首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | 镜像站
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
搜索中心 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>网络安全>正文

Linux操作系统下实现对非法IP的封杀

http://www.oklinux.cn  2008-07-23  linuxidc   会员收藏  游客收藏  【 】 
您查看的文章来源于http://www.oklinux.cn

  构思  

  决定使用ARP绑定后,接下来就要考虑ARP的实现方法。ARP(Address Resolution Protocol)协议是用来向对方的计算机、网络设备通知自己IP对应的MAC地址的。如果所有非法用户都被赋予了错误的MAC地址,那么他们是无法通过这台服务器上网的。因此,ARP绑定要求必须将所有可能的IP地址全部与MAC地址绑定,才能够杜绝非法用户(当然,用户修改MAC地址除外)。   

  经过一番思索,确定了初步的构思。首先,用Linux Shell的循环方法生成一张包含从10.0.0.1到10.0.3.254的无效MAC地址匹配表,称之为全局表。然后根据DHCP服务器的数据得到一张合法用户的IP和MAC地址表,称之为合法表。接着,读取合法表中每个用户的IP,并在全局表中寻找匹配的IP,如果找到的话就用合法用户的MAC地址替换原来无效的MAC地址。最后,这张全局表中的合法用户匹配正确MAC地址,而非法用户匹配无效的MAC地址。只要用户把这张表写入系统ARP缓存,非法用户就不能通过简单的盗取IP方法来通过网关了。   

  实现   

  首先生成一张初始的全局表。它包含所有IP地址,每个IP地址与一个非法的MAC地址匹配。它的格式必须是arp命令能够识别的。初始化全局表的脚本为init,内容如下:   

  #!/bin/bash

  ipprefix=10.0.

  count1=0

  while (( $count1 < 4 ))

  do

  count2=1

  while (( $count2 < 255 ))

  do

  echo“$ipprefix$count1.$count2 00e000000001”

  let $count2 =1

  done

  let $count1 =1

  done   

  写好后存档,用“chmod x init”命令使得脚本可执行。然后运行脚本init > arp,就可以将结果保存到当前目录的arp文件中。该文件就是10.0.0.1到10.0.3.254所有IP地址与MAC地址00e000000001绑定的ARP表,看上去该文件类似于下面这样:   

  10.0.0.1 00e000000001

  10.0.0.2 00e000000001

  10.0.0.3 00e000000001

  10.0.0.4 00e000000001

  10.0.0.5 00e000000001

  ... ...   

  需要注意的是,Shell脚本语法虽然和C语言类似,但对格式要求很严格,有些地方不能加空格,有些地方则必须加空格。比如let $count1 =1就不能写成let $count1 = 1;相反,while (( $count1 < 4 )) 也不能写成while (($count1<4)),括号与语句之间必需有空格。   

共2页: 上一页 1 [2] 下一页

上一篇:在Windows中显示Linux的图形界面   下一篇:点击科技支持奥运 推免费EIM网上办公计划

收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·研究称开源软件面临大的安全风险
·openSUSE libxcrypt不安全口令哈希漏洞
·第一个iphone木马竟然由11岁小男孩开发出
·虚拟化安全需要更紧密的IT合作
·Firefox发布升级版本3.0.1 修复数个安全问题
·7月24日计算机病毒播报 安德夫木马变种给用户计算机安
·Linux环境SSH登录使用RSA证书认证代替密码
·7月第5周计算机病毒预警 Linux不受影响
·Linux之父:吹嘘OpenBSD安全性的开发者是一帮自慰的猴
·专家讨论:Linux是最安全的操作系统吗
·教你如何保护Linux桌面的安全性
·[图文]大多数Linux包管理器存在安全隐患
·英特尔处理器存漏洞 可被利用攻击所有操作系统
·Linux防火墙Iptables学习笔记
·Linux也是有安全隐患的
·互联网DNS隐藏重大漏洞 补丁已经发布
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·7月第5周计算机病毒预警 Linux不受影响
·Linux环境SSH登录使用RSA证书认证代替
·7月24日计算机病毒播报 安德夫木马变种
·openSUSE libxcrypt不安全口令哈希漏洞
·研究称开源软件面临大的安全风险
·第一个iphone木马竟然由11岁小男孩开发
·虚拟化安全需要更紧密的IT合作
·Firefox发布升级版本3.0.1 修复数个安
·Linux之父:吹嘘OpenBSD安全性的开发者
·专家讨论:Linux是最安全的操作系统吗
·教你如何保护Linux桌面的安全性
·[图文]大多数Linux包管理器存在安全隐
  阅读排行
·为Linux服务器部署高效防毒软件
·从Linux内核的漏洞角度考虑系统安全
·通过Linux工具来全面保障无线网络安全
·linux安全:Linux ACL 体验
·用Apache Proxy的指令改进LAMP安全性
·玩转Ubuntu Linux之加密文件系统篇
·操作系统安全防护技巧介绍之Linux篇
·使用SSL 保护VNC应用程序
·通过Linux系统伪装方法加固系统安全
·MPPE加密VPN服务器详解
·使用mod_proxy改进LAMP 安全
·增强Linux/Unix服务器系统安全性介绍
·构筑Unix系统防火墙体系的多种解决方案
·在breezy安装AntiVir的全攻略
·Ubuntu中UFW防火墙的安装及使用
网摘收藏: