ip_forward SLIP PPP DHCP IP ip_dynaddr IP iptables IP IP echo "1" > /proc/sys/net/ipv4/ip_dynaddr proc proc Non-Required proc configuration proc

59 rc.firewall.txt CPU TCP ICMP UDP TCP TCP Netfilter Internet IP DHCP PPP SLIP Internet DROP Internet Internet Internet Internet NAT IP NAT PREROUTING FORWARD Internet 59/131 Iptables

60 HTTP FTP SSH IDENTD INPUT OUTPUT loopback IP loopback Internet IP /8 90% ISP FTP established related INPUT TCP UDP ICMP TCP tcp_packets TCP FTP HTTP allowed TCP ICMP icmp_packets ICMP UDP udp_packets speak freely ICQ OUTPUT IP IP ACCEPT IP OUTPUT DROP 60/131 Iptables

61 61/ iptables [-P {chain} {policy}] icmp_packets tcp_packets udp_packets allowed allowed tcp_packets $INET_IFACE ICMP icmp_packets TCP tcp_packets UDP udp_packets INPUT chain - N iptables [-N chain] bad_tcp_packets incoming packet SYN NEW TCP SYN/ACK NEW TCP XMAS port-scans INVALID SYN NEW not SYN SYN NEW SYN NEW 99% SYN/ACK NEW NEW SYN/ACK sequence number prediction

62 62/ allowed $INET_IFACE TCP tcp_packets allowed SYN ESTABLISHED RELATED ESTABLISHED ESTABLISHED SYN DROP SYN SYN TCP/ IP SYN TCP DROP 99% TCP tcp_packets Internet allowed -A tcp_packets iptables -p TCP TCP -s 0/ dport 21 allowed TCP 21 FTP RELATED PASSIVE ACTIVE ip_conntrack_ftp FTP ip_conntrack_ftp $IPTABLES -A tcp_packets -p TCP -s 0/0 -- dport 21 -j allowed rc.firewall.txt 22 SSH telnet 23 SSH 80 HTTP IDENTD 113 IRC NAT oidentd IDENTD tcp_packets tcp_packets

63 63/ UDP INPUT UDP udp_packets UDP -p UDP -s 0/0 Internet UDP DNS ESTABLISHED --state ESTABLISHED,RELATED INPUT Internet 53 UDP DNS Internet DNS 123 network time protocol NTP 2074 speak freely 4000 ICQ ICQ Linux 2-3 ICQ QQ 8000 UC Microsoft NetBIOS SMB Microsoft Network DHCP DHCP IP DHCP INPUT ICMP ICMP INPUT ICMP eth0 Internet icmp_packets ICMP Echo requests TTL equals 0 during transit TTL equals 0 during reassembly ICMP ICMP RELATED ICMP RELATED

64 64/131 ICMP Echo Request echo reply ping ping Internet ping Time Exceeded TTL equals 0 during transit 0 TTL equals 0 during reassembly 0 TTL 0 TTL = 1 TTL 0 TTL = 2 ICMP ICMP ICMP Ralph Walden The Internet Control Message Protocol J. Postel RFC Internet Control Message Protocol ICMP INPUT INPUT iptables INPUT tcp tcp bad_tcp_packets bad_tcp_packets loopback IP Internet LAN Internet

65 65/131 Internet ESTABLISHED RELATED Internet allowed INPUT allowed --state ESTABLISHED,RELATED INPUT $INET_IFACE TCP tcp_packets UDP udp_packets ICMP icmp_packets TCP UDP ICMP mbit Pentium III Microsoft Microsoft /8 udp_packets UDP INPUT bug 3 DROP FORWARD FORWARD bad_tcp_packets FORWARD $LAN_IFACE LAN Internet ESTABLISHED RELATED Internet FORWARD DROP Internet Internet INPUT "IPT FORWARD packet died: " OUTPUT

66 66/131 IP LOCALHOST_IP $LAN_IP $STATIC_IP DROP PREROUTING PREROUTING nat filter INPUT FORWARD PREROUTING PREROUTING DNAT web server PREROUTING PREROUTING POSTROUTING nat POSTROUTING Internet eth0 NAT -t nat -A POSTROUTING -o $INET_IFACE INET_IFACE eth0 target SNAT target Internet SNAT IP -- to-source SNAT MASQUERADE IP SNAT IP SNAT MASQUERADE IP DHCP MASQUERADE target rc.dhcp.firewall.txt Chapter 8.

67 67/ rc.firewall.txt Configuration shell-script 1. Internet Internet Internet 1. DHCP DHCP 2. PPPoE PPPoE 2. LAN 3. DMZ DMZ zone 4. Localhost local-host 5. iptables iptables iptables 6. Other 2. Module loading 1. Required modules

68 68/ Non-required modules 3. proc configuration proc proc 1. Required proc configuration proc 2. Non-required proc configuration 4. rules set up iptables -L 1. Filter table filter 1. Set policies DROP ACCEPT 2. Create user specified chains 3. Create content in user specified chains 4. INPUT chain INPUT iptables -L 5. FORWARD chain FORWARD 6. OUTPUT chain OUTPUT 2. nat table filter nat filter NAT NAT nat filter nat mangle 1. Set policies filter ACCEPT

69 69/131 ACCEPT 2. Create user specified chains nat 3. Create content in user specified chains 4. PREROUTING chain DNAT 5. POSTROUTING chain SNAT POSTROUTING SNAT target PPPoE MASQUERADE target 6. OUTPUT chain 3. mangle table mangle TTL TOS mangle 1. Set policies nat mangle 2. Create user specified chains 3. Create content in user specified chains 4. PREROUTING 5. INPUT chain 6. FORWARD chain 7. OUTPUT chain 8. POSTROUTING chain

70 70/ rc.firewall.txt rc.firewall.txt rc.firewall Internet IP DHCP PPP SLIP IP rc.dhcp.firewall.txt rc.firewall.txt CONFIG_NETFILTER CONFIG_IP_NF_CONNTRACK CONFIG_IP_NF_IPTABLES CONFIG_IP_NF_MATCH_LIMIT CONFIG_IP_NF_MATCH_STATE CONFIG_IP_NF_FILTER

71 71/131 CONFIG_IP_NF_NAT CONFIG_IP_NF_TARGET_LOG 8.3. rc.dmz.firewall.txt rc.dmz.firewall.txt DMZ Internet DMZ NAT IP IP DMZ DMZ IP DMZ IP NAT CONFIG_NETFILTER CONFIG_IP_NF_CONNTRACK CONFIG_IP_NF_IPTABLES

72 72/131 CONFIG_IP_NF_MATCH_LIMIT CONFIG_IP_NF_MATCH_STATE CONFIG_IP_NF_FILTER CONFIG_IP_NF_NAT CONFIG_IP_NF_TARGET_LOG /24 DMZ NAT /24 Internet DNS_IP DNAT DMZ DNS DNS DNAT $IPTABLES -t nat -A PREROUTING -p TCP -i $INET_IFACE -d $DNS_IP --dport 53 -j DNAT --to-destination $DMZ_DNS_IP nat PREROUTING TCP 53 $INET_IFACE $DNS_IP DNAT target --to-destination $DMZ_DNS_IP DNAT un-dnat 8.4. rc.dhcp.firewall.txt

73 73/131 rc.dhcp.firewall.txt DHCP PPP SLIP Internet rc.firewall.txt STATIC_IP IP CONFIG_NETFILTER CONFIG_IP_NF_CONNTRACK CONFIG_IP_NF_IPTABLES CONFIG_IP_NF_MATCH_LIMIT CONFIG_IP_NF_MATCH_STATE CONFIG_IP_NF_FILTER CONFIG_IP_NF_NAT CONFIG_IP_NF_TARGET_MASQUERADE CONFIG_IP_NF_TARGET_LOG STATIC_IP STATIC_IP INET_IFACE -d $STATIC_IP -i $INET_IFACE

74 74/131 INPUT --in-interface $LAN_IFACE --dst $INET_IP Internet Internet IP HTTP DNS NAT HTTP IP IP IP HTTP INPUT DROP Internet IP IP LAN INET_IP ACCEPT IP Internet ifconfig IP IP pppd ip-up linuxguruz.org rc.firewall.txt IP INET_IP=`ifconfig $INET_IFACE grep inet cut -d : -f 2 cut -d ' ' -f 1` ifconfig $INET_IFACE IP $INET_IP retreiveip.txt 1. PPP daemon NEW not SYN rules SYN NEW 2. PPP daemon rc.utin.firewall.txt

75 75/131 rc.utin.firewall.txt POP3 HTTP FTP Internet CONFIG_NETFILTER CONFIG_IP_NF_CONNTRACK CONFIG_IP_NF_IPTABLES CONFIG_IP_NF_MATCH_LIMIT CONFIG_IP_NF_MATCH_STATE CONFIG_IP_NF_FILTER CONFIG_IP_NF_NAT CONFIG_IP_NF_TARGET_LOG rc.firewall.txt

76 76/ rc.test-iptables.txt iptables ip_forwarding masquerading iptables LOG ping ping ping -c 1 host.on.the.internet tail -n 0 -f /var/log/messages DoS DoS 8.7. rc.flush-iptables.txt rc.flush-iptables.txt filter INPUT OUTPUT FORWARD ACCEPT nat PREROUTING POSTROUTING OUTPUT filter NAT filter NAT mangle rc.firewall Red Hat Linux rc.firewall iptables shell shell 8.8. Limit-match.txt limit match limit match ping limit burst echo replies

77 77/ Pid-owner.txt PID owner match iptables -L -v Sid-owner.txt SID owner match iptables -L -v Ttl-inc.txt Iptables-save ruleset iptables-save A. A.1. iptables iptables -L /etc/services DNS IP LAN IP /16 Internet Internet DNS iptables -L -n

78 78/131 verbose iptables -L -n -v iptables -L nat mangle filter -t, nat iptables -L -t nat /proc cat /proc/net/ip_conntrack less A.2. iptables iptables -A -D iptables INPUT 10 iptables -D INPUT 10 -F INPUT iptables -F INPUT -F INPUT DROP DROP INPUT ACCEPT iptables -P INPUT ACCEPT iptables rc.flush- iptables.txt mangle rc.firewall.txt mangle rc.flush-iptables.txt B. B.1. insmod: iptable_filter: no module by that name found

79 79/131 filter filter filter iptables -t filter -L filter filter Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination filter iptables v1.2.5: can't initialize iptables table `filter': Table does not exist (do you need to insmod?) Perhaps iptables or your kernel needs to be upgraded. depmod -a make modules_install compile build depmod -a Linux iptables iptables: No chain/target/match by that name target match iptables target B.2. SYN NEW

80 80/131 iptables NEW SYN ESTABLISHED NEW TCP 3 INPUT OUTPUT FORWARD NEW not SYN rules $IPTABLES -A INPUT -p tcp! --syn -m state --state NEW -j LOG --log-prefix "New not syn:" $IPTABLES -A INPUT -p tcp! --syn -m state --state NEW -j DROP Netfilter/iptables microsoft TCP/IP TCP/IP microsoft NEW FIN/ACK Netfilter Microsoft SYN NEW --log-headers LAN PPP PPP be killed conntrack nat telnet telnet rc.firewall.txt telnet telnet client daemon SYN telnet client daemon B.3. NEW SYN/ACK TCP Sequence Number Prediction IP [A] attacker [O] other host [V] victim

81 81/ [A] [O] IP [V] SYN 2. [V] [O] SYN/ACK 3. [O] RST SYN/ACK [O] SYN flood RST 4. [O] [A] [O] [V] RST SYN/ACK [V] [V] RST NEW not SYN rules SYN/ACK bad_tcp_packets iptables -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset [O] portscan B.4. IP ISP ISP ISP IANA Swedish Internet Service Provider Telia DNS IP 10.x.x.x 10.x.x.x DNS /usr/local/sbin/iptables -t nat -I PREROUTING -i eth1 -s /32 -j ACCEPT ISP IP

82 82/131 B.5. DHCP DHCP DHCP UDP DHCP eth0 eth1 DHCP allow DHCP UDP $IPTABLES -I INPUT -i $LAN_IFACE -p udp --dport 67:68 --sport 67:68 -j ACCEPT UDP DHCP B.6. mirc DCC mirc mirc DCC iptables ip_conntrack_irc ip_nat_irc mirc NAT IP IRC DCC mirc I am behind a firewall ip_conntrack_irc ip_nat_irc Netfilter Forged DCC send packet mirc iptables mirc C. ICMP ICMP Table C-1. ICMP TYPE CODE Description Query Error 0 0 Echo Reply Ping x 3 0 Network Unreachable x 3 1 Host Unreachable x

83 83/ Protocol Unreachable x 3 3 Port Unreachable x 3 4 Fragmentation needed but no frag. bit set x 3 5 Source routing failed x 3 6 Destination network unknown x 3 7 Destination host unknown x 3 8 Source host isolated (obsolete) x 3 9 Destination network administratively prohibited x 3 10 Destination host administratively prohibited 3 11 Network unreachable for TOS x TOS 3 12 Host unreachable for TOS TOS 3 13 Communication administratively prohibited x by filtering 3 14 Host precedence violation x 3 15 Precedence cutoff in effect x 4 0 Source quench 5 0 Redirect for network 5 1 Redirect for host 5 2 Redirect for TOS and network 5 3 Redirect for TOS and host 8 0 Echo request Ping x 9 0 Router advertisement 10 0 Route solicitation 11 0 TTL equals 0 during transit x TTL equals 0 during reassembly IP header bad (catchall error) IP x 12 1 Required options missing x 13 0 Timestamp request (obsolete) x 14 Timestamp reply (obsolete) x 15 0 Information request (obsolete) x x x x

84 84/ Information reply (obsolete) x 17 0 Address mask request x 18 0 Address mask reply x D. ip-sysctl.txt IP The Internet Control Message Protocol ICMP Ralph Walden RFC Internet Control Message Protocol ICMP ICMP J. Postel RFC Transmission Control Protocol TCP 1981 TCP TCP J. Postel ip_dynaddr.txt sysctl proc ip_dynaddr iptables.8 iptables HTML iptables Firewall rules table Stuart Clark PDF Netfilter iptables linux iptables Netfilter Netfilter Frequently Asked Questions iptables Netfilter iptables Netfilter Rusty Russell iptables Netfilter Rusty Russell HOWTO/index.html Netfilter iptables Rusty Russell

85 85/131 Internet iptables iptables iptables Slackware IP ICMP TCP /etc/protocols /etc/services Slackware Internet Engineering Task Force IETF Internet Linux Advanced Routing and Traffic Control HOW-TO Linux HOW-TO Linux Bert Hubert Paksecured Linux Kernel patches Matthew G. Marsh FTOS patch ULOGD project page ULOGD The Linux Documentation Project Linux Linux TLDP conntrack Netfilter conntrack CBQ Class Based Queue tc ip Stef Coene Netfilter iptables E. Fabrice Marie make

86 86/131 DocBook Marc Boucher Frode E. Nyboe rc.firewall the multiple table traversing Chapman Brad, Alexander W. Janssen nat filter Michiel Brandenburg, Myles Uyema Kent `Artech' Stahre Anders 'DeZENT' Johansson ISP Internet Jeremy `Spliffy' Smith Appendix F. History Version (21 May 2003). By: Oskar Andreasson Contributors: Peter van Kampen, Xavier Bartol, Jon Anderson, Thorsten Bremer and Spanish Translation Team. Version (24 Apr 2003). By: Oskar Andreasson Contributors: Stuart Clark, Robert P. J. Day, Mark Orenstein and Edmond Shwayri. Version (6 Apr 2003). By: Oskar Andreasson Contributors: Geraldo Amaral Filho, Ondrej Suchy, Dino Conti, Robert P. J. Day, Velev Dimo, Spencer Rouser, Daveonos, Amanda Hickman, Olle Jonsson and Bengt Aspvall. Version (16 Dec 2002). By: Oskar Andreasson Contributors: Clemens Schwaighower, Uwe Dippel and Dave Wreski.

87 87/131 Version (13 Nov 2002). By: Oskar Andreasson Contributors: Mark Sonarte, A. Lester Buck, Robert P. J. Day, Togan Muftuoglu, Antony Stone, Matthew F. Barnes and Otto Matejka. Version (14 Oct 2002). By: Oskar Andreasson Contributors: Carol Anne, Manuel Minzoni, Yves Soun, Miernik, Uwe Dippel, Dave Klipec and Eddy L O Jansson. Version (22 Aug 2002) tutorial.haringstad.com By: Oskar Andreasson Contributors: Tons of people reporting bad HTML version. Version (19 Aug 2002) By: Oskar Andreasson Contributors: Peter Schubnell, Stephen J. Lawrence, Uwe Dippel, Bradley Dilger, Vegard Engen, Clifford Kite, Alessandro Oliveira, Tony Earnshaw, Harald Welte, Nick Andrew and Stepan Kasal. Version (27 May 2002) By: Oskar Andreasson Contributors: Steve Hnizdur, Lonni Friedman, Jelle Kalf, Harald Welte, Valentina Barrios and Tony Earnshaw. Version (12 April 2002) By: Oskar Andreasson Contributors: Jelle Kalf, Theodore Alexandrov, Paul Corbett, Rodrigo Rubira Branco, Alistair Tonner, Matthew G. Marsh, Uwe Dippel, Evan Nemerson and Marcel J.E. Mol. Version (21 March 2002) By: Oskar Andreasson Contributors: Vince Herried, Togan Muftuoglu, Galen Johnson, Kelly Ashe, Janne Johansson, Thomas Smets, Peter Horst, Mitch Landers, Neil Jolly, Jelle Kalf, Jason Lam and Evan Nemerson. Version (5 March 2002) By: Oskar Andreasson Version (4 February 2002) By: Oskar Andreasson Contributors: Parimi Ravi, Phil Schultz, Steven McClintoc, Bill Dossett, Dave Wreski, Erik Sj und, Adam Mansbridge, Vasoo Veerapen, Aladdin and

88 88/131 Rusty Russell. Version (7 December 2001) By: Oskar Andreasson Contributors: Jim Ramsey, Phil Schultz, G an B e, Doug Monroe, Jasper Aikema, Kurt Lieber, Chris Tallon, Chris Martin, Jonas Pasche, Jan Labanowski, Rodrigo R. Branco, Jacco van Koll and Dave Wreski. Version (14 November 2001) By: Oskar Andreasson Contributors: Fabrice Marie, Merijn Schering and Kurt Lieber. Version (6 November 2001) By: Oskar Andreasson Contributors: Stig W. Jensen, Steve Hnizdur, Chris Pluta and Kurt Lieber. Version (9 October 2001) By: Oskar Andreasson Contributors: Joni Chu, N.Emile Akabi- Davis and Jelle Kalf. Version (29 September 2001) By: Oskar Andreasson Version (26 September 2001) By: Oskar Andreasson Contributors: Dave Richardson. Version (15 September 2001) By: Oskar Andreasson Version (9 September 2001) By: Oskar Andreasson Version (7 September 2001) By: Oskar Andreasson Version (23 August 2001) By: Oskar Andreasson Contributors: Fabrice Marie. Version By: Oskar Andreasson

89 89/131 Version By: Oskar Andreasson Contributors: Fabrice Marie. Appendix G. GNU Free Documentation License Version 1.1, March 2000 Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. 0. PREAMBLE The purpose of this License is to make a manual, textbook, or other written document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. 1. APPLICABILITY AND DEFINITIONS This License applies to any manual or other work that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you".

文件1

文件1 iptables log rule policy ( ) 1. (Packet Filter) OSI IP (Router) router router access control list ACL (Transparency) 2. Proxy store-and-forward proxy filter " " 3. Application internet java script 4. Hardware

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

Microsoft Word - XN30Chap3.doc

Microsoft Word - XN30Chap3.doc 3 j iptables Netfilter j iptables Ü iptables ¾ Linux j iptables ô ô ƒ j Ã Ñ Î ~ t d ~ Linux v Netfilter j ˆ Ãlî iptables v¹rûn á à v ~ Õ Ä~ ví s { f ¾ lœ v à 3-1 Netfilter j Ÿ 2.4.x é Linux Kernel þëì

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

untitled

untitled 年度 路 IVI 劉 隆 年 597 598 IVI 錄... 601 行... 601... 601 1.... 601 2. 路... 602 3.... 603... 604 1.IPv4 to IPv6... 604 2.IPv6 to IPv4... 605 -... 606 ( )IVI Server... 606 ( )IVI Server... 610 ( )IVI DNS Server...

More information

Chap6.ppt

Chap6.ppt Computer Networks v4 cs.sjtu 12/21/12 6 Internet ftp://ftp.cs.sjtu.edu.cn/ybzhang 61 / 110 Computer Networks v4 cs.sjtu 12/21/12 ftp://ftp.cs.sjtu.edu.cn/ybzhang 62 / 110 Computer Networks v4 cs.sjtu 12/21/12

More information

Simulator By SunLingxi 2003

Simulator By SunLingxi 2003 Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator

More information

IP Access Lists IP Access Lists IP Access Lists

IP Access Lists IP Access Lists IP Access Lists Chapter 10 Access Lists IP Access Lists IP Access Lists IP Access Lists Security) IP Access Lists Access Lists (Network router For example, RouterA can use an access list to deny access from Network 4

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

AL-M200 Series

AL-M200 Series NPD4754-00 TC ( ) Windows 7 1. [Start ( )] [Control Panel ()] [Network and Internet ( )] 2. [Network and Sharing Center ( )] 3. [Change adapter settings ( )] 4. 3 Windows XP 1. [Start ( )] [Control Panel

More information

.. 3 N

.. 3 N 1 .. 3 N9.. 4 5.. 6 7.. 8 20.. 21 23.. 24.. 25 26.. 27.. 28.. 29 2 (Cyber Café) Linux (LAN) Linux Public Home 3 K12LTSP K12LTSPFedora Core 4 (Linux)LTSP Linux (command line interface) (Graphical User Interface,

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL steven@nchc.gov.tw, c00hkl00@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Jan, 2003 1 2003/1/28 ( ) 09:00-10:30 10:40-12:00 Linux 13:00-14:30

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

ebook67-1

ebook67-1 1 1.1 T C P / I P T C P / I P 60 9 ( I n t e r n e t ) WA N 100 T C P / I P T C P / I P [ Lynch 1993] 1.2 Telnet FTP e-mail T C P / I P TCP UDP T C P / I P 1-1 1) 1-1 TCP/IP 2) T C P / I P I I C M P I

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

工程师培训

工程师培训 .1 TCP/IP TCP/IP 1 .2.2.1 Host 1960 S 1970 S Host Low Speed Lines 1970 S 1980 S pc Server Local Interneting 1980 S 1990 S Branch. pc Branch. WAN Branch. pc pc IBM SNA IBM X.25 2 .2.2 OSI OSI Application

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

網路安全:理論與實務 第二版

網路安全:理論與實務 第二版 第 10 章 :Wireshark 封 包 分 析 軟 體 10-1 Wireshark 簡 介 10-2 Wireshark 的 安 裝 方 法 10-3 Wireshark 的 使 用 Wireshark 簡 介 - 發 展 歷 史 Wireshark (http://www.wireshark.org/) 是 一 個 開 放 原 始 碼 (open source software) 軟 體,

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台 CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心

More information

QL1880new2.PDF

QL1880new2.PDF ADSL Modem 1 MODEM 56K MODEM 128K ISDN INTERNET ADSL Modem VOD ADSL ADSL 2 1.1 ADSL 1.2 1.3 KM300A 2.1 2.2 2.3 2.4 2.5 KM300A 2.6 web 2.7 1.1ADSL 1.2 1.3 2.1 ADSL 2.2 ADSL 3 ADSL KM300A ADSL KM300A DIY

More information

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在 计 算 机 网 络 ( 第 4 版 ) 课 件 第 1 章 计 算 机 网 络 概 述 郭 庆 北 Ise_guoqb@ujn.edu.cn 2009-02-25 第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特

More information

本文由筱驀釹贡献

本文由筱驀釹贡献 本 文 由 筱 驀 釹 贡 献 ppt 文 档 可 能 在 WAP 端 浏 览 体 验 不 佳 建 议 您 优 先 选 择 TXT, 或 下 载 源 文 件 到 本 机 查 看 Linux 操 作 系 统 Linux 操 作 系 统 第 一 部 分 介 绍 与 安 装 Linux 的 由 来 : Linux 的 由 来 : 的 由 来 Linus Torvalds 1.Linux 的 版 本 1.Linux

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

穨control.PDF

穨control.PDF TCP congestion control yhmiu Outline Congestion control algorithms Purpose of RFC2581 Purpose of RFC2582 TCP SS-DR 1998 TCP Extensions RFC1072 1988 SACK RFC2018 1996 FACK 1996 Rate-Halving 1997 OldTahoe

More information

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1 嵌 入 式 Web Server 用 户 手 册 V2.0 感 谢 您 选 用 本 公 司 的 产 品, 请 您 在 使 用 本 产 品 前 仔 细 阅 读 用 户 手 册, 本 用 户 手 册 将 为 您 提 供 正 确 的 使 用 说 明 版 权 声 明 : 本 用 户 手 册 版 权 归 天 津 市 亚 安 科 技 股 仹 有 限 公 司 所 有, 未 经 本 公 司 许 可, 仸 何 机 构

More information

Microsoft PowerPoint - 数据通信-ch1.ppt

Microsoft PowerPoint - 数据通信-ch1.ppt 主 要 内 容 与 基 本 要 求 主 要 内 容 数 据 通 信 与 计 算 机 网 络 计 算 机 网 络 的 发 展 过 程 分 类 以 及 主 要 性 能 指 标 ; 分 组 交 换 的 基 本 原 理 及 其 与 电 路 交 换 报 文 交 换 的 联 系 与 区 别 ; 计 算 机 网 络 的 协 议 与 体 系 结 构 第 1 章 概 述 基 本 要 求 掌 握 分 组 交 换 电 路

More information

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内 容 分 发 网 络 Alibaba Cloud Content Delivery Network 一

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

1. 請 先 檢 查 包 裝 內 容 物 AC750 多 模 式 無 線 分 享 器 安 裝 指 南 安 裝 指 南 CD 光 碟 BR-6208AC 電 源 供 應 器 網 路 線 2. 將 設 備 接 上 電 源, 即 可 使 用 智 慧 型 無 線 裝 置 進 行 設 定 A. 接 上 電 源

1. 請 先 檢 查 包 裝 內 容 物 AC750 多 模 式 無 線 分 享 器 安 裝 指 南 安 裝 指 南 CD 光 碟 BR-6208AC 電 源 供 應 器 網 路 線 2. 將 設 備 接 上 電 源, 即 可 使 用 智 慧 型 無 線 裝 置 進 行 設 定 A. 接 上 電 源 1. 請 先 檢 查 包 裝 內 容 物 AC750 多 模 式 無 線 分 享 器 安 裝 指 南 安 裝 指 南 CD 光 碟 BR-6208AC 電 源 供 應 器 網 路 線 2. 將 設 備 接 上 電 源, 即 可 使 用 智 慧 型 無 線 裝 置 進 行 設 定 A. 接 上 電 源 B. 啟 用 智 慧 型 裝 置 的 無 線 Wi-Fi C. 選 擇 無 線 網 路 名 稱 "edimax.setup"

More information

目次 

目次  軟 體 工 程 期 末 報 告 網 路 麻 將 91703014 資 科 三 黃 偉 嘉 91703024 資 科 三 丘 祐 瑋 91703030 資 科 三 江 致 廣 1 目 次 壹 前 言 (Preface) P.4 貳 計 畫 簡 述 及 預 期 效 益 (Project Description and Expected Results) P.4 參 系 統 開 發 需 求 (System

More information

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能 互 聯 網 技 術 在 完 成 這 章 後, 你 將 能 夠 描 述 互 聯 網 的 發 展 歷 史 描 述 萬 維 網 的 發 展 歷 史 了 解 連 接 互 聯 網 的 基 本 概 念 能 夠 連 接 到 互 聯 網 知 道 互 聯 網 如 何 運 作 互 聯 網 是 全 球 網 絡 的 集 合 互 聯 網 (Internet) 是 ㆒ 個 集 合 全 球 許 多 網 絡 ㆒ 起 的 大 型 網

More information

Abstract arm linux tool-chain root NET-Start! 2

Abstract arm linux tool-chain root NET-Start! 2 Lab III - Embedding Linux 1 Abstract arm linux tool-chain root NET-Start! 2 Part 1.4 Step1. tool-chain 4 Step2. PATH 4 Part 2 kernel 5 Step1. 5 Step2... 6 Step3...8 Part 3 root. 8 Step1. 8 Step2. 8 Part

More information

发行说明, 7.0.1 版

发行说明, 7.0.1 版 发 行 说 明 Websense Web Security Websense Web Filter 7.0.1 版 本 版 本 的 新 特 点 Websense Web Security 和 Websense Web Filter 的 7.0.1 版 本 均 已 本 地 化 为 以 下 语 言 : 法 语 德 语 意 大 利 语 日 语 葡 萄 牙 语 简 体 中 文 西 班 牙 语 繁 体 中 文

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

Microsoft Word - PS2_linux_guide_cn.doc

Microsoft Word - PS2_linux_guide_cn.doc Linux For $ONY PlayStatioin2 Unofficall General Guide Language: Simplified Chinese First Write By Beter Hans v0.1 Mail: hansb@citiz.net Version: 0.1 本 人 是 菜 鸟 + 小 白 欢 迎 指 正 错 误 之 处, 如 果 您 有 其 他 使 用 心 得

More information

Web

Web Email: tian@dr.com http://www.digiark.com/tian Web 1. 2. 3. 4. 5. 6. Internet Internet (Hacker) Internet web IP 1 Internet UNIX Windows VLAN Internet IP 2 Internet FTP TELNET PING IP 8 telnet FTP RLOGIN

More information

¶C¶L§§¬_™¨ A.PDF

¶C¶L§§¬_™¨ A.PDF 1 9 3 1 9 4 / 7.1 / 1 9 5 7.2 % netstat -rn Routing tables Destination Gateway Flags Refcnt Use Interface 127.0.0.1 127.0.0.1 UH 1 132 lo0 172.16.12.0 172.16.12.2 U 26 49041 le0 1 9 6 / % ping -s almond

More information

一、选择题

一、选择题 计 算 机 网 络 基 础 第 7 章 练 习 思 考 与 认 识 活 动 一 选 择 题 1. 下 面 命 令 中, 用 于 检 查 WINDOWS2000 下 TCP/IP 配 置 信 息 的 是 ( ) A. cmd B. nslookup C. ipconfig D. ping 2. 内 部 网 关 协 议 RIP 是 一 种 广 泛 使 用 的 基 于 距 离 矢 量 算 法 的 协 议

More information

Bus Hound 5

Bus Hound 5 Bus Hound 5.0 ( 1.0) 21IC 2007 7 BusHound perisoft PC hound Bus Hound 6.0 5.0 5.0 Bus Hound, IDE SCSI USB 1394 DVD Windows9X,WindowsMe,NT4.0,2000,2003,XP XP IRP Html ZIP SCSI sense USB Bus Hound 1 Bus

More information

1 Linux Linux Linux Windows NT Linux Linux UNIX Internet Linux Internet Internet Web Linux 26.3% Web Apache 60% Sendmail Internet Linux ISP/ICP

1 Linux Linux Linux Windows NT Linux Linux UNIX Internet Linux Internet Internet Web Linux 26.3% Web Apache 60% Sendmail Internet Linux ISP/ICP Linux 3.0 1...2 2...2 2.1...3 2.2...3 2.3...3 2.4 Web...3 2.5...4 2.6...4 3...4 3.1 Web...5 3.2...6 3.3 DNS...7 3.4...7 3.5 DHCP...10 3.6 FTP...10 3.7 /...10 3.8 Email...11 3.9 snort...11 3.10 Xinetd...14

More information

ebook71-13

ebook71-13 13 I S P Internet 13. 2. 1 k p p p P P P 13. 2. 2 1 3. 2. 3 k p p p 1 3. 2. 4 l i n u x c o n f P P P 13. 2. 5 p p p s e t u p 13. 2. 6 p p p s e t u p P P P 13. 2. 7 1 3. 2. 8 C a l d e r a G U I 13.

More information

Chn 116 Neh.d.01.nis

Chn 116 Neh.d.01.nis 31 尼 希 米 书 尼 希 米 的 祷 告 以 下 是 哈 迦 利 亚 的 儿 子 尼 希 米 所 1 说 的 话 亚 达 薛 西 王 朝 二 十 年 基 斯 流 月 *, 我 住 在 京 城 书 珊 城 里 2 我 的 兄 弟 哈 拿 尼 和 其 他 一 些 人 从 犹 大 来 到 书 珊 城 我 向 他 们 打 听 那 些 劫 后 幸 存 的 犹 太 人 家 族 和 耶 路 撒 冷 的 情 形

More information

9 Internet 10 Internet

9 Internet 10 Internet 1 2 3 4 5 6 Internet 7 8 9 Internet 10 Internet 11 12 1 1.1 1.2 1.3 1.4 1.5 1.6 1.1 1.1.1 20 50 20 60 ARPANET ARPANET Internet 20 70 ISO International Organization for Standardization TCP/IP 20 90 Internet

More information

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入 第 7 章 下 一 代 网 际 协 议 IPv6 本 章 是 有 关 下 一 代 网 际 协 议 IPv6 的 描 述, 重 点 介 绍 IPv6 的 产 生 原 因 IPv6 的 地 址 与 IPv6 首 部 格 式 等 通 过 本 章 的 学 习, 读 者 应 重 点 掌 握 和 理 解 以 下 内 容 : IPv4 向 IPv6 发 展 的 必 然 性 IPv6 的 新 特 性 IPv6 地

More information

计算机网络概论

计算机网络概论 1 repeater bridge router gateway V.S OSI Repeater(Hub) 1 Repeater 2 3 ( Hub 4 Bridge 1 Bridge 2 N N DL1 DL1 DL2 DL2 Ph1 Ph1 Ph2 Ph2 1 2 Bridge 3 MAC Ethernet FDDI MAC MAC Bridge 4 5 6 7 50873EA6, 00123456

More information

Chapter 2

Chapter 2 2 (Setup) ETAP PowerStation ETAP ETAP PowerStation PowerStation PowerPlot ODBC SQL Server Oracle SQL Server Oracle Windows SQL Server Oracle PowerStation PowerStation PowerStation PowerStation ETAP PowerStation

More information

/3/15 1, linux. linux,,. : 1.NAT ; 2. (load balance, virtual server);; 3. ; 4. ; 5. 6.VPN; 7. ; 8. ; 9.. (,

/3/15 1, linux. linux,,. : 1.NAT ; 2. (load balance, virtual server);; 3. ; 4. ; 5. 6.VPN; 7. ; 8. ; 9.. (, Yawl(yawl@docshownet) wwwdocshownet 2000/3/15 1, linux linux,, 1NAT ; 2 (load balance,virtual server);; 3 ; 4 ; 5 6VPN; 7 ; 8 ; 9 (,, )IP, (VPN,, ) IP, (call_in_firewall(),call_fw_firewall(),call_out_firewall(),

More information

ebook67-9

ebook67-9 9 IP 9.1 I P 9-1 I P 9-1 d a e m o n U n i x d a e m o n d a e m o n [Perlman 1992] 10 R I P Routing Information Protocol I P 9-1 I P 30 I C M P 9. 5 r o u t e n e t s t a t route netstat UDP TCP ICMP

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

Microsoft Word - linux命令及建议.doc

Microsoft Word - linux命令及建议.doc Linux 操 作 系 统 命 令 集 1 基 本 命 令 查 看 系 统 信 息 : uname -a 修 改 密 码 : passwd 退 出 : logout(exit) 获 取 帮 助 : man commands 2 文 件 和 目 录 命 令 显 示 当 前 工 作 目 录 : pwd 改 变 所 在 目 录 : cd cd - 切 换 到 上 一 次 使 用 的 目 录 cd 切 换

More information

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information

untitled

untitled 7.1 7.1.1 IP R1 N N,R1,M IP 1 7.1.2 [Quidway]display ip routing Routing Tables: Destination/Mask proto pref Metric Nexthop Interface 0.0.0.0/0 Static 60 0 120.0.0.2 Serial0 8.0.0.0/8 RIP 100 3 120.0.0.2

More information

第3章 计算机网络体系结构

第3章  计算机网络体系结构 第 3 章 计 算 机 网 络 体 系 结 构 本 章 内 容 计 算 机 的 网 络 体 系 结 构 网 络 参 考 模 型 五 层 网 络 参 考 模 型 1 3.1 计 算 机 网 络 体 系 结 构 发 展 历 程 分 层 原 理 基 本 概 念 2 发 展 历 程 网 络 体 系 结 构 提 出 的 背 景 计 算 机 网 络 的 复 杂 性 异 质 性 不 同 的 通 信 介 质 有 线

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 Linux 操 作 系 统 基 础 介 绍 课 程 目 标 及 要 求 了 解 Linux 操 作 系 统 的 登 入 方 式 掌 握 常 用 命 令 的 基 本 用 法 能 够 熟 练 在 各 个 目 录 转 换 Outline 1. Linux 操 作 系 统 简 介 2. Linux 操 作 系 统 的 登 录 3. Linux 操 作 系 统 的 目 录 结 构 4. 常 用 命 令 5.

More information

目 標 評 核 項 目 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 執 行 績 效 ( 含 設 定 目 標 之 複 雜 度 及 挑 戰 性 目 標 達 成 度 實 際 成 效 ) 共 同 性 評 核 項 目 一 行 政 效 能 ( 一 ) 建 置 本 院

目 標 評 核 項 目 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 執 行 績 效 ( 含 設 定 目 標 之 複 雜 度 及 挑 戰 性 目 標 達 成 度 實 際 成 效 ) 共 同 性 評 核 項 目 一 行 政 效 能 ( 一 ) 建 置 本 院 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 目 錄 壹 共 同 性 評 核 項 目... 1 一 行 政 效 能... 1 ( 一 ) 建 置 本 院 科 研 採 購 平 台... 1 ( 二 ) 規 劃 全 院 網 路 電 話 基 礎 建 設... 2 ( 三 ) 通 報 與 追 蹤 處 理 院 內 資 訊 安 全 事 項... 3 ( 四 ) 一 般

More information

User ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2

User ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2 Terminal Mode No User User ID 150 Password - User ID 150 Password Mon- Cam-- Invalid Terminal Mode No User Terminal Mode No User Mon- Cam-- 2 Mon1 Cam-- Mon- Cam-- Prohibited M04 Mon1 Cam03 Mon1 Cam03

More information

untitled

untitled ...3...5 1. eunipacket QoS?...5 2....6 eunipacket...10 1....10 1.1....10 1.2....12 1.3....13 2....13 2.1....14 2.2. Top N...15 2.3....16 2.4....16 3....17 3.1....17 3.2....18 3.3....18 3.4....18 4....18

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 俠 諾 神 捕 QnoSniff 專 業 版 2.0 繁 體 中 文 使 用 手 冊 目 錄 一 簡 介... 4 二 QnoSniff 專 業 版 系 統 安 裝 與 配 置... 6 2.1 開 始 之 前 的 準 備... 6 2.2 QnoSniff 專 業 版 安 裝 過 程 中 所 需 元 件... 6 2.3 佈 署 連 接 範 例 拓 樸... 7 2.4 開 始 安 裝... 7

More information

GPRS IP MODEM快速安装说明

GPRS IP MODEM快速安装说明 GF-3026D CDMA 无 线 路 由 器 用 户 手 册 北 京 嘉 复 欣 科 技 有 限 公 司 地 址 : 北 京 市 海 淀 区 阜 成 路 115 号 北 京 印 象 2 号 楼 213 室 电 话 :86-10-88122130 88153193 88153197 传 真 :86-10-88122129 网 站 :http://www.garefowl.com/ 目 录 一 产 品

More information

Important Notice SUNPLUS TECHNOLOGY CO. reserves the right to change this documentation without prior notice. Information provided by SUNPLUS TECHNOLO

Important Notice SUNPLUS TECHNOLOGY CO. reserves the right to change this documentation without prior notice. Information provided by SUNPLUS TECHNOLO Car DVD New GUI IR Flow User Manual V0.1 Jan 25, 2008 19, Innovation First Road Science Park Hsin-Chu Taiwan 300 R.O.C. Tel: 886-3-578-6005 Fax: 886-3-578-4418 Web: www.sunplus.com Important Notice SUNPLUS

More information

PS PS GMM SM.zte.com.

PS PS GMM SM.zte.com. WBUB-010-1 ZXWN PS V0411.zte.com. PS PS GMM SM.zte.com. PS TMSI Packet-Temporary mobile subscriber identification number P-TMSI) GPRS MS P- TMSI 4 BCD 3G TS 23.003 MSC SGSN SGSN P-TMSI 11 MSC TMSI 00 01

More information

國 立 政 治 大 學 教 育 學 系 2016 新 生 入 學 手 冊 目 錄 表 11 國 立 政 治 大 學 教 育 學 系 博 士 班 資 格 考 試 抵 免 申 請 表... 46 論 文 題 目 申 報 暨 指 導 教 授... 47 表 12 國 立 政 治 大 學 碩 博 士 班 論

國 立 政 治 大 學 教 育 學 系 2016 新 生 入 學 手 冊 目 錄 表 11 國 立 政 治 大 學 教 育 學 系 博 士 班 資 格 考 試 抵 免 申 請 表... 46 論 文 題 目 申 報 暨 指 導 教 授... 47 表 12 國 立 政 治 大 學 碩 博 士 班 論 國 立 政 治 大 學 教 育 學 系 2016 新 生 入 學 手 冊 目 錄 一 教 育 學 系 簡 介... 1 ( 一 ) 成 立 時 間... 1 ( 二 ) 教 育 目 標 與 發 展 方 向... 1 ( 三 ) 授 課 師 資... 2 ( 四 ) 行 政 人 員... 3 ( 五 ) 核 心 能 力 與 課 程 規 劃... 3 ( 六 ) 空 間 環 境... 12 ( 七 )

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 侠 诺 神 捕 QnoSniff 专 业 版 2.0 简 体 中 文 使 用 手 册 目 录 一 简 介... 4 二 QnoSniff 专 业 版 系 统 安 装 与 配 置... 5 2.1 开 始 之 前 的 准 备... 5 2.2 QnoSniff 专 业 版 安 装 过 程 中 所 需 组 件... 5 2.3 布 署 连 接 范 例 拓 朴... 6 2.4 开 始 安 装... 6

More information

Panaboard Overlayer help

Panaboard Overlayer help Panaboard Overlayer Image Capture Software for Electronic Whiteboard (Panaboard) ... 3... 5... 6... 13...14 Panaboard Overlayer 1. 2. 3. 4. 4-1. 4-2. [ / ] ( ) 4-3. 5. 6. 6-1. 6-2. [ / ] ( ) 7. Panaboard

More information

FreeRouter V2 完全手册

FreeRouter V2 完全手册 FreeRouter V2 完 全 手 册 www.lifetyper.com ii 关 于 一 切 这 本 手 册 的 基 本 定 性 是 FreeRouterV2 项 目 的 完 全 手 册, 包 含 项 目 的 背 景 介 绍, 涉 及 的 原 理, 使 用 到 的 技 术, 以 及 具 体 的 实 现 方 法 但 也 可 以 作 为 普 通 网 民 了 解 GFW 1 工 作 原 理, 以

More information

ebook70-11

ebook70-11 11 L i n u x p i n e M e s s e n g e r P P P I S 11.1 s e n d m a i l U N I X O p e n L i n u x U N I X O p e n L i n u x O p e n L i n u x s e n d m a i l O p e n L i n u x ( 11-1 ) 11-1 O p e n L i n

More information

untitled

untitled SIPv6 Analyzer Whai-En Chen Research Assistant Professor Dept. of Computer Science and Information Engineering National Chiao Tung University wechen@mail.nctu.edu.tw 1 Outline Introduction Install and

More information

第一章 Linux與網路資源

第一章 Linux與網路資源 1 28 Proxy Server 28-1 Proxy proxy Server rpm qa grep squid Linux Proxy Proxy Proxy Proxy Proxy Request Proxy Proxy Proxy RedHat Linux Fedora #mount /mnt/cdrom squid squid Proxy #cd /mnt/cdrom/redhat/rpms

More information

ansoft_setup21.doc

ansoft_setup21.doc Cadence Cadence Cadence 1000 (1) (2) CIC (3).. CIC Cadence (a) CIC license license server license CIC license CIC license (b) 2000 Cadence license 92 1 1 license server CIC 92 1 1 Cadence license licenser

More information

05_資源分享-NFS及NIS.doc

05_資源分享-NFS及NIS.doc 5 NFS NFS Server NFS Client NIS NIS 5-0 (Network File System, NFS) Unix NFS mount NFS... Network Information Service NIS Linux NIS NIS NIS / / /etc/passwd /etc/group NFS NIS 5-1 NFS 5-1-1 NFS NFS Network

More information

SiteView技术白皮书

SiteView技术白皮书 SiteView ECC V6.2 技 术 白 皮 书 游 龙 网 络 科 技 ( 中 国 ) 有 限 公 司 DragonFlow Networks(China),Inc. 目 录 第 一 章 产 品 概 述... 3 第 二 章 系 统 结 构... 6 一 系 统 架 构... 7 1 用 户 管 理 模 块... 7 2 Web Server... 8 3 存 储 加 密 模 块... 8

More information

PL600 IPPBX 用户手册_V2.0_.doc

PL600 IPPBX 用户手册_V2.0_.doc VoIP 网 络 交 换 机 PL-600 IPPBX 用 户 手 册 深 圳 普 联 讯 电 子 科 技 有 限 公 司 版 权 所 有 2009 深 圳 市 普 联 讯 电 子 科 技 有 限 公 司 第 1 共 1 目 录 1. 前 言...3 2. 安 装 前 准 备...3 3. 硬 件 安 装...4 4. 登 陆 及 一 般 操 作 介 绍...4 5. 基 本 配 置...6 6.

More information

Windows 2000 Server for T100

Windows 2000 Server for T100 2 1 Windows 95/98 Windows 2000 3.5 Windows NT Server 4.0 2 Windows DOS 3.5 T200 2002 RAID RAID RAID 5.1 Windows 2000 Server T200 2002 Windows 2000 Server Windows 2000 Server Windows 2000 Server 3.5 for

More information

经华名家讲堂

经华名家讲堂 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 / 5.3.4 / 5.3.5 / 5.4 Internet 5.4.1 Internet 5.4.2 Intranet 1. 2. 1 31 5 5.1 5.1.1 Internet 1 Host 20 60 IBM 2000 2 20 60 20 60

More information

f2.eps

f2.eps 前 言, 目 录 产 品 概 况 1 SICAM PAS SICAM 电 力 自 动 化 系 统 配 置 和 使 用 说 明 配 置 2 操 作 3 实 时 数 据 4 人 机 界 面 5 SINAUT LSA 转 换 器 6 状 态 与 控 制 信 息 A 版 本 号 : 08.03.05 附 录, 索 引 安 全 标 识 由 于 对 设 备 的 特 殊 操 作 往 往 需 要 一 些 特 殊 的

More information

專業式報告

專業式報告 IP POWER 9258 IP POWER 9258 說 : V1.38 : 2006. 08-1 - VER. X.X, FCC CE 1. IP POWER 9258. 2. 9258 3. 9258-2 - 1....4... 9258... 2....5...... 3....6 4....7...... 5....8... PC / SERVER.. 6. IE... 11 9258...

More information

untitled

untitled V3049A-EXD IP-SAN/NAS Infinova Infinova Infinova Infinova www.infinova.com.cn Infinova Infinova Infinova 1 2 1 2 V3049A-EXD-R16 V3049A-EXD-R24 ... 1 1.1... 1 1.2... 1 1.3... 1... 2 2.1... 2 2.2... 3...

More information

SAPIDO GR-1733 無線寬頻分享器

SAPIDO GR-1733 無線寬頻分享器 1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2

More information

计算机网络

计算机网络 gongwhboy@tom.com Internet 3 James F.Kurose Keith W.Ross 4 Andrew S.Tanenbaum 3 Larry L.Peterson, Bruce S.Davie 3 1. ISO OSI/RM( ) TCP/IP ( TELNET, FTP, SMTP ) (TCP UDP) IP 2. Internet : Internet 5 (1)

More information

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc AirTrack T600 http://www.netac.com.cn Netac Netac AirTrack OnlyDisk Netac Netac Netac http://www.netac.com.cn Netac 800-830-3662 FCC 15 B 1 2 3 4 / FCC 20cm 1 2 3 / / ...1 1.1...1 1.2...1 1.3...1 1.4...3...4

More information

ARM JTAG实时仿真器安装使用指南

ARM JTAG实时仿真器安装使用指南 ARM JTAG Version 1.31 2003. 11. 12 ARM JTAG ARM JTAG.3 ARM 2.1.4 2.2.4 ARM JTAG 3.1 18 3.2 18 3.2.1 Multi-ICE Server.18 3.2.2 ADS..21 ARM JTAG 4.1 Multi-ICE Server 33 4.1.1 Multi-ICE Server..... 33 4.1.2

More information

投影片 1

投影片 1 FreeBSD A 95/10/11 19:00~21:00 95/10/11 FreeBSD 練 1 Services Setup SSH, lighttpd, PHP, MySQL, FTP, Postfix, phpmyadmin, Blog, Gallery 95/10/11 FreeBSD 練 2 1. 2. # FreeBSD # 3. vi ee joe nano etc 95/10/11

More information

软件测试(TA07)第一学期考试

软件测试(TA07)第一学期考试 一 判 断 题 ( 每 题 1 分, 正 确 的, 错 误 的,20 道 ) 1. 软 件 测 试 按 照 测 试 过 程 分 类 为 黑 盒 白 盒 测 试 ( ) 2. 在 设 计 测 试 用 例 时, 应 包 括 合 理 的 输 入 条 件 和 不 合 理 的 输 入 条 件 ( ) 3. 集 成 测 试 计 划 在 需 求 分 析 阶 段 末 提 交 ( ) 4. 单 元 测 试 属 于 动

More information

untitled

untitled V3041A-J/V3042A-J IP-SAN/NAS Infinova Infinova Infinova Infinova www.infinova.com.cn Infinova Infinova Infinova 1 2 1 2 V3041A-16R-J V3041A-24R-J V3042A-16R-J V3042A-24R-J V3049-EXD-R16 V3049-EXD-R24 ...

More information

D-link用户手册.doc

D-link用户手册.doc 声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版

More information

iGENUS爱琴思邮件系统技术白皮书

iGENUS爱琴思邮件系统技术白皮书 igenus 爱 琴 思 邮 件 系 统 技 术 白 皮 书 Http://www.iGENUS.cn 版 权 信 息 igenus 爱 琴 思 邮 件 系 统 版 权 所 有 2009 爱 琴 思 科 技 ( 成 都 ) 有 限 公 司 igenus information technologies Inc.,Chengdu 文 档 保 证 声 明 本 文 档 以 提 供 信 息 为 目 的, 所

More information