
安全设备和网络安全方案
文章平均质量分 75
iiprogram
残云收夏暑,新雨带秋岚!
展开
-
ADSL接入模式浅析
随着数据业务的发展,ADSL作为传统电信运营公司宽带接入一种较为理想的选择得到越来越多的重视和推广。根据ADSL设备的具体配置以及业务类型,ADSL接入可分为4种类型,即专线方式、PPPoA、PPPoE和路由方式。下面就针对这4种方式分别进行分析。这4种模式的接入方式只是在ATM交换机和163网之间的设备上有所不同,在专线方式中使用的是路由器,在PPPoA和PPPoE方式中使用的是宽带接入服务器(原创 2005-07-29 10:42:00 · 2145 阅读 · 0 评论 -
Netscreen密码恢复
Netscreen密码恢复[include Os (2 files)]关于NS的密码恢复,据说3.0版本以上可以以序列号做用户名和密码,恢复到出厂设置,但很多用户试了不成功: 引用 NetScreen Technologies Inc.NS10 System Monit转载 2006-03-15 16:23:00 · 3459 阅读 · 1 评论 -
Cisco路由器的安全配置方案
2003-7-18 Cisco路由器的安全配置方案Author: BluShinAuditor: AmyE-mail:Yangtonguang@163.netVersion 1.0Date转载 2006-03-22 09:43:00 · 1037 阅读 · 0 评论 -
底层安全——交换机篇
文章作者:EvilAngel(evilangel@china.com.cn)信息来源:邪恶八进制信息安全团队(www.eviloctal.com)此文以发表在非安全杂志 后由原创作者友情提交到邪恶八进制信息安全团队 转载请注明出处及原作者在网络猎手横行的今天,安全以是各大公司所首要探讨的问题。通常企事业的网络大多都有这么一个基本的假设:外部所有人都是不可信任的,而在内部的所有人都是可以信任的,而大转载 2006-03-20 17:22:00 · 3767 阅读 · 0 评论 -
网络防火墙防范溢出策略
来自:世纪安全网络--21SaFe.CoM“溢出”一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此衍生了一系列的安全隐患...小黑黑使用它们来进行非法的攻击、恶意程序员使用它们来制造蠕虫等等...而网络防火墙作为人们最喜欢的网络安全“设施”之一,它又能如何“拦转载 2006-03-20 17:32:00 · 1072 阅读 · 0 评论 -
WINDOWS下安装MRTG全攻略
在WINDOWS下安装MRTG全攻略网络流量监控文:重庆/樊礼 (cqfanli@163.com)如需转载,请保持文档完整并注明出处( http://www.cnitexam.com )代序在一个网络中,作为网络工程师或者网络管理员,需要随时了解网络的各种状态,以判断网络是否处于健康状态或者随时了解网络的流量、每个路由器的流量、每个交换机端口的流量…,以供年度报告时向上级领导提供详实的转载 2006-03-22 09:41:00 · 3052 阅读 · 0 评论 -
WINDOWS下安装MRTG全攻略
作者:李忠憲 mailto:shane@mail1.tmtc.edu.twMRTG 能做什麼MRTG 是一套適用範圍廣泛的流量統計工具,與一般Server的流量分析不同,後者是對 Server 產生的 log 檔進行分析。而 MRTG 則需以 SNMP 或 外掛程式的方式來收集資料,產生即時統計圖。進一步的比較,Server 的流量分析程式,因為資料內容資訊量較大,比較耗費系統資源,因转载 2006-03-22 09:42:00 · 2304 阅读 · 0 评论 -
如何辨别网络入侵检测系统(IDS)的性能
信息来源:海浩论坛一、概述 性能指标是每个用户采购安全产品必定关注的问题。但是,如果不知道这些指标的真实含义,不知道这些指标如何测出来,就会被表面的参数所蒙蔽,从而做出错误的决策。 本文介绍了网络入侵检测系统的性能指标的含义、测试方法,并分析了测试过程中可能作假的方法,以给用户正确选择网络入侵检测产品提供辨别的思路。 二、性能指标简介 不同的安全产品,各种性能指标对客户的意义是不同的。例如转载 2006-03-20 17:27:00 · 3493 阅读 · 0 评论 -
一个入侵测系统+主动防火墙(Snort+Guardian)
Snort 是一个开源的轻量级入侵监测系统,可以监测网络上的异常情况,给出报告;Guardian是基于Snort+IPTables的一个主动防火墙,它分析Snort的日志文件,根据一定的判据自动将某些恶意的IP自动加入IPTables的输入链,将其数据报丢弃。 我自使用Snort+Guardian以来,每天可以看到很多的恶意行为被终止,心里很是高兴! 推荐大家使用! 安装步骤:转载 2006-03-24 19:27:00 · 1704 阅读 · 0 评论 -
服务质量Qos-Quality of service
服务质量中的基于策略的路由。 Qos-Quality of service 服务质量 * 流量分类 (traffic Classification ) -基于策略的路由(policy-based routing) -承诺接入速率(committed access rate) -基于类的加权公平队列(class-based weighted fair queuing) * 拥塞管转载 2006-03-29 15:01:00 · 1345 阅读 · 0 评论 -
模块化路由器在网吧的常用配置(2621为例)
Router_config#show runBuilding configuration...Current configuration:!!version 1.3.1Qservice timestamps log dateservice timestamps debug dateno service password-encryption!enable password 0 123456789转载 2006-03-29 15:12:00 · 1799 阅读 · 0 评论 -
策略路由配置举例
Document #: 2855035D22001 Body: [标题]策略路由配置举例 内容提要:本篇文章着重介绍了策略路由的配置 说明: 本篇文章着重介绍了策略路由的配置,我们以 Catalyst 3550 交换机为例,虽然 3550 是交换机,该交换机有 3 层路由功能,且我们在这里主要是参考策略路由的配置,因此假定 3550 是一台路由设备。 网络拓扑见图: 我们的策略路由在 Cat转载 2006-03-29 15:13:00 · 8425 阅读 · 1 评论 -
Cisco 3640策略路由配置
3640#show runCurrent configuration:!version 12.0service timestamps debug uptimeservice timestamps log uptimeno service password-encryption!hostname 3640!!ip subnet-zeroR>!!!!!interface Ethernet0/0ip a原创 2006-03-29 15:17:00 · 1032 阅读 · 0 评论 -
LAB:互联网出口备份
一位客户原来用2M DDN线路通过电信上互联网,现在新增了一条10M线路通过网通连接到互联网。客户希望在10M线路故障时自动能够切换到2M线路上。客户原有一台防火墙,要求无论使用哪一条线路,流量必须先经过防火墙过滤。 客户的局域网中只有数台二层交换机,划分了VLAN,使用3640承担VLAN间路由的任务。内网使用172.16.0.0/16地址,我们假设VLAN1连接3640与普通PC,V转载 2006-03-29 15:10:00 · 898 阅读 · 0 评论 -
接入路由器做NAT,做限速的一些想法
前段时间一直有客户问我路由器可不可以做到限制内部某些机子的下行速率,我很自然的答了句:可以做限速的。其实限速肯定是可以的,但是需要考虑一个具体的问题一般接入路由器都作了地址转换,但是了解到路由器的操作步骤会发现如下的执行步骤:check input rate limits ------->nat outside to inside------->check output rate limits所以转载 2006-03-02 16:18:00 · 1742 阅读 · 0 评论 -
用Sniffer和ARP分析网络问题
电信网络内部一套112测试系统,涉及到一系列服务器和测试头(具有TCP/IP三层功能的终端),原有的拓扑在电信内网(DCN)中。由于测试范围的扩大,有些机房没有内网接入点,变通的方案是在城域网上建立一个VPN,将那些没有DCN接入点的测试头设备接在此VPN上,然后此VPN通过一个防火墙(PIX)与DCN做接口。可以将这些测试头看作一些提供测试服务的服务器,使用NAT静态转换将这些测试头映射为DCN转载 2006-03-02 16:24:00 · 1522 阅读 · 0 评论 -
Cisco基于策略路由的配置实例
问题描述 您可以定义自己的规则来进行数据包的路由而不仅仅由目的地地址所决定。在这里 您可以学到怎么使用基于策略路由的办法来解决这一问题。 在具体的应用中,基于策略的路由有: ☆ 基于源IP地址的策略路由 ☆ 基于数据包大小的策略路由 ☆ 基于应用的策略路由 ☆ 通过缺省路由平衡负载 这里,讲述了第一种情况的路由策略。 举例 在这个例子中,防火墙的作用是:把1原创 2006-03-29 15:05:00 · 2696 阅读 · 0 评论 -
调试cisco路由器手记-修改NAT配置
调试cisco路由器手记-修改NAT配置这个手记实在不算什么,虽然自己也学过ccna,但公司的路由器还是让人家专线接入运营商帮忙设置了,用了好久,一直没动过设置,也没出过什么事,时隔几年,路由器的基本命令基本忘的差不多,这次趁这次机会把调试过程写下来,省得以后再临时抱佛脚,去看路由器的基本命令。路由器以前只是简单的做了一个NAT转换,而且NAT地址池设置了一个网段。用了一段时间后,发现转载 2006-04-03 08:16:00 · 1571 阅读 · 0 评论 -
Netscreen 配置文档
1、进入字符配置界面: 用随机带的CONSOLE线,一头接计算机串口,一头接E1端口,在计算机上打开超级终端进行配置,用户名,密码都是NETSCREEN。 2、进入WEB配置界面: 用交叉网线连接E1和计算机的网卡,将计算机IP改成192.168.1.2(与E1端口在同一网段)。打开IE浏览器输入http:/192.168.1.11(192.168.1.11为E1端口转载 2006-04-07 03:44:00 · 1847 阅读 · 0 评论 -
Cisco 2621上NAT配置清单
Cisco 2621上NAT配置清单 nat2621#sh runBuilding configuration... Current configuration : 1954 bytes!version 12.2service timestamps debug uptimeservice timestamps log datetime localtimeservic转载 2006-04-07 03:47:00 · 1548 阅读 · 0 评论 -
防火墙交换模式和路由模式问题(到底在哪个上面做nat?
精彩讨论: powdera 发表于:2003-06-27 13:50原创 2006-04-05 10:17:00 · 9929 阅读 · 0 评论 -
开发硬件防火墙的主要步骤
这里说的虽然是硬件防火墙,但几乎所有的工作都是软件工作。硬件防火墙的核心是软件。 在开发前,首先要清楚知道自已要需要的是什么类型的防火墙。同为硬件防火墙,大致可以分为高端以千兆为代表的主火墙,中端的百兆企业防火墙,以及低端家庭-小办公室的防火墙(SOHU-SMB)。这三个级别的防火墙的开发方式有很大的不同。高端千兆防火墙的代表产品包括Netscreen的 5000系列防火墙,以及Nodia-转载 2006-04-06 21:21:00 · 2466 阅读 · 0 评论 -
关于CISCO 2621 IOS 的重新刷新
1、连接 当路由器的IOS操作系统丢失后,路由器便无法进入正常的工作状态,但你也不必紧张和恐慌,下面以Cisco2611为例,介绍如何快速地恢复路由器的IOS操作系统。可以找一台PC机和相应的电缆,按照下图正确地连接设备。 将路由器的第一个接口 我的是 int转载 2006-04-07 03:49:00 · 1702 阅读 · 0 评论 -
珍藏的安全live cd ISO
NST——http://www.networksecuritytoolkit.org/nst/index.html 基于FedoraCore 4. 的由insecure.org 评选出来的75个网络安全工具包集合。具体下载地址和介绍官方网站上有。。。STD——http://www.knoppix-std.org 基于knoppix的security tools distribution。在内容上和转载 2006-04-10 23:26:00 · 1321 阅读 · 0 评论 -
Nepenthes Malware Collection
Nepenthes.mwcollect.org will become a top-level community covering malware collection efforts, nepenthes will become the official software used for malware collection and be part of mwcollect.org. T转载 2006-04-10 16:03:00 · 1293 阅读 · 0 评论 -
入侵检测系统IDS测试与评估
随着入侵检测系统的广泛应用,对入侵检测系统进行测试和评估的要求也越来越迫切。开发者希望通过测试和评估发现产品中的不足,用户希望测试和评估来帮助自己选择合适的入侵检测产品。本文根据目前的相关研究,介绍了入侵检测系统测试评估的标准、指标,方法步骤、数据来源、环境配置、测试评估的现状以及其中存在的一些问题。 1、引言 随着人们安全意识的逐步提高,入侵检测系统(IDS)的应用范围也越来越广,各种各转载 2006-04-20 11:00:00 · 3350 阅读 · 0 评论 -
用Snort从原理上检测MS05-051攻击
创建时间:2005-12-27 更新时间:2005-12-28文章属性:原创文章提交:stardust (stardust_at_xfocus.org)MS05-051漏洞及相关的攻击代码和蠕虫已经出现一些日子了,从IDS的角度来看,如何检测利用MS05-051漏洞的攻击呢?Snort虽然提供了一些规则来检测攻击相关的请求,但并远不是攻击本身:alert udp $EXTERNAL_NET any转载 2006-04-20 10:58:00 · 1415 阅读 · 0 评论 -
ARP病毒入侵原理和解决方案
近些天,ARP病毒入侵网络,使大多网吧及家庭都陷入苦难!!中招现象:掉线~~~~~~` 在这里我在网上到的相关资料,网络高手的研究一下~~ 解决ARP攻击的方法 【故障原因】 局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序)。 【故障原理】 要了解故障原理,我们先来了解一下ARP协议。 在局域网中转载 2006-04-21 13:46:00 · 1341 阅读 · 0 评论 -
snort策略配置分析
概述 snrot使用一种简单的轻量级的规则描述语言来描述它的规则配置信息,它灵活而强大。在版本1.8之前snort规则必须写在一个单行上,在现在的版本里可以用‘/’来进行折行。 Snort规则被分成两个逻辑部分:规则头和规则选项。规则头包含规则的动作,协议,源和目标ip地址与网络掩码,以及源和目标端口信息;规则选项部分包含报警消息内容和要检查的包的具体部分。下面是一个规则范例: al转载 2006-04-25 00:48:00 · 4094 阅读 · 0 评论 -
如何编写snort的检测规则
摘要snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。此外,snort具有很好的扩展性和可移植性。本文将讲述如何开发snort规则。(2002-07-09 13:13:25) -----------------------------------------转载 2006-04-25 00:56:00 · 7766 阅读 · 0 评论 -
McAfee Points Its Finger in the Wrong Direction Again
I just read Does Open Source Encourage Rootkits? and the associated McAfee report. In the article we have this quote:Rootkits are becoming more prevalent and difficult to detect, and security vendor M转载 2006-04-24 10:53:00 · 1229 阅读 · 0 评论 -
Working with Snort Rules
3.9 Automatically Updating Snort RulesThere are multiple tools available to update Snort signatures. When using any of these tools you must be careful because you may accidentally modify or delete y转载 2006-04-25 01:16:00 · 1682 阅读 · 0 评论 -
Virtual IP Phalanx Router-study of attack router concepts
Virtual IP Phalanx Router... a study of attack router concepts[Download |Documentation |License ] IntroductionThe IRPAS program collection can be used to perform routing protocol attacks.转载 2006-04-29 09:25:00 · 1178 阅读 · 0 评论 -
Burning the bridge: Cisco IOS exploits
+++UPDATE+++In contrast to what was said before on this topic, there are stack based overflows in Cisco IOS. One of them is the HTTP stack vulnerability (Cisco security notice here), which can be ex转载 2006-04-29 09:34:00 · 3260 阅读 · 0 评论 -
手把手教你选购防火墙
转贴 防火墙的分类及特点 对于市面上种类品牌繁多的防火墙,选购者们是不是会很头疼呢?究竟是看重这个防火墙厂商的知名度还是它的功能?到底国内防火墙好还是国外防火墙更优秀?他们都各自有什么优势呢? 不同环境的网络,对于防火墙的要求各不一样。比如说IDS功能、VPN功能,对于一些小型的公司来说就不需要这些功能。再比如说流量和性能、处理能力之间的关系,究竟多大规模的网络,多大的流量需要多大的原创 2006-05-10 17:34:00 · 3216 阅读 · 0 评论 -
对国内ddos厂商技术点评
转贴:作者skipjack看了《问绿盟黑洞》的文章好几天了,有点想法不吐不快。前两天正忙,现在闲下来了,说说我的想法。文章中会提到一些厂商的技术,有正有反,大家不要对号入座,主要是希望对你们的技术提高有帮助。我以原始的ddos的先行者syn flood来举例说明,cc我不打算评价,因为我认为syn flood的效果远远好于cc,而隐蔽性是cc远远达不到的。先点评一下关于DDoS话题方面的一些网原创 2006-05-10 16:50:00 · 2687 阅读 · 0 评论 -
最新防火墙技术
一、防火墙技术发展概述 传统的防火墙通常是基于访问控制列表(ACL)进行包过滤的,位于在内部专用网的入口处,所以也俗称"边界防火墙"。随着防火墙技术的发展,防火墙技术也得到了发展,出现了一些新的防火墙技术,如电路级网关技术、应用网关技术和动态包过滤技术,在实际运用中,这些技术差别非常大,有的工作在OSI参考模式的网络层,;有的工作在传输层,还有的工作在应用层。 在这些已出现的防火墙技术原创 2007-03-14 15:42:00 · 2389 阅读 · 0 评论 -
从二层到七层交换机技术适用环境介绍
网络技术发展迅猛,以太网占据了统治地位。为了适应网络应用深化带来的挑战,网络的规模和速度都在急剧发展,局域网的速度已从最初的10Mbit/s提高到100Mbit/s,千兆以太网技术也已得到了普遍应用。 对于用户来说,在减低成本的前提下,保证网络的高可靠性、高性能、易维护、易扩展,与采用何种组网技术密切相关;对于设备厂商来说,在保证用户网络功能实现的基础上,如何能够取得更为可观的利润,采用组网技转载 2007-03-14 16:16:00 · 827 阅读 · 0 评论 -
使用RTL-8139网卡制作硬盘还原卡
硬盘还原卡,又称电脑还原卡,使用创新的安全硬盘管理技术HDSafe,硬件级解决电脑教室的管理问题,具备强大的数据保护和还原功能是误删除、误格式化、感染病毒等不希望发生的硬盘数据改变,在下一次开机时能够瞬间还原。 而且目前的硬盘还原卡,多是集成了10M/100M网卡的还原卡,将网卡和还原卡集中一起,不但使用方便而且还节省了一个扩展槽,的确物有所值。 目前不少文章介绍了使用RTL-8139转载 2007-01-25 20:10:00 · 1942 阅读 · 0 评论 -
TAP 技术与镜像技术正反两方面的评述
概要: 网络监测、分析工具和入侵检测设备(IDS)正被越来越多的企业网络用户重视并加以 大量使用,这在网络商业应用(互联网、电子商务、存储网络)日益发展的今天,选择网络 监测、分析工具尤显重要。在交换网络出现之前,网络工程师可以方便直接的获取网络中的 数据,随着交换网络的快速发展,客观上要求有更新的数据捕获技术出现。到现在,尽管实 际上交换网络已经发展了 10 多年,但在数据捕获技术的应用上转载 2007-03-15 16:04:00 · 2192 阅读 · 0 评论