0 ll addr 00:01:24:45:67:89 router nud reachable 3.4Linux Ipv6版本网络环境的防火墙 安装: 基于Linux2.4内核的防火墙的关键是iptables。
在2.2系列的时候它取代了ipchains和2.0系列之前的ipfwadm。
如果你想使用任何形式的防火墙都需要安装iptables。
( 1 ) 下 载 Ipv6 版 本 的 iptables , 下 载 链 接 :ftp://ftp.uni-bayreuth.de/pub/linux/arklinux/1.0-0.alpha8.2/i586/iptables-ipv6-1.2.7a-1ark.i586.rpm (2) 安装防火墙: rpm -ivh iptables-ipv6-1.2.7a-1ark.i586.rpm 3.5配置iptables iptables 是与主流的 2.4.x 版本 Linux 内核集成的 IP 信息包过滤系统。
如果 Linux系统连接到因特网或 LAN、服务器或连接 LAN 和因特网的代理服务器,则该系统有利于在 Linux 系统上更好地控制 IP 信息包过滤和防火墙配置。
netfilter/iptables IP 信息包过滤系统是一种功能强大的工具,可用于添加、编辑和除去规则,这些规则是在做信息包过滤决定时,防火墙所遵循和组成的规则。
这些规则存储在专用的信息包过滤表中,而这些表集成在 Linux 内核中。
在信息包过滤表中,规则被分组放在我们所谓的链(chain)中。
下面马上会详细讨论这些规则以及如何建立这些规则并将它们分组在链中。
-F :清除所有的已订定的规则; -X :杀掉所有使用者建立的表(table) 。
-Z :将所有的链chain 的计数与流量统计都归零。
2建立政策 ip6tables -t tables -P INPUTOUTPUTFORWARDPREROUTINGOUTPUTPOSTROUTING ACCEPTDROP -p TCPUDP -s IP/network--sport ports -d IP/network --dport ports -j3.6IPv6网络的安全工具 Nmap是在免费软件基金会的GNU General Public License GPL下发布的,由Fyodor进行开发和维护,可从www.insecure.org/nmap 站点上免费下载。
nmap是一款运行在单一主机和大型网络情况下的优秀端口扫描工具,具有高速、秘密、可以绕过防火墙等特点。
它支持多种协议,如TCP、UDP、ICMP等。
nmap也具有很多高性能和可靠性的特点,如动态延时计算、包超时重发、并行端口扫描、通过并行ping6探测主机是否当掉。
它从3.10版本开始支持IPv6。
下载链接:http://gd.tuwien.ac.at/infosys/security/nmap/nmap-3.48.tgz nmap 安装编译过程如下: tar zxvf nmap-3.48.tgz #cd nmap-3.48 # ./configure;# make;make install 语法相当简单:nmap的不同选项和-s标志组成了不同的扫描类型,Ipv6版本的nmap支持两种扫描方式:-sT 即Port Scanning,通常称为端口扫描。
-sS即TCP SYN,通常称为半开发扫描。
nmap扫描端口实例: nmap -6 -sT ::1 Starting nmap 3.48 http://www.insecure.org/nmap/ at 2003-12-23 11:55 UTC All 1657 scanned ports on ::1 are: closed Nmap run completed -- 1 IP address 1 host up scanned in 20.521 seconds 输出的扫描报告显示Nmap扫描了1657个端口,一个是打开的其他是关闭的。
注意事项:如果你打算在IPv6网络下使用Nmap,下面几点经验可能对你有帮助: ● 避免误解。
不要随意选择测试Nmap的扫描目标。
许多单位把端口扫描视为恶意行为,所以测试Nmap最好在内部网络进行。
如有必要,应该告诉同事你正在试验端口扫描,因为扫描可能引发IDS警报以及其他网络问题。
● 建立安全基准。
在Nmap的帮助下加固网络、搞清楚哪些系统和服务可能受到攻击之后,下一步是从这些已知的系统和服务出发建立一个安全基准, 以后如果要启用新的服务或者服务器,就可以方便地根据这个安全基准执行。
四 调研心得 随着计算机以及网络技术的飞速发展,开发 ipv6 环境下数据包技术势在必行。
在计算机出现的近几年里,一些发达国家对 IPv6 的开发和应用取得了实质性的进展,这为我此次的开发提供了丰厚的参考资料,但是这些系统多多少少在一定程度上都存在着漏洞和缺陷, 也成为我借鉴和参考的对象,可以在今后的开发当中去改进和弥补。
由于制作调研报告的时间非常有限,所以调查到的内容也十分有限,我会在下一阶段的论文设计做好有关工作,争取最终圆满的完成此次毕业设计工作. 五 主要参考资料1.博嘉科技.Visual C++6.0 网络编程实做教程.北京:北京希望电子出版社 2001.2.韩兆兵等编.Visual C++6.0 网络开发技术,北京:人民邮电出版社 1999.3.李振强,赵晓宇,马严等编著.IPv6技术揭密.北京:人民邮电出版社,2006.4.周逊编著.IPVv6下一代互联网的核心.北京:电子工业出版社.2003..5.LauraA.Chappell Ed Tittel 著 马海军吴华等译.TCP/IP 协议原理和应用.北京:清华大学出版社2005.6.美W.Richard Stevens 著.范建华张涛等译.TCP/IP 详解.卷 1:协议 北京:机械工业出版社2004.7.http://www.kdevelop.org/.8.http://www.cnpaf.net/.9 刘漳辉,基于协议分析 IPv4/PIv6 双栈入侵检测系统的实现J,福建电脑,2007(11):130-131.10.刘文,孙宝库,淘洁,PIv6 下基于协议分析的入侵检测系统J,科技技术(科学科研) ,200715:321-322.
上一篇:
基于ASP的社区卫生管理系统的设计与实现
下一篇:
“台独”的渊源与实质(中)——兼论台湾问题的基本估计与中国统一的可能前景