📄 00000001.htm
字号:
注意: 即使不是由你呼叫别人,使用 ipautofw 套件某些客户端软体 <BR> 像是 IPhone 以及 Powwow 可能还是可以运作(参阅 4.6 节) <BR> <BR> 其它客户端软体 <BR> <BR> NCSA Telnet 2.3.08 <BR> DOS, 包含 telnet, ftp, ping 等等的一组套件。 <BR> <BR> PC-anywhere for windows 2.0 <BR> MS-Windows, 经由 TCP/IP 远端控制 PC ,只有在作为客户端 <BR> 而非主机端的情形下才能运作 <BR> <BR> Socket Watch <BR> 使用 ntp - 网路时间协定 <BR> <BR> Linux net-acct package <BR> Linux, 网路帐号管理套件 <BR> <BR> 4.3.2. 无法使用的客户端软体 <BR> <BR> Intel Internet Phone Beta 2 <BR> 可以连上但声音只能单向(往外)传送 <BR> <BR> Intel Streaming Media Viewer Beta 1 <BR> 无法连上伺服器 <BR> <BR> Netscape CoolTalk <BR> 无法连接对方 <BR> <BR> talk,ntalk <BR> 这将不会运作 - 需要撰写一份核心代理程式。 <BR> <BR> WebPhone <BR> 目前无法运作(它做了不合法的位址假设)。 <BR> <BR> X 没有测试过,但我想除非有人建立一套 X 代理程式否则它无 <BR> 法运作,这可能是 masquerading 程式码之外的一个外部程式 <BR> 。一个让它运作的方式是使用 ssh 作为链结并且使用其内部 <BR> 的 X 代理功能来执行! <BR> <BR> 4.3.3. 已测试过可以作为”其它”机器的平台/作业系统 <BR> <BR> 。 Linux <BR> <BR> 。 Solaris <BR> <BR> 。 Windows 95 <BR> <BR> 。 Windows NT (both workstation and server) <BR> <BR> 。 Windows For Workgroup 3.11 (with TCP/IP package) <BR> <BR> 。 Windows 3.1 (with Chameleon package) <BR> <BR> 。 Novel 4.01 Server <BR> <BR> 。 OS/2 (including Warp v3) <BR> <BR> 。 Macintosh OS (with MacTCP or Open Transport) <BR> <BR> 。 DOS (with NCSA Telnet package, DOS Trumpet works partially) <BR> <BR> 。 Amiga (with AmiTCP or AS225-stack) <BR> <BR> 。 VAX Stations 3520 and 3100 with UCX (TCP/IP stack for VMS) <BR> <BR> 。 Alpha/AXP with Linux/Redhat <BR> <BR> 。 SCO Openserver (v3.2.4.2 and 5) <BR> <BR> 。 IBM RS/6000 running AIX <BR> <BR> 。 (谁还测试过其它平台? ) <BR> <BR> 4.4. IP Firewall Administration(ipfwadm) <BR> <BR> 这一节提供关於 ipfwadm 更深入的使用指引 <BR> <BR> 这是一个给在固定 PPP 位址之 PPP 连线後面的防火墙/伪装系统 <BR> 使用的设定。信赖(trusted) 界面为 192.168.255.1, PPP 界面已经 <BR> 修改过以避免犯错 :) 。我分别列出每一个进入(incoming)以及送出 <BR> (outgoing)界面来抓出变更递送路径(stuffed routing) 以及/或是 <BR> 伪装(masquerading)等等这些个 IP spoofing 技巧。同时任何没有 <BR> 明确允许的东西都是禁止的。 <BR> <BR> #!/bin/sh <BR> # <BR> # /etc/rc.d/rc.firewall, 定义防火墙配置,从 rc.local 执行。 <BR> # <BR> <BR> PATH=/sbin:/bin:/usr/sbin:/usr/bin <BR> <BR> # 测试用,等待一段时间然後清除所有的防火墙规则。 <BR> # 如果你希望防火墙十分钟之後自动关闭就取消下列几行的注解。 <BR> # (sleep 600; \ <BR> # ipfwadm -I -f; \ <BR> # ipfwadm -I -p accept; \ <BR> # ipfwadm -O -f; \ <BR> # ipfwadm -O -p accept; \ <BR> # ipfwadm -F -f; \ <BR> # ipfwadm -F -p accept; \ <BR> # ) & <BR> <BR> # 进入伪装闸道的设定,更新以及设定拒绝的策略(policy)。事实上 <BR> # 预设的策略没什麽关系,因为原先就希望拒绝以及记录所有规则 <BR> ipfwadm -I -f <BR> ipfwadm -I -p deny <BR> # 伪装闸道的本地(local) 界面,区域网路里的机器,允许连往任何 <BR> # 地方 <BR> ipfwadm -I -a accept -V 192.168.255.1 -S 192.168.0.0/16 -D 0.0.0.0/0 <BR> # 伪装闸道的远端(remote)界面,声称是区域网路里的机器,IP spoofing <BR> # 拒绝 <BR> ipfwadm -I -a deny -V your.static.PPP.address -S 192.168.0.0/16 -D 0.0.0.0/0 -o <BR> # 伪装闸道的远端界面,任何来源,允许送往固定 (permanent) PPP <BR> # 位址 <BR> ipfwadm -I -a accept -V your.static.PPP.address -S 0.0.0.0/0 -D <BR> your.static.PPP.address/32 <BR> # 回授(loopback)界面是允许的 <BR> ipfwadm -I -a accept -V 127.0.0.1 -S 0.0.0.0/0 -D 0.0.0.0/0 <BR> # 捕捉所有规则,任何其它的进入方式都会被拒绝并记录。可惜没有 <BR> # 记录用的选项但这可以代替 <BR> ipfwadm -I -a deny -S 0.0.0.0/0 -D 0.0.0.0/0 -o <BR> <BR> # 送出伪装闸道的设定,更新以及设定拒绝的策略(policy)。事实上 <BR> # 预设的策略没什麽关系,因为原先就希望拒绝以及记录所有规则 <BR> ipfwadm -O -f <BR> ipfwadm -O -p deny <BR> # 本地界面,允许任何来源送出至区域网路 <BR> ipfwadm -O -a accept -V 192.168.255.1 -S 0.0.0.0/0 -D 192.168.0.0/16 <BR> # 远端界面送出至区域网路,stuffed routing ,拒绝 <BR> ipfwadm -O -a deny -V your.static.PPP.address -S 0.0.0.0/0 -D 192.168.0.0/16 -o <BR> # 区域网路的机器从远端界面送出,stuffed masquerading,拒绝 <BR> ipfwadm -O -a deny -V your.static.PPP.address -S 192.168.0.0/16 -D 0.0.0.0/0 -o <BR> # 区域网路的机器从远端界面送出,stuffed masquerading,拒绝 <BR> ipfwadm -O -a deny -V your.static.PPP.address -S 0.0.0.0/0 -D 192.168.0.0/16 -o <BR> # 任何其它远端界面送出的东西都是允许的 <BR> ipfwadm -O -a accept -V your.static.PPP.address -S your.static.PPP.address/32 -D <BR> 0.0.0.0/0 <BR> # 回授(loopback)界面是允许的 <BR> ipfwadm -O -a accept -V 127.0.0.1 -S 0.0.0.0/0 -D 0.0.0.0/0 <BR> # 捕捉所有规则,任何其它的送出方式都会被拒绝并记录。可惜没有 <BR> # 记录用的选项但这可以代替 <BR> ipfwadm -O -a deny -S 0.0.0.0/0 -D 0.0.0.0/0 -o <BR> <BR> # 伪装闸道的转送设定,更新以及设定拒绝的策略(policy)。事实上 <BR> # 预设的策略没什麽关系,因为原先就希望拒绝以及记录所有规则 <BR> ipfwadm -F -f <BR> ipfwadm -F -p deny <BR> # 伪装区域网路的机器从本地界面送出至任何地方的资料 <BR> ipfwadm -F -a masquerade -W ppp0 -S 192.168.0.0/16 -D 0.0.0.0/0 <BR> # 捕捉所有规则,任何其它的转送方式都会被拒绝并记录。可惜没有 <BR> # 记录用的选项但这可以代替 <BR> ipfwadm -F -a deny -S 0.0.0.0/0 -D 0.0.0.0/0 -o <BR> <BR> 你可以使用 -I, -O 或是 -F 来控制到某特定节点的流量。记得这些 <BR> 规则集是由上往下扫描的而 -a 代表”附加(append)”到目前现有的 <BR> 规则集中所以任何限制必须在全域(global)规则之前出现。例如(没 <BR> 测试过):- <BR> <BR> 使用 -I 规则。可能是速度最快的但是它只能阻止区域网路里的机器 <BR> ,防火墙本身仍然可以存取”禁止”的节点。当然你可能想允许这样 <BR> 的组合。 <BR> <BR> # 拒绝并记录本地界面,区域网路里的机器通往 204.50.10.13 <BR> ipfwadm -I -a reject -V 192.168.255.1 -S 192.168.0.0/16 -D 204.50.10.13/32 -o <BR> # 本地界面,区域网路里的机器,
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -