防火墙
hack8
这个作者很懒,什么都没留下…
展开
-
状态防火墙 & 深度检测防火墙
状态式防火墙检测 为了保护所有网络连接的安全性,Juniper网络公司设备使用了一种名为状态式检测的动态数据包过滤方法。利用这种方法,防火墙就可以在一个数据包报头中收集有关各种组件的信息--源和目的IP地址、源和目的端口编号以及数据包序列号。然后,设备可以保存通过防火墙的每个TCP会话或UDP伪会话的状态信息,同时在必要时进行TCP重组以确保对通信会话的正确解释。当有响应数据包到达时,防转载 2009-01-11 12:28:00 · 2723 阅读 · 0 评论 -
Linux shell之——循环
for xxx in xxxdo...done1. 数字集合for i in {1..20}do echo $idone2.详细列出(字符且项数不多)for i in 1 2 3 4 5do echo $idone3.对存在的文件进行循环for filename in `ls *.sh`d原创 2016-11-15 21:11:03 · 856 阅读 · 0 评论 -
Wireshark 如何截取特定网段的数据
在截获数据的时候,我们在filter中可以添加过滤规则,从而可以截获需要的数据,有时候我们不知道特定的IP地址,我们想截获某一个c段的IP地址,因此我们需要在filter中设置规则,例如,我们截获192.168.2.xx网络的数据,我们只需要在filter中设置net 192.168.2.0/24就可以了。原创 2016-11-13 15:16:32 · 10468 阅读 · 0 评论 -
洞悉linux下的Netfilter&iptables
发现不错的讲解linux下的Netfilter&iptables的文章,记录如下:(一)洞悉linux下的Netfilter&iptables:什么是Netfilter? (二)洞悉linux下的Netfilter&iptables:内核中的ip_tables小觑 (三)洞悉linux下的Netfilter&iptables:内核中的rule,match和target(四)原创 2015-03-12 00:08:21 · 735 阅读 · 0 评论 -
Linux输入输出重定向
linux shell下常用输入输出操作符是:1. 标准输入 (stdin) :代码为 0 ,使用 /proc/self/fd/0 0代表:/dev/stdin 2. 标准输出 (stdout):代码为 1 ,使用 > 或 >> ; /dev/stdout -> /proc/self/fd/1 1代表:/dev/stdout3. 标准错误输出(stderr):原创 2014-09-29 17:07:13 · 668 阅读 · 0 评论 -
Linux Shell 编程中需要注意的几个知识点
Shell编程中需要注意的几个知识点1、程序必须以下面的行开始(必须方在文件的第一行):#!/bin/bash符号#!用来告诉系统它后面的参数是用来执行该文件的程序。在这个例子中我们使用/bin/sh来执行程序。当编辑好脚本时,如果要执行该脚本,还必须使其可执行。2、运行脚本前需要修改脚本为可执行 编译 chmod +x filename 这样才能用./filenam原创 2014-09-29 17:59:37 · 810 阅读 · 0 评论 -
Alcatel-Lucent 命令记录
show ip service 用来显示开放端口服务情况。show ip interface 用来显示网络IP地址情况show system 用来显示系统信息原创 2012-09-10 23:19:17 · 1245 阅读 · 0 评论 -
如何让卡巴斯基软件与第三方的防火墙软件一起工作
<br />如果在不安装卡巴斯基的防火墙软件条件下,而使用第三方的防火墙软件需要相应的设置。 如果不加以配置,可能出现以下情况: 无法收取邮件 网页无法完整显示 网络会发生不稳定的情况时断时通 <br /> 卡巴斯基反病毒程序会将所有的网络连接转接到avp.exe程序上,来监控网络上的通讯。所以我们需要在防火墙上做出如下的排除,来保证卡巴斯基和计算机的正常工作。 AVP.EXE程序端口: 1110 标准HTTP端口: 80, 81, 82, 83, 1080, 7900, 8080, 8088原创 2010-12-12 19:50:00 · 1660 阅读 · 0 评论 -
windows开放的端口
<br />windows开放的端口如下表所示:<br /> <br />协议<br />Port<br />描述<br />SMTP<br />TCP: 25 <br />SMTP 服务使用 TCP 端口 25。<br />DNS<br />TCP/UDP: 53 <br />DNS 侦听端口 53。域控制器使用此端口。<br />LSA<br />TCP: 691<br />Microsoft Exchange Routing Engine 服务 (RESvc) 在此端口上侦听路由链接状态信息。 <br转载 2010-12-03 22:51:00 · 1155 阅读 · 0 评论 -
Using the mtrace from-source Command
Using the mtrace from-source CommandTo display information about a multicast path from a source to the Services Router, enter the mtrace from-source command with the following syntax. Table 206 desc转载 2009-06-23 22:11:00 · 653 阅读 · 0 评论 -
netscreen debug
NetScreen debug Illustrated Here is a an easy explanation on how to use Netscreen debug command to be able to check traffic on a NetScreen firewall in a better way than NSM or the GUI of Netscre转载 2009-05-25 15:12:00 · 776 阅读 · 0 评论 -
ScreenOS Hidden Commands Revealed
ScreenOS Hidden Commands RevealedVersion 4.01, 12/10/2002 Stephen Gill E-mail: gillsr@cymru.comPublished: 12/10/2002原创 2009-07-22 08:42:00 · 1060 阅读 · 0 评论 -
NetScreen Snoop Command
NetScreen Snoop CommandA useful tool for troubleshooting data flow problems through a NetScreen firewall is the snoop command. From a command line interface (CLI) you can enter snoop ? to see option原创 2009-07-22 08:36:00 · 940 阅读 · 0 评论 -
FortiGuard Center
1. FortiGuard CenterGo to the Fortinet FortiGuard Center to access FortiGuard resources such as the Fortinet threat and vulnerabilities database. This database is maintai转载 2009-05-02 00:17:00 · 5566 阅读 · 0 评论 -
IOCTL 添加路由
#include #include #include #include #include #include #include int main(char** args) { int sockfd; struct rtentry route; struct sockaddr_in *addr; int err = 0; // create the socket转载 2016-11-27 10:51:47 · 2527 阅读 · 0 评论