ipv4

linux 上软件同时监听 ipv4 和 ipv6 地址

我是研究僧i 提交于 2020-03-02 07:41:27
http://bbs.hx95.com/simple/index.php?t223015.html 问题描述: 在搭建samba服务器的时候,遇到一个奇怪的问题。具体如下: 1.安装:yum install samba* 2.smb.conf: [global] workgroup = WORKGROUP server string = Samba Server Version %v interfaces = lo eth0 192.168.0.0/24 192.168.13.2/24 security = user passdb backend = tdbsam [homes] comment = Home Directories browseable = yes writable = yes path = /home/smbuser valid users = smbuser 3.smbpasswd -a smbuser 4.service smb start 5.访问samba服务器 # smbclient -L 192.168.0.250 Enter root's password: Anonymous login successful Domain=[WORKGROUP] OS=[Unix] Server=[Samba 3.5.10-125.el6] Sharename

linux 系统内核参数优化

大憨熊 提交于 2020-03-02 03:53:56
一、修改内核参数 kernel.panic = 5 #内核崩溃5s后重启 kernel.core_uses_pid = 1 #控制core文件的文件名中是否添加pid作为扩展。 net.core.netdev_max_backlog = 10000 #允许队列最大的数据包数 net.core.rmem_max = 8388608 #接收套接字缓冲区最大大小 net.core.somaxconn = 1024 #每个端口最大的监听队列的长度 net.core.wmem_max = 8388608 #发送套接字缓冲区最大大小 net.ipv4.ip_forward = 0 #禁用转发 net.ipv4.ip_local_port_range = 1024 65000 #动态端口范围 net.ipv4.tcp_fin_timeout = 30 #FIN-WAIT-2状态最大时间 net.ipv4.tcp_keepalive_intvl = 2 #当探测没有确认时,重新发送探测的频度 net.ipv4.tcp_keepalive_probes = 2 #在认定连接失效之前,发送多少个TCP的keepalive探测包 net.ipv4.tcp_keepalive_time = 60 #发送keepalive消息的频度,60s net.ipv4.tcp_max_syn_backlog =

CentOS 6.5 安全加固

試著忘記壹切 提交于 2020-03-01 13:11:37
操作系统: CentOS 6.5_x64最小化安装 1、主机名设置 [root @localhost ~]# vi /etc/sysconfig/network HOSTNAME=test.com [root @localhost ~]# hostname test.com #临时生效 2、关闭SELinux [root @localhost ~]# vi /etc/selinux/config SELINUX=disabled [root @localhost ~]# setenforce #临时生效 [root @localhost ~]# getenforce #查看selinux状态 3、清空防火墙并设置规则 [root @localhost ~]# iptables -F #清楚防火墙规则 [root @localhost ~]# iptables -L #查看防火墙规则 [root @localhost ~]# iptables -A INPUT -p tcp --dport 80 -j ACCEPT [root @localhost ~]# iptables -A INPUT -p tcp --dport 22 -j ACCEPT [root @localhost ~]# iptables -A INPUT -p tcp --dport 53 -j ACCEPT

IPV6安全计划

给你一囗甜甜゛ 提交于 2020-03-01 00:31:09
第6章IPV6安全计划 如果计划在你的网络中引进一个新的网络层协议,必然会引起安全团队的重视。事实上,在你的网络中可能早已拥有了一些试图连接网络资源的IPv6寻址设备。因此,作为引进IPv6计划的重要组成部分,更新你的安全策略就非常关健了。本章主要从安全的视角来探讨IPv4和IPv6之间的差异,并突出了在更新安全策略时需要考虑的一些关键点。 6.1好消息:IP依然是IP 如同IPv4,IP6是属于OSl七层协议族中的一种网络层协议)。在一个 IPv4的网络中使用IPv6并不会对网络层的上层或下层有潜在的安全影响。IPv6本身并不比IP4更安全或更不安全,但它与IPv4不同,必须从安全的角度加以 考虑。因此,没有新的应用层、传输层、链路层或物理层漏洞被引入,也没有被消除。一般来说,以下的***类型应该继续包含在您的安全策略中: 物理安全性和访问。 未经授权的网络访问许可:通过第二层(如可扩展身份验证协议(Exensible Authentication Protocol, EAP), Radius/Diameter协议)或者第三层(DHCP或者 Spoofing) 应用层,传输层,链路层或物理层***。 中间人*** 操作系统漏洞和***。 流量嗅探。 拒绝服务 ( Denial of Service,DOS)和分布式拒绝服务 (Distributed DOS,DDOS)。

IPv6互联网协议 (转帖)

烈酒焚心 提交于 2020-02-28 05:51:45
IPv6 是互联网协议的第六版;最初它在IETF的 IPng选取过程中胜出时称为互联网新一代网际协议(IPng),IPv6是被正式广泛使用的第二版互联网协议。 现有标准 IPv4 只支持大概40亿(4×10 9 )个网络地址,而IPv6支持3.4 ×10 38 个,这等价于在地球上每平方英寸有4.3×10 20 地址(6.7×10 17 地址/mm 2 )。( IPv5 不是IPv4的继承,而是实验性的面向流的数据流协议,用来对声音,图像等提供支持。) 目录 [ 隐藏 ] 1 背景与目标 2 IPv6 编址 3 IPv6地址表示 4 IPv6 封包 5 IPv6和-{域名}-系统 6 IPv6部署与应用 7 转换机制 8 主要的IPv6公告 9 参看 10 相关的IETF工作组 11 相关读物 12 外部链接 [ 编辑 ] 背景与目标 促使IPv6形成的主要原因是网络空间的匮乏。从 1990年 开始, 因特网工程任务小组 ( I nternet E ngineering T ask F orce,简称 IETF )开始规划 IPv4 的下一代协议,除要解决即将遇到的IP地址短缺问题外,还要发展更多的扩充功能,为此IETF小组创建IPng,以让后续工作顺利进行。 1994年 ,各IPng领域的代表们于多伦多举办的IETF会议中正式提议 IPv6 发展计划

Inter-Provider MPLS Solutions之option B(2)

陌路散爱 提交于 2020-02-27 18:22:25
Inter-Provider MPLS Solutions之option B--(MP-eBGP between RRs) MP-eBGP between RRs for *** routes -- RR(Route Reflector)-路由反射器也可以被用于***v4。在AS之间的***环境下,路由反射器已经在为AS维护所有的***v4信息了。因此,逻辑上应该直接在RR之间交换AS间的***信息,而不给ASBR添加负担。这样减少了ASBR上的资源使用。 在每一个AS中,PE只与本AS内的RR建立对等体关系并通过多协议iBGP交换***v4前缀。两台RR 通过多跳多协议eBGP交换***v4信息。 两台ASBR只交换IPv4信息,而不是***v4信息。 -- 值得注意的是,任何BGP下一跳的改变将重置标签栈。要在两台PE设备之间建立端到端的LSP,必须要使用远端PE的BGP下一跳在穿越AS边界时不被改变。如果在RR上重置了BGP下一跳,新的标签栈就不得不被创建。解决此问题的办法就是使用命令“neighbor next-hop-unchanged”来搞定。 -- 要让两台RR建立BGP会话,它们之间必须存在IPv4的可达性。在各自的AS中,PE与ASBR之间和RR之间已经存在了一条IGP LSP了。因此需要在两个自制系统间连接这两条LSP。 --

Inter-Provider MPLS Solutions 之 option C-CSC

牧云@^-^@ 提交于 2020-02-27 16:09:40
Option C也叫作Multi-Hop eBGP方案,这种方案是在不同AS的PE之间直接建立MP-eBGP连接,以交换 v4路由。与前两种方案不同的是,ASBR不再需要维护和交换 v4路由了,减轻ASBR设备负担的同时也增强了网络的扩展性。为提高可扩展性,也可以在每个AS中指定一个路由反射器阻,由RR保存所有 v4 路由与本AS内的PE交换 v4 路由信息。两个AS的RR之间建立MP-eBGP连接,通告 v4路由。 从转发层面看,这种方案需要在不同的PE之间直接建立公网隧道,这就要求PE必须具有对方PE的Loopback地址的路由及标签,一种方法是在ASBR处,将BGP学习到的对方PE的Loopback地址路由引入到本地的IGP ,使得LDP能为其分配标签。另外,由于ASBR 之间运行的是BGP,LDP协议通过IGP路由而建立的LSP会在ASBR之间中断,需要在ASBR之间利用eBGP来传递IPv4路由的标签,使得针对PE的Loopback地址的LSP得以贯通。此时,针对某个特定 ,从PE 发出的数据包通常带有三层标签,最里面的标签是对方AS 的PE为特定 分配的 标签(也叫私网标签),中间的标签是本ASBR为对方AS的PE 路由器分配的标签,最外面的标签是本AS为IGP路由分配的LDP 标签。 优点 这种方案应该说是最容易被接受的,因为它符合MPLS 的体系结构的要求

AWS-ss

流过昼夜 提交于 2020-02-26 15:32:23
1. 创建 AWS 账户 2. 启动配备 Amazon EC2 的 Linux 虚拟机 (有12个月免费) 2.1 参考建立后获得 虚拟机(这里选择ubuntu): 2.2 配置安全组 2.3 ssh连接 2.4 测试 2.5 安装配置ss 2.5.1 直接命令启动 2.5.2 使用配置文件 2.5.3 优化,开机启动设置 3. aws的一些12个月内免费项目 4. 开启TCP BBR 5. 为archlinux服务器开启google bbr模块 6. 更多参考 6.1 ssr 6.2 bbr 6.3 AWS的1个月免费项目 https://zh.wikipedia.org/zh-tw/亚马逊云计算服务 https://zh.wikipedia.org/wiki/Amazon_EC2 https://szosoft.blogspot.com/2020/02/aws-ss.html 1. 创建 AWS 账户 AWS 账户包含 12 个月的免费套餐访问权限 包括使用 Amazon EC2、Amazon S3 和 Amazon DynamoDB...请访问 aws.amazon.com/free 免费查看完整优惠条款 10 分钟教程 https://amazonaws-china.com/cn/getting-started/tutorials/ 2. 启动配备 Amazon EC2 的

修改内核参数

我只是一个虾纸丫 提交于 2020-02-24 06:21:58
查看当前内核参数 sysctl -a 手动修改( 当前有效, 重启后无效) cat /proc/sys/ net/ipv4/icmp_echo_ignore_all 0 echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all 命令修改(当前有效,重启后无效) sysctl -w net.ipv4.icmp_echo_ignore_all =1 (参数名与=文件路径去掉/proc/sys/,且" / "改成" . ") 配置文件中修改(当前无效,重启永久生效) vim /etc/sysctl.conf 添加 net.ipv4.icmp_echo_ignore_all =1 让其修改后立刻生效 sysctl -p 参数迁移 1、当初当前主机所有配置 sysctl -a > mysys.conf 2、拷贝到其他主机并执行 sysctl -p -f mysys.conf 来源: https://www.cnblogs.com/fanren224/p/8466021.html

IPv4报文分片基本概念(The Baisc of IPv4 Datagram Fragmentation )

别说谁变了你拦得住时间么 提交于 2020-02-24 01:58:10
由于数据链路层MTU(最大传输单元)的限制,TCP/IP协议传送字节数比较大的数据时,发生IPv4报文分片现象(Fragmentation)。假设用户数据有5690字节,采用UDP传输,数据链路层MTU=1500字节,IPv4 分片示意图如下 分片编号 IPv4报文字节数 分片偏移量(FO) 用户数据字节数 0 1500=20(IPv4 Header)+8(UDP Header)+1472(用户数据) 0 1472 1 1500=20(IPv4 Header)+1480(用户数据) 185=1480/8 1480 2 1500=20(IPv4 Header)+1480(用户数据) 370=1480*2/8 1480 3 1500=20(IPv4 Header)+1480(用户数据) 555=1480*3/8 1480 4 68=20(IPv4 Header)+48(用户数据) 740=1480*4/8 48 累计 6068字节 / 5690字节 几点注意: 1. 分片现象发生在IP层(网络层)。被分片的数据是来自上层,也就是TCP/UDP层。因此,首个分片带有TCP Header或UDP Header,其余分片不带。 2. 最后一个分片的IPv4报文长度 ≤ MTU字节数;其他分片的IPv4报文长度 == MTU字节数 3. More Fragments(MF)标志