《Linux操作系统中的 IP伪装技术.pdf》由会员分享,可在线阅读,更多相关《Linux操作系统中的 IP伪装技术.pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、收稿日期:!#$!$#%基金项目:安徽省教育厅科研经费资助(!()作者简介:杨学兵(#)*+$),男,安徽和县人,安徽工业大学计算机学院副教授,硕士。文章编号:!#+$#,!#-%$(.#$%/0123 操作系统中的 45 伪装技术杨学兵,秦锋(安徽工业大学 计算机学院,安徽 马鞍山!%(!)摘要6 45 伪装技术是/0123 操作系统支持的一种新的网络技术,用以解决没有正式 45 地址的局域网内机器的 41789187 连接问题。在进行了认真探索后,本文给出了这一技术的简要介绍和一种行之有效的使用方法。关键词:互联网;/0123 操作系统;45 伪装技术中图分类号::5!+(;.文献标识
2、码:?289A8 78BC1DEDFG 01/0123 DH89701F?G?78=!#$%&()*+,-./#0+,(IBCDDE DJ KD=H2789 IB081B8 P 1?C1!%(!,KC01))1234526 45=?289A8 0?18Q 78BC1DEDFG 2?8A 01 41789187 BB8?1A Q?J09?7 A8M8EDH8A 01/0123 DH89701F?G?78=;1A 07?2?F8 01 A0JJ89817 81M09D1=817 98 H98?8178A;78 9:3;16 41789187S/0123 DH89701F?G?78=;45=?289
3、A8引言45 伪装是/0123 操作系统的一种网络功能。如果一台/0123 主机使用 45 伪装功能连接到国际互联网上,那么其它电脑(不论是在同一个局域网上或通过调制解调器连接)连接到这个/0123 主机上,也可以连接国际互联网络,即使它们没有获得正式指定的 45 地址。这使得一些电脑可以隐藏在网关系统后面连接国际互联网络而不被发现,看起来就像只有#台/0123系统主机在使用国际互联网络。外界入侵一个设定良好的伪装系统的安全防护应该会比入侵一个良好的数据包过滤式防火墙更加困难。45 伪装在互联网上的应用由于 45 地址的减少而趋于广泛。/0123 核心从#;(;3 开始内建了 45 伪装功能支
4、持。许多个人甚至公司正在使用它,并取得了满意的结果。浏览网页以及远端登录已经可以在 45 伪装上运行。文件传输(T:5)、网络交谈(45K)以及聆听(U8EM8 也能运行。一些邮递列表中的使用伙伴甚至还尝试过视频会议软件。在配合国际互联网络控制信息协议(4KO5)的升级文件后N 501F 也可以正常运行。45 伪装在数种不同的操作系统及平台上与客户端机器配合良好。作者实际设定成功的例子有使用 LV103N W01ADQ?).X)N W01ADQ?Y:N W01ADQ?JD9 WD9ZF9D2HN/0123 等系统。从理论上来讲,只要操作系统支持:K5 X 45 或 W01IDBZ!;及以上标准
5、协议,都可与 45 伪装配合使用。如果只有#台连接国际互联网络的/0123 主机,而且如果有一些运行:K5 X 45 协议连接到/0123 机器的电脑,并且在同一局域网上,或者/0123 主机有#个以上的调制解调器、并且作为 555 或 I/45 服务器连接到其他电脑,而这些其他机器并没有正式指定的 45 地址。这些机器便可以在不必花费额外费用的情况下就能DE;#YD;%安 徽 工 业 大 学 学 报第#卷 第%期B7DR89!#&;DJ 1C20 L10M89?07G DJ:8BC1DEDFG!#年#月万方数据!#安 徽 工 业 大 学 学 报#$%年连上国际互联网络。如果只是%台单独连接国
6、际互联网络的&()*主机,那么执行+,伪装没什么意义,或者如果其它机器拥有正式指定的+,地址,那么也不需要+,伪装。%+,伪装的特点图%是一个适合大部分应用的简单的配置图。图%中,&()*操作系统使用内部+,地址%-#.%/0.%.%,安装并执行+1 2 3456)7849(:,使用 3;973 经由,连接国际互联网络。它有%个从远端指定的+,地址。工作站%和工作站#与&()*操作系统连接成为局域网。工作站%和工作站#没有指定的合法+,地 址,所 以 使 用%-#.%/0.%.%$、%-#.%/0.%.%$%。工作站!通过 5-?-0 4A(B;5C 4ADE,或甚至是另一台&()*机器,&(
7、)*操作系统的+,伪装系统网关负责转换它们所有的连接,所以这些连接看起来像是原本即从&()*操作系统本身出发的,而且还将伪装连接传回的资料转回到原先的系统,所以在内部网络上的系统看到的是直接通往国际互联网络的传送路径 且并不知道他们的资料曾被伪装过。#+,伪装的应用#.%+,伪装的设定编译&()*操作系统的核心以便加入+,伪装的支持。下面是需要编译进去的选项。下列选项要回答 FGH:!,8;31B I;8 97J7K;137(B 4(9?;8(A;31K7B7 A;97?98J785ELMN+OPGQ,GR+GMDS&选择把实验性的+,伪装程序代码编译到核心里去。!G(4TK7 K;494TK
8、7 3;9)K7 5)11;8BELMN+OP;8W(:5)11;8BLMN+OPMGD!M7B;8W(:I874KK5ELMN+OPN+RG=S&!DE,?+,(7B;8W(:ELMN+OP+MGD!+,X I;8489(:?:4B74Y(:ELMN+OP+,PNLR=SRU!+,X I874KK(:ELMN+OP+,PN+RG=S&!+,X 3456)7849(:ZGQ,GR+GMDS&+,%.%+(B78(7B%-#.%/0.%V工作站%工作站#工作站!(拨号)%-#.%/0.%.#$%-#.%/0.%.%$%-#.%/0.%.%$%&()*操作系统万方数据!#$%&()*)+,-./0
9、1,20这虽然是实验性的,但却是必须的。!*3 456789:;7?6A?=75598 B0C*01+0%D,EF#$%&()*)+,-./01,20)*,/D$&G建议使用!*3#+*7?6A4HI#$%&()*)+,-./01,20)#+*支持#+*分封包伪装,可选用*3 6J;6K=A?:6I?H8#$%&()*),EG,L-)20&1,(强烈建议使用。!27K H?8 A4M?=75598#$%&()2/+L建议使用注意:这些只是*伪装所需要的,但还需选择其它任何设定所需要的选项。编译核心后,还应该编译并安装模块组:6N?9A7J?=97AJ?=)4H=86JJ然后在 O?8P O P
10、Q A O PQ J9P6J(或任何合适的文件)里加上几行以便每次启动时自动载入 O J4R O 9A7J?=OSQ TQ U O 45MV O 里所需的模块组:O=R4H O A?59A W 6O=R4H O 9A59R?45):85O=R4H O 9A59R?45)67A49O=R4H O 9A59R?45)4P以用其它如 45)P7=?X 45)MA9J4M?等模块组。SQ S指定内部网络的*地址因为所有其它机器都没有正式指定的地址,必须有个正确的方式来分配地址给这些机器。国际互联网地址分配机构(,%,3 H8?H?8,=4IH?A%7R?=,78Y948K)已经保留下列!个区域的*地址
11、空间给内部网络:ZTQ TQ TQ T W ZTQ SQ SQ SZSQ ZQ TQ T WZSQ!ZQ SQ SZSQ ZQ TQ T W ZSQ ZQ SQ S第一个区域是个#J6=,网络号码,第二个区域则是连续的 Z 个 PJ6=_ 网络号码,而第三个区域是 Z组 S 个连续的 PJ6=#网络号码。所以,如果局域网内的机器数量在 S 台以下,只使用其中 Z 个 PJ6=#网络就足够了。SQ!配置其它工作机器除了为每台工作站设定*地址之外,还应该设定适当的网关。一般说来,这是非常方便的。只需简单地输入 E4H7U 操作系统主机的地址(通常是 ZSQ ZQ ZQ Z)作为网关地址。下面的配置
12、范例假设使用 Z 个#J6=#网络并且以 ZSQ ZQ ZQ Z 作为 E4H7U 操作系统主机地址。注意ZSQ ZQ ZQ T 及 ZSQ ZQ S 是保留的。!#$配置 G4HA9;=BZF 安装网络适配器以及接口驱动程序;BSF 到“控制面板 O 网络”;B!F 添加“D#*O*协议”;第 V 期杨学兵等:E4H7U 操作系统中的*伪装技术万方数据!#安 徽 工 业 大 学 学 报$%&年表&()*+,-命令参数子网掩码.子网类别$/%/%/%012+334$/$/%/%&512+336$/$/$/%$12+331$/$/$/$点到点&7$/&50/&/0 能够使用国际互联网络,但不允许
13、其他机器使用的话,需输入:()*+,-8 9 8(,:;!$8?%/%/%/%()*+,-8 9 8+-8=&7$/&50/&/0 !$8?%/%/%/%另外,可以输入子网掩码以取代.,例如&7$/&50/&/%$/$/$/%最常见的错误是这样的第一行命令:()*+,-8 9 8(-+3A:B+,:不要把默认的方式定为伪装,否则有人将能够直接穿过网关,以伪装他们的身份。同时,还可以把这些加入 :CD BD/2ED+2 文件,任何一个 BD 文件,或是在每次需要 FG 伪装时手动执行。!#测试 FG 伪装在这些工作完成后,确定 H;A.主机到国际互联网络的连接的通路。可以在其他机器上试着浏览一些
14、I#J 在“K1G FG 协议”中,选择 FG 地址 并且把 FG 地址设定为&7$/&50/&/.I&L.L$JM 并且把子网掩码设为$/$/$/%;IJ 在“网关”中加入&7$/&50/&/&作为网关;I5J 在“?N=”配置“?N=服务器”下加入 H;A.操作系统主机使用的?N=;IOJ 按下“确定”并且重新启动系统;I0J 测试网络连接,使用 G;P 命令测试网络通路,若不通,请检查硬件连接情况或重新检查网络配置;I7J 在 Q;,E*3 目录下选择性地建立一个 RS=K=文件,如此,可以使用局域网里的机器名称。在 Q;T,E*3 目录里有个 RS=K=/3+-的例子。!$!配置 Q;
15、,E*3 NKI&J 安装网络适配器以及接口驱动程序;I$J 到“程序U“控制面板U“网络U;I!J 安装 K1G FG 服务,从“添加 删除程序”选单中加入 K1G FG 协议及相关的部份;I#J 在“网络软件及网络适配器”里将“已安装的网络软件”选择菜单中的“K1G FG”协议反白;IJ 在“K1G FG 设置”选择适当的适配器。然后设定 FG 地址&7$/&50/&/.(&L.L$),然后设定“子网掩码”为$/$/$/%以及“默认网关”为&7$/&50/&/&;I5J 不要使用“自动?R1G 配置”;IOJ 按下“?N=”,填入 H;A.操作系统使用的域名服务器,完成后按下“SV”钮;I
16、0J 在所有对话框中按“SV”并重新启动系统;I7J 用 G;P 测试到主机的网络连接。!%配置 H;A.操作系统的 FG 转送(9EB*+B,;P)的方式到目前为止,已经安装好核心以及其他需要的套件,也载入了模块组。同时,其他机器的 FG 地址、网关及?N=也全都设定完成。剩下要做的是用()*+,-转送适当的分封数据包到适当的机器。()*+,-8 9 8(,:;()*+,-8 9 8+-8=/.8?%/%/%/%其中.视子网而定,为下列数字之一,见表&,而/则是网络地址。例如,如果在一个 12+33 1 子网上,则要输入:()*+,-8 9 8(,:;$#8?%/%/%/%可以分别对每台机器
17、设定。例如,如果想让&7$/&50/&/$及(下转!0 页)万方数据!#安 徽 工 业 大 学 学 报$%&年!结束语总之,通信控件可方便地实现微机的串行通信,再利用多线程则可以使通信任务实时性大大提高。只要掌握好控件的属性和多线程函数,就能轻松地编写多任务的通信程序。此方法已在()*+%下与宝钢设备处电话指令系统的通信中试验成功。在多线程中最好使用同步类((,-./012.3 4(,256789:24(5;32?2.3=9-和(22-3)来控制、访问共享数据,上例函数中的临界区对象就是保证通信同步的对象,实际应用中可根据具体情况选用不同的同步对象,这将会使程序更加完善、可靠。参考文献AB&C
18、D美EF=.:9,9G3(9:79:63=9-+F=.:9,9G3 H=-!$程序员参考大全BFC+北京:清华大学出版社,&II+B$C 田学锋,周予滨+计算机通信与 J?K$!$接口实用指南BFC+北京:电子工业出版社,&II+B!C F=.:9?9G3+=,;6()L+%教程BFC+何晓刚,刘鸿雁译+北京:科学出版社,&IIM+BLC(美)N632 O:2P9:Q+=,;6()开发使用手册BFC+康博创作室译+北京:机械工业出版社,&II#+(上接!L 页)“国际互联网络”上的网页,看是否能见到。建议第一次尝试时使用 RS 地址而不要用主机名称,因为 TU?设定有可能并不正确。如果看见所访
19、问的网页,那么就表示 RS 伪装可以运作了!接着可以使用主机名称试试看,然后是 32-23,G374 J26 V;W=94 X:;2?722.8,以及任何 RS 伪装支持的东西。!结束语尽管 RS 伪装技术由 Y=-;发展而来,并且还在发展之中,技术实现中仍不十分完善,其支持还不够广泛。但其应用在国际互联网上越来越广。先后有很多厂家宣布支持 RS 伪装技术(包括 F=.:9,9G3)。RS 伪装技术的发展将会支持各种互联网络的功能,如 RS 电话等。参考文献AB&C 周世雄+UX 网络数据库速成 K 设计实例篇BFC+北京:中国铁道出版社,&II#+B$C 周名天4 汪文勇+X(S Z RS
20、网络原理与技术BFC+北京:清华大学出版社,&II#+B!C 杨学良+网络与通信技术及其应用BFC+北京:电子工业出版社,&II#+万方数据Linux操作系统中的 IP伪装技术Linux操作系统中的 IP伪装技术作者:杨学兵,秦锋作者单位:安徽工业大学计算机学院,刊名:安徽工业大学学报(自然科学版)英文刊名:JOURNAL OF ANHUI UNIVERSITY OF TECHNOLOGY年,卷(期):2001,18(4)参考文献(3条)参考文献(3条)1.杨学良 网络与通信技术及其应用 19982.周名天;汪文勇 TCP/IP网络原理与技术 19983.周世雄 NT网络数据库速成-设计实例篇 1998 本文链接:http:/