随笔分类 - 计算机网络
摘要:v2两种中转原理图: iptables配置脚本(配置到域名的中转): wget -qO natcfg.sh http://arloor.com/sh/iptablesUtils/natcfg.sh && bash natcfg.sh
阅读全文
摘要:概述: 在明白内网穿透之前先介绍一些概念:数据链路层,局域网,以太网,CSMA,CSMA/CD,ARM协议,NET等等。 底层的东西支撑上层的实现,如果仅仅只是知道表面,很难弄清楚某些问题。当然这些概念每一个都很有干货,涉及面很广。本篇的目的是将这些概念串接起来,以完成结构化的理解,并不会深入其中某
阅读全文
摘要:linux服务器常用命令 service --status-all //查看所有服务状态 cd /etc/init.d //init.d文件夹保存所有服务,和上面的service --status-all 输出的内容相同 netstat -lntp // -l 监听服务 -n全部显示数字 -t tc
阅读全文
摘要:1、网络安全威胁 破坏网络安全的一些理论方式: 窃听:窃听信息,在网路通信双方直接进行窃听。 插入:主动在网络连接中插入信息(可以在message中插入恶意信息) 假冒:伪造(spoof)分组中的源地址,假冒客户端或服务器。 劫持:通过移除/取代发送方发或接收方“接管”(take over)连接 拒
阅读全文
浙公网安备 33010602011771号