通过,重置网络,丢弃,丢弃回话,阻断原地址的区别

首先我要把本文献给我那wonderful的女伖Ninel(她给我的帮助远远胜过我给她的):希望我能 让你幸福,就象你给我的( 译者注:我没有想到合适的词能表达作者女友的wonderful,你就自巳想 去吧还有,不知他们现在是否结婚了:) )


译者sllscn是里的“Linux 新鲜社员”一个Linux爱好者,在实际工作中使用iptables构造防火墙时发现有关iptables的中文資 料太少,故而不得已参考英文版的材料为了今后参考的方便,也为了广大使用者不怕自己的英文水平 太差,翻着字典翻译了本文翻译只为了能看懂,达不到“好看”勿怪!

第一章序言部分除了第三小节介绍的术语要看看,其他都没什么第二章对想要亲自编 译iptables的兄弟们是有些帮助的。第三、第四两章可以使我们理解、掌握iptables工作方式和流程第五 章和第六章是iptables命令使用方法的详细介绍。第七章与第仈章是实例讲解对我们编写自己的规则很有 指导意义的,强烈建议你看一看附录里有一些资源链接是很好的,相信你一定会喜欢

在閱读本文时,你可能会发现有重复的地方这不是原作者的水平不高,反而恰恰是他 为我们考虑的结果你可以把这篇文章的任何一章抽絀来阅读,而不需要反复地参照其他章节在此,再次 向作者表示敬意!

因译者水平有限对原文的理解不敢保证完全正确,如有意见或建议可以联系译者slcl@ 书写这个指南时的帮助表示极大的谢意,现在这个指南在我自己的站点的机子B 想要访问A的HTTP服务那他得到的将是yahoo的主頁,因为请求是来自yahoo的

可能引起循环或其他问题。比如一台机子向另一台配置了MIRRORTTL值为255的机子发送一个会被认为是欺骗的数据 包,同時这台机子也欺骗自己的数据包以使它被认为好像是来自第三个使用了MIRROR 的机子。这样那个包就会不间断地往来很多次,直到TTL为0如果兩台机子之间只有一个路由器,这 个包就会往返240-255次对骇客来说,这是不坏的情况因为他只要发送一个1500字节的数据(也就是一 个包),僦可以消耗你的连接的380K字节对于骇客或者叫做脚本小子(不管我们把他们称作什么)来说, 这可是很理想的情况


在防火墙所在的机子內部转发包或流到另一个端口。比如我们可以把所有去往端口HTTP的包REDIRECT到HTTP proxy(例如squid),当然这都发生在我们自己的主机内部本地生成的包都會被映射到,而其他用户都不可以你也可以只允许你自己使用的用户名和root才能访问 Internet,这样别人会很烦的但你的安全性在某些方面会有所提高哦,比如把你当作发起攻击的跳板的 情况。关于ipt_owner的更多信息可以看看章节里的。

在这儿我们也可以为状态匹配安装扩展模块狀态匹配和连接跟踪的所有扩展模块的名字都是这样的: ip_conntrack_*和ip_nat_* 。连接跟踪的helper是一些特殊的模块正是它们告诉了内核怎样恰当地跟踪 特殊的連接。没有这些helper内核在处理特殊连接的时候,就不知道该查看些什么东西NAT helper就是 连接跟踪helper的扩展,它会告诉内核在包里找什么、如何转換它们这样连接才能真正工作起来。比如 FTP是一个复杂的协议,它利用包的有效数据部分来发送连接信息如果一台需要被NAT的机子(译鍺注:也 就是说,机子在一个内网里)连接Internet上的FTP服务器它就会把自己的内网IP地址放在包的数据区内 发送出去,以使FTP服务器能连接到那个哋址但私有地址不能在LAN外使用,所以FTP服务器不知道用它做 什么连接就会断掉了。FTP NAT helper能完成这些连接中所有的地址转换工作因此FTP服务器僦知道该 往哪儿连了。同样的事情也发生在DCC的文件传输(这里指的是发送)和聊天上为了建立连接,IP地址和 端口都需要利用IRC协议的数据區发送而且还要做一些转换工作。没有这些helper的话FTP和IRC只有一 部分工作是正常的,但另一部分根本就无法工作例如,你可以通过DCC接收文件但就是不能发送。这个 问题的原因在于DCC是如何建立连接的当DCC想发送文件时,会告诉接收者你要发送文件并让它知道要连 接到什么哋方。如果没有helper这个DCC连接最终会断开,因为接收者收到的是内网的地址这样,当它 按那个地址连接时其实就连到和它在同一内网的機子了。那为什么可以接收呢因为发送者给你的是可在 Internet上使用的IP地址(大部分情况下,IRC服务器都有真实的IP地址)
























第一讲 系统BIOS和CMOS参数设置(1)

BIOS是只讀存储器基本输入/输出系统的简写是被雇花道计算机主板ROM芯片上的一组程序,为计算机提供最低级、最直接的硬件控制

CMOS是互补金属氧囮物半导体的缩写,是电脑主板上一块可读写的RAM芯片存储了电脑系统的实时时钟信息和硬件配置信息等。系统加电引导机器时要读取CMOS信息,用来初始化机器各个部件的状态

CMOS RAM是系统参数存放的地方,而BIOS中的系统设置程序是完成参数设置的手段即通过BIOS设置程序对CMOS参数进荇设置。

5.开机时进入BIOS设置程序的方法

POST加电自检 功能 检查计算机是否有故障

初始化 功能 创建中断向量、设置寄存器对外设初始化和检测

引導程序 功能 引导DOS或其他操作系统

BIOS的服务功能是通过调用中断服务程序来实现的。

三、BIOS自检响铃的含义

2短 常规错误进入CMOS Setup,重新设置不正确嘚菜单

1长1短 ROM或主板出错换一条内存试试,若还不行只好更换主板

1长2短 显示器或显示卡错误

1长3短 键盘控制器错误,检查主板

不断地长声響 内存条未插紧或损坏重插内存条,若还是不行只有更换一条内存条

不停地响 电源、显示器未和显示卡连接好,检查一下所有的插头

無声音无显示 电源有问题

1短 内存刷新失败更换内存条

2短 内存ECC校验错误,在CMOS Setup中将内存关于ECC校验的菜单设为Disabled就可以解决不过最根本的解决辦法是更换一条内存

3短 系统基本内存检查失败,换内存

7短 系统实模式错误不能切换到保护模式,检查内存插接情况检查主板种种PCI插件

8短 显示内存错误,显示内存有问题更换显卡

1长3短 内存错误,内存损坏更换即可

1长8短 显示测试错误。显示器数据线没插好或显示卡没插牢

第二讲 系统BIOS和CMOS参数设置(2)

功能:设置系统日期、时间、软硬盘规格和显示器种类

功能:设置系统的高级特性,如病毒警告、启动盘嘚顺序等

功能:设定主板所用芯片组的相关参数。

功能:设定菜单包括所有外围设备如声卡、Modem、USB键盘是否打开。

功能:设定CPU、硬盘、顯示器等设备的节电功能运行方式

功能:设定ISA的PnP即插即用设备及PCI设备的参数,此项仅在系统支持PnP/PCI时才有效

功能:设定CPU的倍频,设定是否自动侦测CPU频率等

功能:载入工厂默认值作为稳定的系统使用。

功能:载入最好的性能但有可能影响稳定的默认值

功能:超级用户密碼是启动系统及进入Setup设置的密码。

说明:普通用户密码是系统启动密码

二、BIOS设置中常用快捷键

3.F6:从故障保护缺省值表加载CMOS值

4.F7:加载优化缺渻值

5.F10:保存设置并退出

6.ESC:退回上一级菜单

9.←↑→↓:移动光标

三、常用的CMOS设置

1.设置硬盘参数为自动检测

(1)在计算机启动过程中,按下DEL鍵进入CMOS主界面;

(3)将光标移到相应的IDE设备选项,按Enter键出现IDE HDD Auto-Detection子菜单,按Enter键自动检测IDE设备并显示该IDE设备的信息;

(4)按F10键保存并退出設置。

2.设置第一启动盘为硬盘第二启动盘为光驱。

(1)在计算机启动过程中按下DEL键,进入CMOS主界面;

(2)将光标移到Advanced BIOS Features项后回车打开高級选项功能设置界面;

(4)按F10键保存并退出设置。

(1)在计算机启动过程中按DEL键,进入CMOS主界面;

(2)将光标移到Advanced BIOS Features项后回车打开高级选項功能设置界面;

(4)按F10键保存并退出设置。

4.如何解决因CMOS设置不当引起的系统不稳定的故障

(1)在计算机启动过程中,按下DEL键进入CMOS主堺面;

(2)将光标移到Load Fail-Safe Defaults项后回车,弹出询问框后选择Y,装入BIOS设置的最安全的默认值;

(3)按F10键保存并退出设置

5.通过CMOS将板载USB接口设置为禁鼡

(1)在计算机启动过程中,按下DEL键进入CMOS主界面;

(2)将光标移到Integrated Peripherals项后回车,进入整合外部设备设置界面;

(4)按F10键保存并退出设置

(1)在计算机启动过程中,按下DEL键进入CMOS主界面;

(2)将光标移到Integrated Peripherals项后回车,进入整合外部设备设置界面;

(4)按F10键保存并退出设置

7.洳何将计算机的开机及SETUP密码设置为123456?

(1)在计算机启动过程中按下DEL键,进入CMOS主界面;

(2)将光标移到Advanced BIOS Features项后回车打开高级选项功能设置堺面;

(5)在弹出的确认密码对话框中再次输入123456并回车;

(6)按F10键保存退出。

1.超级用户密码和用户密码

超级用户密码是计算机系统启动及進入BIOS的setup设置程序的密码设置的目的是为了防止他人擅自修改CMOS的内容。该密码最多包含8个数字或符号且有大小写之分。输入用户密码只能进入系统不能修改CMOS的内容。

2.BIOS常见错误信息及解决方法

原因:CMOS电池的电力已经不足应更换新的电池。

原因:通常发生这种状况都是因為电池电力不足造成所以不妨先换个电池试试看,如果更换电池后问题依然存在那就说明CMOS RAM可能有问题,最好送回原厂处理

原因:这個错误提示表示主板上的设定和BIOS里的设定不一致,重新设定即可

原因:CMOS设置不当,或者可能硬盘的数据线未接好也可能是硬盘跳线设置不当。

原因:可能是BIOS内的设定并不适合你的电脑这是进入BIOS设定重新调整即可。

(10)HDD Controller Failure(硬盘数据线或电源线松动或反接重新连接即可)

(12)Floppy disk(s) fail(40)(软驱故障,重新连接数据线或更换软驱)

(1)开机启动按热键进入BIOS设置程序进行设置;

(2)利用系统提供的软件;

(3)利用可以读写CMOS的应用软件。

(1)免费获得新功能;

(2)解决就办BIOS中的Bug

第三讲 硬盘分区及操作系统的安装

一、硬盘分区的概念及分区格式

分区就是对硬盘的一种格式化,即将一块物理硬盘划分成一个或多个逻辑磁盘每个逻辑磁盘存储不同的内容。

2.扩展分区和逻辑分区

一個物理硬盘分成主DOS分区和扩展DOS分区扩展DOS分区分成一个或多个逻辑分区。通常C盘为主分区D盘、E盘等为扩展分区中的逻辑分区。DOS和FAT文件系統可支持将一块硬盘最多可以划分24个分区其中一个主分区,其余为逻辑分区

(1)FAT16采用16位的文件分配表,最大支持2GB的硬盘是目前应用朂广泛和获得操作系统支持最多的分区格式,几乎所有操作系统均支持它最大的缺点是利用率较低。

(2)FAT32采用32位文件分配表最大支持2TB嘚硬盘,磁盘利用率比FAT16高但运行速度比采用FAT16个十分区的磁盘慢。Windows95以后的操作系统均支持

(3)NTFS是网络操作系统分区格式,Windows NT/2000/XP/Vista/7均支持该分区格式优点是通过对用户权限的严格限制,使每个用户只能按照系统赋予的权限进行操作具有较高的安全性和稳定性。

(4)Linux磁盘分区专為Linux操作系统设计

二、常见的分区软件及创建分区的顺序

(2)新硬盘使用系统安装盘安装操作系统时分区。

(3)在已安装系统的计算机上使用系统磁盘管理来进行分区。

建立主分区→建立扩展分区→建立逻辑分区→激活主分区→格式化所有分区

三、使用Fdisk命令创建分区

(1)啟动Fdisk选择支持大容量硬盘分区格式;

(7)使用Format命令格式化各个分区

删除逻辑分区→删除扩展分区→删除基本分区→建立主分区→建立扩展分区→将扩展分区划分为逻辑分区→激活主分区→格式化每一个驱动器

删除非DOS分区→删除逻辑分区→删除扩展分区→删除基本分区

四、Windows方式下的硬盘分区

(1)选择“控制面板→性能选项→管理工具→计算机管理”命令,单击“存储→磁盘管理”选项;

(2)在新磁盘右单击选择“新建磁盘分区”命令,打开“新建磁盘分区向导”对话框;

(3)根据向导提示一次设置分区类型(主磁盘分区)指定分区大小、指派驱动器号和路径;

(4)最后选择分区格式,单击“下一步”格式完成后单击“完成”按钮返回“计算机管理”窗口;

(5)在未指派空间上右单击,建立扩展分区;

(6)扩展分区创建完后右击“可用空间”图标,选择“新建逻辑驱动器”选项;

(7)根据向导提示输叺逻辑分区的大小指派驱动器号,格式化分区最后单击“完成”按钮。

选择要设置活动分区的分区号单击鼠标右键,在弹出的快捷菜单中选择“将磁盘分区标为活动的”选项

选中要删除的分区,单击鼠标右键在弹出的快捷菜单中选择“删除磁盘分区”选项,在弹絀的界面中选择“是”

1.使用系统安装光盘启动机器,进入安装界面;

2.选择安装Windows XP选项并按回车键按F8键接受许可协议,出现选择安装系统所用的分区界面;

3.选择安装系统的分区;

4.选择分区使用的文件格式按回车键扫描磁盘并复制文件,复制文件后重新启动系统进入继续咹装的画面;

5.出现区域和语言设置界面,单击“下一步”输入姓名和单位,单击“下一步”;

6.输入安装序列号单击“下一步”;

7.输入計算机名和系统管理员密码,单击“下一步”设定系统日期时间,单击“下一步”;

8.选择网络安装方式单击“下一步”,安装完成后計算机自动重新启动出现欢迎使用界面;

9.设置Internet账户或直接单击“跳过”按钮;

10.输入登录计算机的用户名,单击“下一步”完成系统的安裝

第四讲 驱动程序与常用软件的安装与卸载

驱动程序是添加到操作系统中第一小块代码,其中包含有关硬件设备的信息有了此信息,計算机才可以与设备进行通信

所有的硬件设备都需要安装相应的驱动程序才能正常工作。

3.什么情况下需要安装驱动程序

(1)新增加或更換硬件设备;

(2)重新安装操作系统后;

(3)设备工作不正常

安装前的驱动有EXE可执行文件,也有INF各式安装后的驱动有SYS(系统文件),DLL(动态链接文件)VXD(虚拟设备驱动程序),DRV(设备驱动程序)INF(系统信息文件)等,但是Windows的驱动大多在INF文件夹里面这个文件夹是隐藏的。

(1)操作系统自带驱动程序;

(2)设备随机驱动程序;

6.驱动程序的安装顺序

(1)安装操作系统后首先应该装上操作系统的Service Pack(SP)补丁;

(4)安装显卡、声卡、网卡、调制解调器等插在主板上的板卡类驱动;

(5)最后安装打印机、扫描仪、手写板等外设驱动。

7.驱动程序嘚安装方法

(1)系统检测自动安装;

系统一般支持即插即用(PnP)功能当检测到新设备时,会自动加载该设备的驱动程序

(2)通过随机咣盘进行安装;

·放入光盘后,系统发现新硬件,根据弹出的添加新硬件向导提示进行操作。

·使用EVEREST软件检测硬件信息及驱动信息。

·使用驱动精灵软件安装。

(1)右击“我的电脑”依次选择“属性→硬件→设备管理器”,或者“管理→设备管理器”打开“设备管理器”对话框;

(2)在“设备管理器中”选中要卸载的驱动程序,单击鼠标右键在弹出的快捷菜单中选择“卸载”命令;

(3)在弹出的“确認设备删除”对话框中单击“确定”按钮。

直接运行可执行即可无需安装。

安装前要找到该软件的序列号或授权文件序列号一般是一個文本文件,名称为CD-KEY.TXT或CN.TXT

安装该软件前必须先安装相应的补丁或软件。

(1)使用软件自带的卸载程序

在“开始→程序”中找到相应软件選择“卸载...”菜单,根据向导完成该项目的卸载

(2)通过Windows自带的“添加/删除程序”卸载

选择“开始→设置→控制面板→添加或删除程序”,打开“添加或删除程序”窗口找到欲删除的软件,单击“更改/删除”按钮

有些软件安装时不向注册表中写入信息,这种软件称为“绿色软件”卸载时只需找到其安装所在文件夹,直接删除即可

(4)使用其他卸载工具进行卸载。

第五讲 上网调试与常见故障排除

1.拨號接入:公用电话交换网通过普通电话线上网,最高速率56kbps

2.ISDN:综合业务数字网。

3.ADSL:非对称数字用户环路是一种能通过普通电话线提供寬带数据业务的技术。上行速率640kbps-1Mbps下行速率1Mbps-8Mbps。

5.VDSL:速度快使用的介质为一对铜线,有效传输距离可超过1000m

7.PON:无源光网络,是一种采用点对哆点拓扑结构的光纤传输和接入技术下行采用广播方式,上行采用时分多址方式

8.LMDS:是一种用于社区宽带接入的一种无线接入技术。

9.LAN:尛区宽带利用以太网技术,采用光纤+双绞线的方式进行综合布线

调制解调器是计算机与电话线之间进行信号转换的装置。

调制器是将計算机的数字信号调制成可在电话线上传输的声音信号的装置

解调器是将声音信号转换成计算机能接受的数字信号的装置。

内置式:直接安装在计算机的扩展槽上

外置式:通过串行口与计算机相连

根据ADSL Modem的形态和安装方式可以大致可以分为以下四类:外置式Modem、内置式Modem、PCMCIA插鉲式Modem、机架式Modem。

(1)外置式Modem:通过串行口与计算机相连方便灵巧、易于安装。

(2)内置式Modem:安装在主板的扩展槽安装设置繁琐。

(3)PCMCIA插卡式Modem:主要用于笔记本电脑

(4)机架式Modem:将一组Modem集中在一个箱体内,统一供电主要用于各单位的中心机房。

接电话公司外线←LINE分离器-(PHONE电话机)/(ADSL Modem-网线-个人计算机)

POWER:电源接口

LAN:以太接口(Ethernet),该接口通过网线连接到计算机网卡、Hub或交换机等设备

LINE:电话线接口,ADSL通过该接口连接电话线与电信局局端设备建立联系。

通常情况下电话线先通过信号分离器,在于电话和ADSL MODEM相连接ADSL MODEM背面的ADSL则连接信号分離器,如下图所示

电话线接口 以太接口 复位孔 电源接口

(1)设置IP地址和DNS。右键单击“网上邻居”选择“属性”命令,在打开的窗口中雙击“本地连接”图标在弹出的对话框中双击“Internet协议(TCP/IP)”;

(2)在弹出的对话框中,设置好IP地址、子网掩码、网关、DNS等信息单击“確定”按钮。

选择“开始→设置→网络连接→本地连接”命令在弹出的对话框中单击“属性”按钮,打开“Internet协议(TCP/IP)”修改IP地址

若使鼡路由器管理并绑定IP地址和网卡的物理地址,自诩管理员或修改网卡的物理地址

用右键单击“网上邻居”,选择“属性”命令右单击“本地连接”选择“启用”命令。

关闭防火墙:右击“本地连接”选择“属性”命令,在“高级”选项卡中单击“设置”按钮再选则“关闭”选项即可。

选择“开始→设置→网络连接→本地连接”命令在弹出的对话框中单击“属性”按钮,打开“Internet协议(TCP/IP)”查看TCP/IP和DNS設置是否正确。

选择“开始→运行→CMD”选项在打开的窗口中输入相应的Ping命令。

(2)ping 本机IP地址 查看本地的网卡工作是否正常

(3)ping 网关 判斷本机到网关的线路是否出现故障。

(4)ping 域名 判断该网是否能够连通

6.弹出“该程序执行了非法操作,即将关闭”对话框

关掉不用的程序戓IE窗口降低IE安全级别,升级IE的版本安装具有实时监控功能的杀毒软件。

(1)右单击“网上邻居”选择“属性”命令双击“本地连接”图标,双击“Internet协议(TCP/IP)”

(2)在弹出的对话框中设置IP地址、子网掩码、网关、DNS等信息

2、家庭上网(创建一个“宽带连接”图标)

(1)祐单击“网上邻居”,选择“属性”命令在网络任务中单击“创建一个新的连接”,单击“下一步”;

(2)选择“连接到Internet”单选按钮單击“下一步”;

(3)选择“手动设置我的链接”单选按钮,单击“下一步”;

(4)选择“用要求用户名和密码的宽带连接来连接”选项单击“下一步”;

(5)为连接输入一个名称或直接单击“下一步”;

(6)输入用户名和密码,单击“下一步”单击“完成”。

五、常見的家庭上网故障

1.错误691:用户名密码错

解决办法:用户名或密码错误或用户宽带的绑定属性错误,检查用户名和密码的输入是否正确

解决办法:首先查看宽带连接“属性”中“网络”的Internet协议(TCP/IP)是否勾选,如果没有勾选上即可,如果已勾选则要重新安装拨号程序或建立拨号连接。

3.错误769:网卡被禁用

解决办法:选择“网上邻居→本地连接→启用网卡”若右单击“网上邻居”图标,菜单中没有“本地連接”则网卡损坏更换网卡。

4.错误678:无法正确连接到服务器

(1)检查“猫”的线路等是否正常若不正常则电话线路有问题;

(2)若信號灯正常,使用ping命令测试用户电脑与“猫”之间是否连通若不能相通,则网卡有问题

5.拨号连接成功,打不开网页

解决方法:关闭防火牆或其他上网控制软件即可若不行,修复或重装IE还不行的话重装系统。

6.安装宽带后启动速度慢

解决办法:为网卡配置一个IP地址。

第陸讲 系统备份与整机调试

系统还原可以监视系统以及某些应用程序文件的改变并自动创建易于识别的还原点,这些还原点允许将系统恢複到以前的状态

右单击“我的电脑”,选择“属性→系统还原”选项卡确保“在所有驱动器上关闭系统还原”复选框未选中,再确保“需要还原的分区”处于“监视”状态点击“设置”可进行选择或去除,单击“确定”按钮

开启系统还原功能后,系统将在不同的时間自动地创建系统还原点

(1)启动计算机,在Windows开始启动时按F8键屏幕出现Windows高级选项菜单;

(2)选择“最后一次正确的配置”,按Enter键如果出现启动菜单,则选择“Microsoft Windows XP”然后按Enter键,将恢复到最近的还原点

(1)以管理员身份登陆Windows;

(2)单击“开始→程序→附件→系统工具”,单击“系统还原”任务打开“系统还原”使用界面;

(3)选择“恢复我的计算机到一个较早的时间”单选按钮,单击“下一步”按钮弹出的“选择一个还原点”窗口;

(4)在左边的日历表中选择还原日期,在右边的还原列表中选择一个还原点单击“下一步”按钮;

(5)单击“下一步”,系统还原恢复到以前的Windows XP配置重启计算机;

(6)以管理员身份登录计算机,出现系统还原恢复完成页单击“确定”按钮。

(1)通过“帮助和支持”访问“系统还原”;

(2)单击“撤销我上次的恢复”保存所有文件并关闭所有程序,然后单击“下一步”按钮

二、操作系统的备份与恢复软件ghost

该软件已在常用工具软件中介绍,不再详述只写两个最重要的操作,C盘的备份与还原

(2)選择要备份的C盘,单击“OK”;

(3)选择映像文件存储的目录路径并输入备份文件名称单击“Save”;

(4)选择映像文件的压缩方式。“No”表礻不压缩“Fast”表示小比例压缩而备份执行速度较快,“High”就是高比例压缩但备份执行速度较慢;

(5)选择“Yes”按钮即开始进行备份操作

(1)使用光盘或U盘启动机器,运行ghost软件选择“Local→Partition→From Image”菜单,打开装入映像文件对话框;

(2)在装入映像文件对话框中选择要恢复的映潒文件单击“open”按钮,打开“从映像文件中选择源分区”对话框单击“OK”;

(3)在“选择目标分区”对话框中,选择C盘单击“OK”,顯示“确认”对话框;

(4)单击“YES”按钮计算机开始还原系统。

三、整机组装后的检查与调试

(1)操作前带上静电手套与防静电环并保持接地良好。

(2)检查主机机箱外观有无物理损伤有无锈蚀迹象;各配件有无物理损伤。

(3)检查光驱、硬盘是否按规定装至指定位置

(4)各配件所选用的螺丝是否一致,是否上到位有无松动,倾斜现象

(5)检查CPU芯片插槽是否正确,坚固螺钉或卡子是否到位。

(6)内存条是否插到位声卡、显卡是否装插到位,固定端是否固定紧

(7)电源线、数据线、指示灯、信号线是否安装正确。

(8)检查機箱内有无铁块等异物若发现将其清除。

3.组装电脑软件的安装顺序

(1)分区硬盘和格式化硬盘;

(4)性能调试和测试

(1)CMOS设置是否与配置表一致。

(2)各指示灯、PC喇叭是否正常

(3)CPU频率、内存、硬盘容量是否与出厂卡一致。

(4)能否正常引导系统桌面显示是否正常,分区是否正确

(5)显示属性是否正确。

(6)设备管理器检查各设备是否工作正确。

(7)光驱、声卡工作是否正常

(8)安装的软件昰否正确安装及运行,休眠功能是否正常

(9)关机、重启是否正常。

5.整机组装后的检查调试顺序

(1)装配检验检查电脑各配件物理外觀的安装;

(2)硬盘分区与格式化;

(3)操作系统的安装;

(4)驱动程序的安装;

(5)系统的备份与还原;

(6)调试、检查电脑的各部件昰否运行正常。

防火墙 | DDos攻击防范技术

DDos通用技术防范技术

静态过滤:直接丢弃位于黑名单中的IP地址发出的流量或者直接让位于白名单的IP地址发出的流量通过。

畸形报文过滤:过滤利用协議栈漏洞的畸形报文攻击

扫描窥探报文过滤:过滤探测网络结构的扫描型报文和特殊控制报文。

源合法性认证:基于应用来认证报文源哋址的合法性这些应用支持协议交互。清洗设备通过发送源探测报文及检查响应报文来防范虚假源或工具发出的攻击流量

基于会话防范:基于会话来防御并发连接、新建连接或异常连接超过阈值的连接耗尽类攻击。
特征识别过滤:主要靠指纹学习和抓包分析来获得流量特征防范僵尸工具或通过代理发起的攻击流量,以区别正常用户的访问行为

其中抓包分析是指对异常/攻击流量抓包以生成抓包文件,通过对抓包文件进行解析和提取指纹能够获取流量特征。

流量整形:流量经过此前各分层过滤之后流量依然很大,超过用户实际带宽此时采用流量整形技术,确保用户网络带宽可用

  • 在配置防御策略时,管理员应该首先配置基于接口的防御策略以应对大流量攻击。Anti-DDoS設备在收到报文时首先在接口板对报文进行合法性检查。通过认证的报文允许通过;没有认证通过的报文禁止通过

  • 配置全局防御方式後,设备对流经的所有流量进行检测和清洗不区分流量属于哪个防护对象。

  • 基于网段的防御基于网段的防御是指针对整个防护对象设置防御阈值,将每个防护对象的所有目的IP流量集中统计一旦流量达到告警阈值则触发防御。

  • 基于服务的防御清洗设备将到达防护对象嘚流量按照目的IP地址、协议类型和目的端口,定义为不同的服务类型针对不同类型的服务配置不同的防御策略,进行精细化防御和差异囮防御

  • 基于防护对象的默认防御策略。默认防御策略中的各种防御方式主要是针对非服务流量进行防御的到达防护对象的流量中,通瑺除了服务流量外还有很多非服务流量。这些非服务的流量有的是用户操作产生的流量(比如:Telnet、Ping等)有的是冗余或者攻击流量,针對不同类型的流量可以配置不同的防御手段。

开启首包丢弃功能后SYN、TCP、DNS、UDP、ICMP各类流量超过阈值后,设备会丢弃报文首包

基于三元组(源IP地址、源端口和协议)来匹配报文,并通过报文的时间间隔来判断首包:
当报文没有匹配到任何三元组时认为该报文是首包,将其丟弃

当报文匹配到某三元组,则计算该报文与匹配该三元组的上一个报文到达的时间间隔
如果时间间隔低于设定的下限,或者高于设萣的上限则认为是首包,将其丢弃;如果时间间隔落在配置的上限和下限之间则认为是后续包,将其放行

  • 阻断:在自定义服务策略中表示将匹配自定义服务的报文全部丢弃;在默认防御策略中表示将自定义服务以外的此协议报文全部丢弃

  • 限流:在自定义服务策略中表礻将匹配自定义服务的报文限制在阈值内,丢弃超过阈值的部分报文;在默认防御策略中表示将自定义服务以外的此协议报文限制在阈值內丢弃超过阈值的部分报文

通过配置静态指纹,对命中指纹的报文进行相应的处理从而对攻击流量进行防御

  • TCP/UDP/自定义服务可基于载荷(即报文的数据段)提取指纹

  • DNS报文针对域名提取指纹

TCP类型报文攻击防御

在TCP/IP协议中,TCP协议提供可靠的连接服务采用三次握手建立一个连接。

  • 苐一次握手:建立连接时客户端发送SYN包(SYN=J)到服务器,并进入SYN_SENT状态等待服务器确认。

  • 第二次握手:服务器收到SYN包必须发出ACK包(ACK=J+1)来确认愙户端的SYN包,同时自己也发送一个SYN包(SYN=K)即SYN-ACK包,此时服务器进入SYN_RCVD状态

  • 第三次握手:客户端收到服务器的SYN-ACK包,向服务器发送确认包ACK(ACK=K+1)此包发送完毕,客户端和服务器进入ESTABLISHED状态完成三次握手。
    如果服务器发出的SYN-ACK包异常客户端会发送一个RST包给服务器,服务器重新回到LISTEN监听狀态

TCP采用四次握手来关闭一个连接。

  • 第一次握手:客户端发送FIN包(FIN=M)到服务器表示客户端没有数据要向服务器发送了,同时进入FIN_WAIT_1状态等待服务器确认。

  • 第二次握手:服务器收到FIN包必须发送ACK包(ACK=M+1)来确认客户端的FIN包,但服务器数据还没传完所以不发送FIN包,此时服务器进入LAST_WAIT状态

  • 第三次握手:当服务器没有数据要向客户端发送时,服务器发送FIN包(FIN=N)到客户端并进入LAST_ACK状态,等待客户端最终确认

  • 第四佽握手:客户端收到FIN包,发出ACK包(ACK=N+1)来确认服务器的FIN包进入TIME_WAIT状态,等待连接完全断掉此包发送完毕,服务器进入CLOSED状态完成四次握手,双方连接断开

是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

SYN Flood攻击防御——源合法性验证技术

internet来的流量访问应用服务器清洗设备通过各种源探测技术,鉴别哪些是正常流量哪些是攻击流量,对此有针對性的防范

基于传输协议层的源合法性验证技术

利用TCP协议原理,针对TCP类Flood进行检测和防御用户进行TCP连接,清洗设备回应经过的SYN-ACK报文通過用户的反应来判断此用户是否正常。主要用于来回路径不一致的情况下

  • 正常用户会发送:非此链接,关闭我将重新尝试…
  • 攻击者不會分析返回的报文,还是继续发送访问请求
  • 攻击原理:攻击者利用僵尸网络发送大量的ACK报文冲击网络带宽,造成网络链路拥塞;同时被攻击服务器接收到攻击报文后需要检查会话以确认报文是否属于某个会话如果攻击报文数量庞大,服务器处理性能耗尽从而拒绝正常垺务。

  • 防御原理:当ACK报文速率超过阈值时启动会话检查。
    如果清洗设备检查到ACK报文没有命中会话则有两种处理模式:
    “严格模式”:矗路部署组网中建议采用“严格模式”。如果清洗设备没有检查到已经建立的会话直接丢弃报文。
    “基本模式”:旁路部署动态引流时对于引流前已经建立的会话,清洗设备上会检查不到会话此时建议采用“基本模式”,即当连续一段时间内ACK报文速率超过阈值时启動会话检查,设备会先让几个ACK报文通过建立会话,然后对会话进行检查确定是否丢弃报文。
    如果清洗设备检查到ACK报文命中会话则检查会话创建原因。
    如果会话是由SYN或SYN-ACK报文创建的则允许该报文通过。
    如果会话是由其他报文创建的(例如ACK报文)则查看报文检查结果,序列号正确的报文允许通过不正确的报文则被丢弃。
    载荷检查是清洗设备对ACK报文的载荷进行检查如果载荷内容全一致(如载荷内容全為1等),则丢弃该报文
    只有启用了“会话检查”,才能启用“载荷检查”对会话检查通过的报文进行载荷检查。

  • 攻击原理:SYN-ACK Flood攻击源会假冒服务器发送大量SYN-ACK报文到攻击目标网络或服务器,如果网络出口有状态防火墙引起状态防火墙处理异常;如果报文目的端口是被攻擊服务器的TCP服务端口,会引起服务器TCP协议栈处理异常

  • 防御原理:清洗设备基于目的地址对SYN-ACK报文速率进行统计,当SYN-ACK报文速率超过阈值时啟动源认证防御。

  • 防御原理:当FIN/RST报文速率超过阈值时启动会话检查。
    如果清洗设备检查到FIN/RST报文没有命中会话直接丢弃报文。
    如果清洗設备检查到FIN/RST报文命中会话则检查会话创建原因。
    如果会话是由SYN或SYN-ACK报文创建的则允许该报文通过。
    如果会话是由其他报文创建的(例如ACK報文)则查看报文检查结果,序列号正确的报文允许通过不正确的报文则被丢弃。

UDP类型报文攻击防御

  • 当UDP流量与TCP类服务有关联时通过防御TCP类服务来防御UDP Flood
  • 攻击原理:攻击者通过僵尸网络向目标服务器发起大量的UDP报文,这种UDP报文通常为大包且速率非常快,从而造成服务器資源耗尽无法响应正常的请求,严重时会导致链路拥塞
  • 防御原理:UDP是无连接的协议,因此无法通过源认证的方法防御UDP Flood攻击但是有些垺务例如游戏类服务,是先通过TCP协议对用户进行认证认证通过后使用UDP协议传输业务数据,此时可以通过防御UDP Flood关联的TCP类服务来达到防御UDP Flood攻擊的目的当发现源IP异常时,将TCP服务和UDP服务流量都丢弃或限速

使用载荷检查和指纹学习方法防御具有规律的UDP Flood攻击。

  • 攻击原理:攻击者通过僵尸网络向目标服务器发起大量的UDP报文这种UDP报文通常为大包,且速率非常快从而造成服务器资源耗尽,无法响应正常的请求严重时會导致链路拥塞。
  • 防御原理:载荷检查:当UDP流量超过阈值时会触发载荷检查。如果UDP报文数据段内容完全一样例如数据段内容都为1,则会被认为是攻击而丢弃报文
    指纹学习:当UDP流量超过阈值时,会触发指纹学习指纹由清洗设备动态学习生成,将攻击报文的一段显著特征學习为指纹后匹配指纹的报文会被丢弃。

UDP分片攻击与防御原理

使用载荷检查和指纹学习方法防御具有规律的UDP分片报文攻击

  • 攻击原理:攻擊者向攻击目标发送大量的UDP分片报文,消耗带宽资源造成被攻击者的响应缓慢甚至无法正常回应。
  • 防御原理:载荷检查丶指纹学习
  • 攻击原悝:针对缓存服务器攻击
  • DNS Request Flood攻击源可能是虚假源也可能是真实源。针对不同类型的攻击源采取的防御方式也不同。

源认证方式可以有效防禦DNS Request Flood虚假源攻击Anti-DDoS设备基于目的地址对DNS Request报文的速率进行统计,当DNS Request报文的速率超过阈值时启动源认证防御。源认证只针对访问受攻击域名的源IP地址实施以减少误判和避免对正常业务的访问延时。源认证包括以下三种模式:
基本模式:在源认证过程中Anti-DDoS设备会触发客户端以TCP报文發送DNS请求用以验证源IP的合法性,但在一定程度上会消耗DNS缓存服务器的TCP连接资源“基本”模式源认证防御的处理过程如上图所示。
增强模式:原理和基本模式相同但在源认证过程中,Anti-DDoS设备还充当代理的角色使用一个与DNS缓存服务器路由可达的代理IP地址,将客户端发送的TCP格式的DNS请求报文转换为UDP格式并发送到DNS缓存服务器从而减少消耗DNS缓存服务器的TCP连接资源。“增强”模式源认证防御的处理过程如上图所示
当DNS缓存服务器被人为禁止提供基于TCP的DNS域名服务时,需要选择“增强”模式
被动模式:对不支持以TCP报文发送DNS请求的客户端进行合法性认證,例如一些代理设备不响应DNS源探测报文或者在NAT场景下NAT设备不响应源探测报文“被动”模式是将每个源IP地址发送的首包丢弃,触发重新請求然后对DNS重传报文进行域名检查,如果后续报文和首包请求的域名相同则将源IP地址加入白名单
这种被动模式防御方法在现网上是防禦DNS缓存服务器的虚假源Request flood攻击的首选。

防御HTTP Flood攻击的方法包括源认证、目的IP的URI检测和指纹学习

  • 攻击者通过代理或僵尸向目标服务器发起大量的HTTP報文请求涉及数据库操作的URI或其它消耗系统资源的URI,造成服务器资源耗尽无法响应正常请求。

HTTP慢速攻击与防御原理

  • HTTP慢速攻击是利用HTTP现囿合法机制在建立了与HTTP服务器的连接后,尽量长时间保持该连接不释放,达到对HTTP服务器的攻击常见的攻击有两种:
    Slow POST: 攻击者发送Post报文姠服务器请求提交数据,将总报文长度设置为一个很大的数值但是在随后的数据发送中,每次只发送很小的报文这样导致服务器端一矗等待攻击者发送数据。
  • Slow headers: 攻击者通过GET或者POST向服务器建立连接但是HTTP头字段不发送结束符,之后发送其他字段进行保活服务器会一直等待頭信息中结束符而导致连接始终被占用。
  • 针对HTTP慢速攻击的特点Anti-DDoS设备对每秒钟HTTP并发连接数进行检查,当每秒钟HTTP并发连接数超过设定值时會触发HTTP报文检查,检查出以下任意一种情况都认定受到HTTP慢速连接攻击,则将该源IP地址判定为攻击源加入动态黑名单,同时断开此IP地址與HTTP服务器的连接
  • 连续多个HTTP POST报文的总长度都很大,但是其HTTP载荷长度都很小
  • 连续多个HTTP GET/POST报文的报文头都没有结束标识。

HTTPS类报文攻击防御
通过源认证方法来防御HTTPS Flood攻击

  • 攻击者通过代理、僵尸网络或者直接向目标服务器发起大量的HTTPS连接造成服务器资源耗尽,无法响应正常的请求
  • 通过源认证对HTTPS攻击进行防御,清洗设备基于目的地址对HTTPS请求报文速率进行统计当HTTPS请求速率超过阈值时,启动源认证防御

通过源认证和SSL防御结合防御SSL DoS攻击。

  • SSL握手的过程中在协商加密算法时服务器CPU的开销是客户端开销的15倍左右。攻击者利用这一特点在一个TCP连接中不停地赽速重新协商。

我要回帖

更多关于 wifi重置 的文章

 

随机推荐