導航:首頁 > 操作系統 > linuxirc

linuxirc

發布時間:2022-12-26 11:26:42

linux iptables ftp設置

這些規則很羅嗦,最重要的是概念不清,加了基本等於沒加,該防護的都沒防護到,反而加重系統負擔。
OUTPUT鏈默認就是允許的,如果這個主機是你管理並可控的,你為何不讓本機可以訪問外部所有的地址?非得加那麼多啰嗦的腳本?
一、本機做NAT,讓內部主機訪問外部FTP伺服器的做法
1、清除所有舊有的規則
service iptables stop //RHEL才有的命令
2、載入讓NAT內部主機訪問外部FTP的模塊:
modeprobe ip_nat_ftp
//從RHEL4開始,該模塊會自動在系統載入ip_nat/ip_conntrack/ip_tables/ip_conntrack_ftp/ip_conntrack_irc等多個模塊
3、打開linux的轉發開關
echo "1" /proc/sys/net/ipv4/ip_forward
4、開啟NAT
iptables -t nat -A POSTROUTING -s $INT_NET -j SNAT --to $FW_IP
這樣,內部主機就可以訪問外部的FTP服務了,你不需要知道對方是主動還是被動模式

二、如果本機做FTP被訪問
service iptables stop
modprobe ip_conntrack_irc //如果埠不是21,後面還需要加上埠號。如果是21,這步也可以用modprobe ip_nat_ftp,把其他模塊也載入上。
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
當INPUT的默認策略是DROP時,RELATED模塊用途就是為本機的FTP服務打開衍生埠,ESTABLISHED是允許回包。
iptables -A INPUT -p tcp --dport 21 -m state --state NEW -j ACCEPT //開放21埠
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT //開放管理埠
iptables -P INPUT DROP //默認策略拒絕

Ⅱ 如何開啟埠和關閉埠

如何關閉與開啟埠?

埠概念、什麼是埠在網路技術中,埠(Port)大致有兩種意思:一是物理意義上的埠,比如,ADSL Modem、集線器、交換機、路由器用於連接其他網路設備的介面,如RJ-45埠、SC埠等等。二是邏輯意義上的埠,一般是指TCP/IP協議中的埠,埠號的范圍從0到65535,比如用於瀏覽網頁服務的80埠,用於FTP服務的21埠等等。我們這里將要介紹的就是邏輯意義上的埠。
查看埠在Windows 2000/XP/Server 2003中要查看埠,可以使用Netstat命令:依次點擊「開始→運行」,鍵入「cmd」並回車,打開命令提示符窗口。在命令提示符狀態下鍵入「netstat -a -n」,按下回車鍵後就可以看到以數字形式顯示的TCP和UDP連接的埠號及狀態。
關閉/開啟埠在Windows中如何關閉/打開埠,因為默認的情況下,有很多不安全的或沒有什麼用的埠是開啟的,比如Telnet服務的23埠、FTP服務的21埠、SMTP服務的25埠、RPC服務的135埠等等。為了保證系統的安全性,我們可以通過下面的方法來關閉/開啟埠。
1.關閉埠比如在Windows 2000/XP中關閉SMTP服務的25埠,可以這樣做:首先打開「控制面板」,雙擊「管理工具」,再雙擊「服務」。接著在打開的服務窗口中找到並雙擊「Simple Mail Transfer Protocol(SMTP)」服務,單擊「停止」按鈕來停止該服務,然後在「啟動類型」中選擇「已禁用」,最後單擊「確定」按鈕即可。這樣,關閉了SMTP服務就相當於關閉了對應的埠。
2.開啟埠如果要開啟該埠只要先在「啟動類型」選擇「自動」,單擊「確定」按鈕,再打開該服務,在「服務狀態」中單擊「啟動」按鈕即可啟用該埠,最後,單擊「確定」按鈕即可。提示:在Windows 98中沒有「服務」選項,你可以使用防火牆的規則設置功能來關閉/開啟埠。
各種埠的作用埠:0服務:Reserved說明:通常用於分析操作系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位並在乙太網層廣播。
埠:1服務:tcpmux說明:這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。Irix機器在發布是含有幾個默認的無密碼的帳戶,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。許多管理員在安裝後忘記刪除這些帳戶。因此HACKER在INTERNET上搜索tcpmux並利用這些帳戶。
埠:7服務:Echo說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。
埠:19服務:Character Generator說明:這是一種僅僅發送字元的服務。UDP版本將會在收到UDP包後回應含有垃圾字元的包。TCP連接時會發送含有垃圾字元的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
埠:21服務:FTP說明:FTP伺服器所開放的埠,用於上傳、下載。
埠:22服務:Ssh說明:PcAnywhere建立的TCP和這一埠的連接可能是為了尋找ssh。
埠:23服務:Telnet說明:Telnet遠程登錄。
埠:25服務:SMTP說明:SMTP伺服器所開放的埠,用於發送郵件。
埠:31服務:MSG Authentication說明:木馬Master Paradise、Hackers Paradise開放此埠。
埠:42服務:WINS Replication說明:WINS復制
埠:53服務:Domain Name Server(DNS)說明:DNS伺服器所開放的埠,入侵者可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其他的通信。因此防火牆常常過濾或記錄此埠。
埠:67服務:Bootstrap Protocol Server說明:通過DSL和Cable modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址。HACKER常進入它們,分配一個地址把自己作為局部路由器而發起大量中間人(man-in-middle)攻擊。客戶端向68埠廣播請求配置,伺服器向67埠廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP地址。
埠:69服務:Trival File Transfer說明:許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常由於錯誤配置而使入侵者能從系統中竊取任何文件。它們也可用於系統寫入文件。
埠:79服務:Finger Server說明:入侵者用於獲得用戶信息,查詢操作系統,探測已知的緩沖區溢出錯誤,回應從自己機器到其他機器Finger掃描。
埠:80服務:HTTP說明:用於網頁瀏覽。木馬Executor開放此埠。
埠:99服務:Metagram Relay說明:後門程序ncx99開放此埠。
埠:102服務:Message transfer agent(MTA)-X.400 over TCP/IP說明:消息傳輸代理。
埠:109服務:Post Office Protocol -Version3說明:POP3伺服器開放此埠,用於接收郵件,客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩沖區溢出的弱點至少有20個,這意味著入侵者可以在真正登陸前進入系統。成功登陸後還有其他緩沖區溢出錯誤。
埠:110服務:SUN公司的RPC服務所有埠說明:常見RPC服務有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
埠:113服務:Authentication Service說明:這是一個許多計算機上運行的協議,用於鑒別TCP連接的用戶。使用標準的這種服務可以獲得許多計算機的信息。但是它可作為許多服務的記錄器,尤其是FTP、POP、IMAP、SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,將會看到許多這個埠的連接請求。記住,如果阻斷這個埠客戶端會感覺到在防火牆另一邊與E-MAIL伺服器的緩慢連接。許多防火牆支持TCP連接的阻斷過程中發回RST。這將會停止緩慢的連接。
埠:119服務:Network News Transfer Protocol說明:NEWS新聞組傳輸協議,承載USENET通信。這個埠的連接通常是人們在尋找USENET伺服器。多數ISP限制,只有他們的客戶才能訪問他們的新聞組伺服器。打開新聞組伺服器將允許發/讀任何人的帖子,訪問被限制的新聞組伺服器,匿名發帖或發送SPAM。
埠:135服務:Location Service說明:Microsoft在這個埠運行DCE RPC end-point mapper為它的DCOM服務。這與UNIX 111埠的功能很相似。使用DCOM和RPC的服務利用計算機上的end-point mapper注冊它們的位置。遠端客戶連接到計算機時,它們查找end-point mapper找到服務的位置。HACKER掃描計算機的這個埠是為了找到這個計算機上運行Exchange Server嗎?什麼版本?還有些DOS攻擊直接針對這個埠。
埠:137、138、139服務:NETBIOS Name Service說明:其中137、138是UDP埠,當通過網上鄰居傳輸文件時用這個埠。而139埠:通過這個埠進入的連接試圖獲得NetBIOS/SMB服務。這個協議被用於windows文件和列印機共享和SAMBA。還有WINS Regisrtation也用它。
埠:143服務:Interim Mail Access Protocol v2說明:和POP3的安全問題一樣,許多IMAP伺服器存在有緩沖區溢出漏洞。記住:一種LINUX蠕蟲(admv0rm)會通過這個埠繁殖,因此許多這個埠的掃描來自不知情的已經被感染的用戶。當REDHAT在他們的LINUX發布版本中默認允許IMAP後,這些漏洞變的很流行。這一埠還被用於IMAP2,但並不流行。
埠:161服務:SNMP說明:SNMP允許遠程管理設備。所有配置和運行信息的儲存在資料庫中,通過SNMP可獲得這些信息。許多管理員的錯誤配置將被暴露在Internet。Cackers將試圖使用默認的密碼public、private訪問系統。他們可能會試驗所有可能的組合。SNMP包可能會被錯誤的指向用戶的網路。
埠:177服務:X Display Manager Control Protocol說明:許多入侵者通過它訪問X-windows操作台,它同時需要打開6000埠。
埠:389服務:LDAP、ILS說明:輕型目錄訪問協議和NetMeeting Internet Locator Server共用這一埠。
埠:443服務:Https說明:網頁瀏覽埠,能提供加密和通過安全埠傳輸的另一種HTTP。
埠:456服務:[NULL]說明:木馬HACKERS PARADISE開放此埠。
埠:513服務:Login,remote login說明:是從使用cable modem或DSL登陸到子網中的UNIX計算機發出的廣播。這些人為入侵者進入他們的系統提供了信息。
埠:544服務:[NULL]說明:kerberos kshell
埠:548服務:Macintosh,File Services(AFP/IP)說明:Macintosh,文件服務。
埠:553服務:CORBA IIOP(UDP)說明:使用cable modem、DSL或VLAN將會看到這個埠的廣播。CORBA是一種面向對象的RPC系統。入侵者可以利用這些信息進入系統。
埠:555服務:DSF說明:木馬PhAse1.0、Stealth Spy、IniKiller開放此埠。
埠:568服務:Membership DPA說明:成員資格DPA。
埠:569服務:Membership MSN說明:成員資格MSN。
埠:635服務:mountd說明:Linux的mountd Bug。這是掃描的一個流行BUG。大多數對這個埠的掃描是基於UDP的,但是基於TCP的mountd有所增加(mountd同時運行於兩個埠)。記住mountd可運行於任何埠(到底是哪個埠,需要在埠111做portmap查詢),只是Linux默認埠是635,就像NFS通常運行於2049埠。
埠:636服務:LDAP說明:SSL(Secure Sockets layer)
埠:666服務:Doom Id Software說明:木馬Attack FTP、Satanz Backdoor開放此埠
埠:993服務:IMAP說明:SSL(Secure Sockets layer)
埠:1001、1011服務:[NULL]說明:木馬Silencer、WebEx開放1001埠。木馬Doly Trojan開放1011埠。
埠:1024服務:Reserved說明:它是動態埠的開始,許多程序並不在乎用哪個埠連接網路,它們請求系統為它們分配下一個閑置埠。基於這一點分配從埠1024開始。這就是說第一個向系統發出請求的會分配到1024埠。你可以重啟機器,打開Telnet,再打開一個窗口運行natstat -a將會看到Telnet被分配1024埠。還有SQL session也用此埠和5000埠。
埠:1025、1033服務:1025:network blackjack 1033:[NULL]說明:木馬netspy開放這2個埠。
埠:1080服務:SOCKS說明:這一協議以通道方式穿過防火牆,允許防火牆後面的人通過一個IP地址訪問INTERNET。理論上它應該只允許內部的通信向外到達INTERNET。但是由於錯誤的配置,它會允許位於防火牆外部的攻擊穿過防火牆。WinGate常會發生這種錯誤,在加入IRC聊天室時常會看到這種情況。
埠:1170服務:[NULL]說明:木馬Streaming Audio Trojan、Psyber Stream Server、Voice開放此埠。
埠:1234、1243、6711、6776服務:[NULL]說明:木馬SubSeven2.0、Ultors Trojan開放1234、6776埠。木馬SubSeven1.0/1.9開放1243、6711、6776埠。
埠:1245服務:[NULL]說明:木馬Vodoo開放此埠。
埠:1433服務:SQL說明:Microsoft的SQL服務開放的埠。
埠:1492服務:stone-design-1說明:木馬FTP99CMP開放此埠。
埠:1500服務:RPC client fixed port session queries說明:RPC客戶固定埠會話查詢
埠:1503服務:NetMeeting T.120說明:NetMeeting T.120
埠:1524服務:ingress說明:許多攻擊腳本將安裝一個後門SHELL於這個埠,尤其是針對SUN系統中Sendmail和RPC服務漏洞的腳本。如果剛安裝了防火牆就看到在這個埠上的連接企圖,很可能是上述原因。可以試試Telnet到用戶的計算機上的這個埠,看看它是否會給你一個SHELL。連接到600/pcserver也存在這個問題。

Ⅲ linux 無法設置環境變數

/etc/environment是設置整個系統的環境,而/etc/profile是設置所有用戶的環境,前者與登錄用戶無關,後者與登錄用戶有關。

Ⅳ 如何設置一個XChat IRC伺服器,不需要internet就能實現linux區域網通訊或者有別

在瀏覽器的工具,INTERNET選項中選擇鏈接,裡面有個區域網設置,勾上,下面輸入代理伺服器地址以及埠號

Ⅳ 硬體防火牆的基本原理及內部構造

防火牆就是一種過濾塞(目前你這么理解不算錯),你可以讓你喜歡的東西通過這個塞子,別的玩意都統統過濾掉。在網路的世界裡,要由防火牆過濾的就是承載通信數據的通信包。

天下的防火牆至少都會說兩個詞:Yes或者No。直接說就是接受或者拒絕。最簡單的防火牆是乙太網橋。但幾乎沒有人會認為這種原始防火牆能管多大用。大多數防火牆採用的技術和標准可謂五花八門。這些防火牆的形式多種多樣:有的取代系統上已經裝備的TCP/IP協議棧;有的在已有的協議棧上建立自己的軟體模塊;有的乾脆就是獨立的一套操作系統。還有一些應用型的防火牆只對特定類型的網路連接提供保護(比如SMTP或者HTTP協議等)。還有一些基於硬體的防火牆產品其實應該歸入安全路由器一類。以上的產品都可以叫做防火牆,因為他們的工作方式都是一樣的:分析出入防火牆的數據包,決定放行還是把他們扔到一邊。

所有的防火牆都具有IP地址過濾功能。這項任務要檢查IP包頭,根據其IP源地址和目標地址作出放行/丟棄決定。看看下面這張圖,兩個網段之間隔了一個防火牆,防火牆的一端有台UNIX計算機,另一邊的網段則擺了台PC客戶機。

當PC客戶機向UNIX計算機發起telnet請求時,PC的telnet客戶程序就產生一個TCP包並把它傳給本地的協議棧准備發送。接下來,協議棧將這個TCP包「塞」到一個IP包里,然後通過PC機的TCP/IP棧所定義的路徑將它發送給UNIX計算機。在這個例子里,這個IP包必須經過橫在PC和UNIX計算機中的防火牆才能到達UNIX計算機。

現在我們「命令」(用專業術語來說就是配製)防火牆把所有發給UNIX計算機的數據包都給拒了,完成這項工作以後,「心腸」比較好的防火牆還會通知客戶程序一聲呢!既然發向目標的IP數據沒法轉發,那麼只有和UNIX計算機同在一個網段的用戶才能訪問UNIX計算機了。

還有一種情況,你可以命令防火牆專給那台可憐的PC機找茬,別人的數據包都讓過就它不行。這正是防火牆最基本的功能:根據IP地址做轉發判斷。但要上了大場面這種小伎倆就玩不轉了,由於黑客們可以採用IP地址欺騙技術,偽裝成合法地址的計算機就可以穿越信任這個地址的防火牆了。不過根據地址的轉發決策機制還是最基本和必需的。另外要注意的一點是,不要用DNS主機名建立過濾表,對DNS的偽造比IP地址欺騙要容易多了。

伺服器TCP/UDP 埠過濾

僅僅依靠地址進行數據過濾在實際運用中是不可行的,還有個原因就是目標主機上往往運行著多種通信服務,比方說,我們不想讓用戶採用 telnet的方式連到系統,但這絕不等於我們非得同時禁止他們使用SMTP/POP郵件伺服器吧?所以說,在地址之外我們還要對伺服器的TCP/ UDP埠進行過濾。

比如,默認的telnet服務連接埠號是23。假如我們不許PC客戶機建立對UNIX計算機(在這時我們當它是伺服器)的telnet連接,那麼我們只需命令防火牆檢查發送目標是UNIX伺服器的數據包,把其中具有23目標埠號的包過濾就行了。這樣,我們把IP地址和目標伺服器TCP/UDP埠結合起來不就可以作為過濾標准來實現相當可靠的防火牆了嗎?不,沒這么簡單。

客戶機也有TCP/UDP埠

TCP/IP是一種端對端協議,每個網路節點都具有唯一的地址。網路節點的應用層也是這樣,處於應用層的每個應用程序和服務都具有自己的對應「地址」,也就是埠號。地址和埠都具備了才能建立客戶機和伺服器的各種應用之間的有效通信聯系。比如,telnet伺服器在埠23偵聽入站連接。同時telnet客戶機也有一個埠號,否則客戶機的IP棧怎麼知道某個數據包是屬於哪個應用程序的呢?

由於歷史的原因,幾乎所有的TCP/IP客戶程序都使用大於1023的隨機分配埠號。只有UNIX計算機上的root用戶才可以訪問1024以下的埠,而這些埠還保留為伺服器上的服務所用。所以,除非我們讓所有具有大於1023埠號的數據包進入網路,否則各種網路連接都沒法正常工作。

這對防火牆而言可就麻煩了,如果阻塞入站的全部埠,那麼所有的客戶機都沒法使用網路資源。因為伺服器發出響應外部連接請求的入站(就是進入防火牆的意思)數據包都沒法經過防火牆的入站過濾。反過來,打開所有高於1023的埠就可行了嗎?也不盡然。由於很多服務使用的埠都大於1023,比如X client、基於RPC的NFS服務以及為數眾多的非UNIX IP產品等(NetWare/IP)就是這樣的。那麼讓達到1023埠標準的數據包都進入網路的話網路還能說是安全的嗎?連這些客戶程序都不敢說自己是足夠安全的。

雙向過濾

OK,咱們換個思路。我們給防火牆這樣下命令:已知服務的數據包可以進來,其他的全部擋在防火牆之外。比如,如果你知道用戶要訪問Web伺服器,那就只讓具有源埠號80的數據包進入網路:

不過新問題又出現了。首先,你怎麼知道你要訪問的伺服器具有哪些正在運行的埠號呢? 象HTTP這樣的伺服器本來就是可以任意配置的,所採用的埠也可以隨意配置。如果你這樣設置防火牆,你就沒法訪問哪些沒採用標准埠號的的網路站點了!反過來,你也沒法保證進入網路的數據包中具有埠號80的就一定來自Web伺服器。有些黑客就是利用這一點製作自己的入侵工具,並讓其運行在本機的80埠!

檢查ACK位

源地址我們不相信,源埠也信不得了,這個不得不與黑客共舞的瘋狂世界上還有什麼值得我們信任呢?還好,事情還沒到走投無路的地步。對策還是有的,不過這個辦法只能用於TCP協議。

TCP是一種可靠的通信協議,「可靠」這個詞意味著協議具有包括糾錯機制在內的一些特殊性質。為了實現其可靠性,每個TCP連接都要先經過一個「握手」過程來交換連接參數。還有,每個發送出去的包在後續的其他包被發送出去之前必須獲得一個確認響應。但並不是對每個TCP包都非要採用專門的ACK包來響應,實際上僅僅在TCP包頭上設置一個專門的位就可以完成這個功能了。所以,只要產生了響應包就要設置ACK位。連接會話的第一個包不用於確認,所以它就沒有設置ACK位,後續會話交換的TCP包就要設置ACK位了。

舉個例子,PC向遠端的Web伺服器發起一個連接,它生成一個沒有設置ACK位的連接請求包。當伺服器響應該請求時,伺服器就發回一個設置了ACK位的數據包,同時在包里標記從客戶機所收到的位元組數。然後客戶機就用自己的響應包再響應該數據包,這個數據包也設置了ACK位並標記了從伺服器收到的位元組數。通過監視ACK位,我們就可以將進入網路的數據限制在響應包的范圍之內。於是,遠程系統根本無法發起TCP連接但卻能響應收到的數據包了。

這套機制還不能算是無懈可擊,簡單地舉個例子,假設我們有台內部Web伺服器,那麼埠80就不得不被打開以便外部請求可以進入網路。還有,對UDP包而言就沒法監視ACK位了,因為UDP包壓根就沒有ACK位。還有一些TCP應用程序,比如FTP,連接就必須由這些伺服器程序自己發起。

FTP帶來的困難

一般的Internet服務對所有的通信都只使用一對埠號,FTP程序在連接期間則使用兩對埠號。第一對埠號用於FTP的「命令通道」提供登錄和執行命令的通信鏈路,而另一對埠號則用於FTP的「數據通道」提供客戶機和伺服器之間的文件傳送。

在通常的FTP會話過程中,客戶機首先向伺服器的埠21(命令通道)發送一個TCP連接請求,然後執行LOGIN、DIR等各種命令。一旦用戶請求伺服器發送數據,FTP伺服器就用其20埠 (數據通道)向客戶的數據埠發起連接。問題來了,如果伺服器向客戶機發起傳送數據的連接,那麼它就會發送沒有設置ACK位的數據包,防火牆則按照剛才的規則拒絕該數據包同時也就意味著數據傳送沒戲了。通常只有高級的、也就是夠聰明的防火牆才能看出客戶機剛才告訴伺服器的埠,然後才許可對該埠的入站連接。

UDP埠過濾

好了,現在我們回過頭來看看怎麼解決UDP問題。剛才說了,UDP包沒有ACK位所以不能進行ACK位過濾。UDP 是發出去不管的「不可靠」通信,這種類型的服務通常用於廣播、路由、多媒體等廣播形式的通信任務。NFS、DNS、WINS、NetBIOS-over-TCP/IP和 NetWare/IP都使用UDP。

看來最簡單的可行辦法就是不允許建立入站UDP連接。防火牆設置為只許轉發來自內部介面的UDP包,來自外部介面的UDP包則不轉發。現在的問題是,比方說,DNS名稱解析請求就使用UDP,如果你提供DNS服務,至少得允許一些內部請求穿越防火牆。還有IRC這樣的客戶程序也使用UDP,如果要讓你的用戶使用它,就同樣要讓他們的UDP包進入網路。我們能做的就是對那些從本地到可信任站點之間的連接進行限制。但是,什麼叫可信任!如果黑客採取地址欺騙的方法不又回到老路上去了嗎?

有些新型路由器可以通過「記憶」出站UDP包來解決這個問題:如果入站UDP包匹配最近出站UDP包的目標地址和埠號就讓它進來。如果在內存中找不到匹配的UDP包就只好拒絕它了!但是,我們如何確信產生數據包的外部主機就是內部客戶機希望通信的伺服器呢?如果黑客詐稱DNS伺服器的地址,那麼他在理論上當然可以從附著DNS的UDP埠發起攻擊。只要你允許DNS查詢和反饋包進入網路這個問題就必然存在。辦法是採用代理伺服器

所謂代理伺服器,顧名思義就是代表你的網路和外界打交道的伺服器。代理伺服器不允許存在任何網路內外的直接連接。它本身就提供公共和專用的DNS、郵件伺服器等多種功能。代理伺服器重寫數據包而不是簡單地將其轉發了事。給人的感覺就是網路內部的主機都站在了網路的邊緣,但實際上他們都躲在代理的後面,露面的不過是代理這個假面具。

小結

IP地址可能是假的,這是由於IP協議的源路有機制所帶來的,這種機制告訴路由器不要為數據包採用正常的路徑,而是按照包頭內的路徑傳送數據包。於是黑客就可以使用系統的IP地址獲得返回的數據包。有些高級防火牆可以讓用戶禁止源路由。通常我們的網路都通過一條路徑連接ISP,然後再進入Internet。這時禁用源路由就會迫使數據包必須沿著正常的路徑返回。

還有,我們需要了解防火牆在拒絕數據包的時候還做了哪些其他工作。比如,防火牆是否向連接發起系統發回了「主機不可到達」的ICMP消息?或者防火牆真沒再做其他事?這些問題都可能存在安全隱患。ICMP「主機不可達」消息會告訴黑客「防火牆專門阻塞了某些埠」,黑客立即就可以從這個消息中聞到一點什麼氣味。如果ICMP「主機不可達」是通信中發生的錯誤,那麼老實的系統可能就真的什麼也不發送了。反過來,什麼響應都沒有卻會使發起通信的系統不斷地嘗試建立連接直到應用程序或者協議棧超時,結果最終用戶只能得到一個錯誤信息。當然這種方式會讓黑客無法判斷某埠到底是關閉了還是沒有使用。

...防火牆分為軟體防火牆和硬體防火牆兩種。軟體防火牆是安裝在pc平台的軟體產品,它通過在操作系統底層工作來實現網路管理和防禦功能的優化。但對國內市場上的硬體防火牆產品介紹仔細研讀後,記者發現,對於硬體防火牆的定義,廠商們似乎仍莫衷一是。大多數廠商對產品的介紹,往往用大量的篇幅向消費者灌輸產品的防護功能,而關於防火牆的實際配置,則基本沒有提及。
查閱國內外大量資料後,發現硬體防火牆一般有著這樣的核心要求:它的硬體和軟體都需要單獨設計,有專用網路晶元來處理數據包;同時,採用專門的操作系統平台,從而避免通用操作系統的安全性漏洞。對軟硬體的特殊要求,使硬體防火牆的實際帶寬與理論值基本一致,有著高吞吐量、安全與速度兼顧的優點。
而國內市場的硬體防火牆,大部分都是所謂的「軟硬體結合的防火牆」,採用的是定製機箱+x86硬體架構+防火牆軟體模塊(大多數是基於unix類系統下開發的),而且是pc box結構。這種防火牆的核心技術實際上仍然是軟體,吞吐量不高,容易造成帶寬瓶頸。並且pc架構本身就不穩定,更不可能長時間運行。

Ⅵ linux的ip_nat_irc模塊有些什麼作用

nat是做地址映射的。
比如你把10.32.31.65 :8000 映射成 172.65.76.12:8000

Ⅶ 病毒的大體分類

生物病毒:國際病毒分類委員會(ICT V)第七次報告(1999),將所有已知的病毒根據核酸類型分為DNA病毒——單股DNA病毒,DNA病毒——雙股DNA病毒,DNA與RNA反轉錄病毒,RNA病毒——雙股RNA病毒,RNA病毒——單鏈、單股RNA病毒,裸露RNA病毒及類病毒等八大類群。此外,還增設亞病毒因子一類。這個報告認可的病毒約4000種,設有三個病毒目,64個病毒科,9個病毒亞科,233個病毒屬,其中29個病毒屬為獨立病毒屬。亞病毒因子類群,不設科和屬。包括衛星病毒和prion(傳染性蛋白質顆粒或朊病毒)。一些屬性不很明確的屬稱暫定病毒屬。
病毒在自然界分布廣泛,可感染細菌、真菌、植物、動物和人,常引起宿主發病。但在許多情況下,病毒也可與宿主共存而不引起明顯的疾病。

Backdoor,危害級別:1,
說明: 中文名稱—「後門」, 是指在用戶不知道也不允許的情況下,在被感染的系統上以隱蔽的方式運行可以對被感染的系統進行遠程式控制制,而且用戶無法通過正常的方法禁止其運行。「後門」其實是木馬的一種特例,它們之間的區別在於「後門」可以對被感染的系統進行遠程式控制制(如:文件管理、進程式控制制等)。
Worm,危害級別:2,
說明: 中文名稱—「蠕蟲」,是指利用系統的漏洞、外發郵件、共享目錄、可傳輸文件的軟體(如:MSN、OICQ、IRC等)、可移動存儲介質(如:U盤、軟盤),這些方式傳播自己的病毒。這種類型的病毒其子型行為類型用於表示病毒所使用的傳播方式。
Mail,危害級別:1說明:通過郵件傳播
IM,危害級別:2,說明:通過某個不明確的載體或多個明確的載體傳播自己
MSN,危害級別:3,說明:通過MSN傳播
QQ,危害級別:4,說明:通過OICQ傳播
ICQ危害級別:5,說明:通過ICQ傳播
P2P,危害級別:6,說明:通過P2P軟體傳播
IRC,危害級別:7,說明:通過ICR傳播
其他,說明:不依賴其他軟體進行傳播的傳播方式,如:利用系統漏洞、共享目錄、可移動存儲介質。
Trojan,危害級別:3,說明: 中文名稱—「木馬」,是指在用戶不知道也不允許的情況下,在被感染的系統上以隱蔽的方式運行,而且用戶無法通過正常的方法禁止其運行。這種病毒通常都有利益目的,它的利益目的也就是這種病毒的子行為。
Spy,危害級別:1,說明:竊取用戶信息(如文件等)
PSW,危害級別:2,說明:具有竊取密碼的行為
DL,危害級別:3,說明:下載病毒並運行,判定條款:沒有可調出的任何界面,邏輯功能為:從某網站上下載文件載入或運行.
邏輯條件引發的事件:
事件1、.不能正常下載或下載的文件不能判定為病毒 ,操作準則:該文件不能符合正常軟體功能組件標識條款的,確定為:Trojan.DL
事件2.下載的文件是病毒,操作準則: 下載的文件是病毒,確定為: Trojan.DL
IMMSG,危害級別:4,說明:通過某個不明確的載體或多個明確的載體傳播即時消息(這一行為與蠕蟲的傳播行為不同,蠕蟲是傳播病毒自己,木馬僅僅是傳播消息)
MSNMSG,危害級別:5,說明:通過MSN傳播即時消息
QQMSG,危害級別:6,說明:通過OICQ傳播即時消息
ICQMSG,危害級別:7,說明:通過ICQ傳播即時消息
UCMSG,危害級別:8,說明:通過UC傳播即時消息
Proxy,危害級別:9,說明:將被感染的計算機作為代理伺服器
Clicker,危害級別:10,說明:點擊指定的網頁 ,判定條款:沒有可調出的任何界面,邏輯功能為:點擊某網頁。
操作準則:該文件不符合正常軟體功能組件標識條款的,確定為:Trojan.Clicker。
(該文件符合正常軟體功能組件標識條款,就參考流氓軟體判定規則進行流氓軟體判定)
Dialer,危害級別:12,說明:通過撥號來騙取Money的程序 ,注意:無法描述其利益目的但又符合木馬病毒的基本特徵,則不用具體的子行為進行描述
AOL、Notifier ,按照原來病毒名命名保留。
Virus,危害級別:4,說明:中文名稱—「感染型病毒」,是指將病毒代碼附加到被感染的宿主文件(如:PE文件、DOS下的COM文件、VBS文件、具有可運行宏的文件)中,使病毒代碼在被感染宿主文件運行時取得運行權的病毒。
Harm,危害級別:5,說明:中文名稱—「破壞性程序」,是指那些不會傳播也不感染,運行後直接破壞本地計算機(如:格式化硬碟、大量刪除文件等)導致本地計算機無法正常使用的程序。
Dropper,危害級別:6,說明:中文名稱—「釋放病毒的程序」,是指不屬於正常的安裝或自解壓程序,並且運行後釋放病毒並將它們運行。
判定條款:沒有可調出的任何界面,邏輯功能為:自釋放文件載入或運行。
邏輯條件引發的事件:
事件1:.釋放的文件不是病毒。 操作準則: 釋放的文件和釋放者本身沒邏輯關系並該文件不符合正常軟體功能組件標識條款的,確定為:Droper
事件2:釋放的文件是病毒。 操作準則: 釋放的文件是病毒,確定該文件為:Droper
Hack,危害級別:無 ,說明:中文名稱—「黑客工具」,是指可以在本地計算機通過網路攻擊其他計算機的工具。
Exploit,漏洞探測攻擊工具
DDoser,拒絕服務攻擊工具
Flooder,洪水攻擊工具 ,注意:不能明確攻擊方式並與黑客相關的軟體,則不用具體的子行為進行描述
Spam,垃圾郵件
Nuker、Sniffer、Spoofer、Anti,說明:免殺的黑客工具
Binder,危害級別:無 ,說明:捆綁病毒的工具
正常軟體功能組件標識條款:被檢查的文件體內有以下信息能標識出該文件是正常軟體的功能組件:文件版本信息,軟體信息(注冊表鍵值、安裝目錄)等。
宿主文件
宿主文件是指病毒所使用的文件類型,有是否顯示的屬性。目前的宿主文件有以下幾種。
JS 說明:JavaScript腳本文件
VBS 說明:VBScript腳本文件
HTML 說明:HTML文件
Java 說明:Java的Class文件
COM 說明:Dos下的Com文件
EXE 說明:Dos下的Exe文件
Boot 說明:硬碟或軟盤引導區
Word 說明:MS公司的Word文件
Excel 說明:MS公司的Excel文件
PE 說明:PE文件
WinREG 說明:注冊表文件
Ruby 說明:一種腳本
Python 說明:一種腳本
BAT 說明:BAT腳本文件
IRC 說明:IRC腳本)
電腦病毒(

Ⅷ linux下的IRC聊天工具的這些伺服器都是互通的嗎

IRC用戶通過客戶端軟體和伺服器相連,通過連接到一個IRC伺服器,我們可以訪問這個伺服器以及它所連接的其他伺服器上的頻道。一個IRC伺服器可以連接其他的IRC伺服器以擴展為一個IRC網路。因此,你只需要連接相關的伺服器就可以找到想要的頻道。

Ⅸ 在linux 下如何設置iptables 防火牆

Iptable -A Input -p Tcp -d 自己的IP地址 b --dPort 埠 -J Reject

RedHat機器
cat /etc/sysconfig/iptables
*filter
:INPUT ACCEPT [10276:1578052]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [13784:16761487]
-A INPUT -s 10.0.0.0/255.0.0.0 -i eth1 -j DROP
-A INPUT -s 172.16.0.0/255.240.0.0 -j DROP
-A INPUT -s 192.168.0.0/255.255.0.0 -i eth1 -j DROP #eth1 is interface to internet
# anti Sync Flood
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT
# anti some port scan
-A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT
# anti ping of death
-A FORWARD -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
COMMIT

chkconfig iptables on
以後每次啟動iptables就會自動讀取配置文件(/etc/sysconfig/iptables)
自動啟動
或者是/etc/rc.d/init.d/iptables start手工啟動
/etc/rc.d/init.d/iptables stop手工停止

在LINUX下架設防火牆

linuxbird
隨著Internet的普及,人們的日常工作與之的關系也越來緊密,因而越來越多的單位為員工開設了Internet的代理上網服務。但當一個企業的內部網路接上Internet之後,企業的內部資源就象待賣的羔羊一樣,面臨任人宰割的危險,因而系統的安全除了考慮計算機病毒、系統的健壯性等內部原因之外,更主要的是防止非法用戶通過Internet的入侵。而目前防止的措施主要是靠防火牆的技術完成。

一、什麼是防火牆
防火牆(firewall)是指一個由軟體或和硬體設備組合而成,處於企業或網路群體計算機與外界通道(Internet)之間,限制外界用戶對內部網路訪問及管理內部用戶訪問外界網路的許可權。主要是控制對受保護的網路(即網點)的往返訪問,逼使各連接點的通過能得到檢查和評估。

從誕生到現在,防火牆已經歷了四個發展階段:基於路由器的防火牆、用戶化的防火牆工具套、建立在通用操作系統上的防火牆、具有安全操作系統的防火牆。目前防火牆供應商提供的大部分都是具有安全操作系統的軟硬體結合的防火牆,象NETEYE、NETSCREEN、TALENTIT等。在LINUX操作系統上的防火牆軟體也很多,除了下面要專門介紹的IPCHAINS外,還有很多,如:Sinus Firewall、Jfwadmin等。

目前的防火牆從結構上講,可分為兩種:

1) 代理主機結構

內部網路<----->代理網關(Proxy Gateway)<----->Internet

2) 路由器加過濾器結構

內部網路<----->過濾器(Filter)<---->路由器(Router)<---->Internet

二、用IPCHAINS構建區域網防火牆的原理
其實從本質上講,用IPCHAINS構建區域網防火牆也是一種C/S模式的互動式的應用。一般伺服器提供某特定功能的服務總是由特定的後台程序提供的。在TCP/IP網路中,常常把這個特定的服務綁定到特定的TCP或UDP埠。之後,該後台程序就不斷地監聽(listen)該埠,一旦接收到符合條件的客戶端請求,該服務進行TCP握手後就同客戶端建立一個連接,響應客戶請求。與此同時,再產生一個該綁定的拷貝,繼續監聽客戶端的請求。

IPCHAINS就是這樣的一個SERVER。對內部網通往Intenet的請求,或從外部通往內部網的請求,都進行監聽、檢查、評估、轉發、拒絕等動作。

常用的服務、協議與默認埠。

服務類型 協議 埠

WWW TCP/UDP 80

TELNET

ICMP

SMTP

POP3

FTP

DNS

三、用IPCHAINS作防火牆的步驟
1.安裝

IPCHAINS現在的版本已經發展到1.3.9。一般在安裝LINUX時都會安裝上,如果沒有的話可以到www.linux.org下載。下面筆者一TLC4.0為例安裝IPCHAINS。由於它需IP-MASQ的支持,所以確定已安裝了IP-MASQ模塊。

在TLC4.0中,把該光碟放入光碟機中,

#turbopkg

並選擇ipchains,然後按OK就自動自動安裝了。

如果你是下載ipchains安裝包的話:

1)如果是rpm包:

#rpm –ivh *.rpm

2)如果是.tar.gz包

#tar xvfz *.tar.gz(先把包解開)

再到解開目錄

#./configure

#make

#make install

這樣就安裝成功了。

2.啟用ipchains

手工修改 /proc/sys/net/ipv4/ipforward文件,將其內容置為1。

在/etc/rc.d/目錄下用touch命令建立rc.ipfwadm文件

在/etc/rc.d/目錄下的rc.local文件中加上下面這段代碼:

if [ -f /etc/rc.d/rc.ipfwadm ]; then /etc/rc.d/rc.ipfwadm; fi;

以後所有的ipchains的配置命令都將在rc.ipfwadm文件里修改。

3.配置ipchains(基本應用)

ipchains對機器的管理是通過對機器的ip地址作為標志的,因而首先得確保你的區域網的機器的ip地址已經配分配好,並且你對之相當熟悉。

Ipchains的配置規則一般是圍繞著input、output、ipforward這三個規則進行的,其中input是指對內連接請求的過濾規則,output是指對外連接請求的過濾規則,ipforward是指對內部與外部通訊包的轉發。Ipchains的命令格式一般是:

ipchains [ADC] ipchains規則 [ipchains 選項]。

有關命令的詳細用法請參考有關HOWTO文檔。

現在我們假設企業的內部網網段為192.168.1.0~192.168.1.255.其中防火牆的主機的IP地址為:192.168.1.1,假設目前防火牆是進行代理上網,拒絕所有的外部telnet。對內部用戶訪問外部站點進行限制、並授予一些機器特權可任意訪問外部機器、拒絕內部某些機器訪問Internet等。網段示意圖為:

+--------------+

| 內部網段 | 192.168.1.1 ISDN、PSDN

| +------------|firewall|<===============>Internet

| 192.168.1.0 | +--------+

+-------------- +

配置ipchains防火牆規則一般有兩種方式:

1) 首先允許所有的包,然後在禁止有危險的包通過防火牆;

2) 首先禁止所有的包,然後再根據所需要的服務允許特定的包通過防火牆。

相比較而言,第二種方式的做法更為安全。

下面是我的rc.ipfwadm的文件內容:

/sbin/depmod –a

/*自動載入所需模塊,如果覺得這樣有危險,需手動指定安裝模塊,可以如下面這一小段就是手動指定載入模塊*/

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_ftp

/*載入ip偽裝的ftp模塊*/

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_irc

/*載入ip偽裝的irc模塊*/

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_raudio

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_user

#/sbin/modprobe /lib/moles/2.2.10/ipv4/ip_masq_autofw

/sbin/modprobe -a -t /lib/moles/2.2.10/ipv4/ip_masq*

/*自動載入ip偽裝的相關模塊*/

ipchains –F

/*刷新所有的ipchains規則*/

ipchains -P forward DENY

/*拒絕轉發所有的ip包*/

/*下面允許特定的包通過*/

/*開設許可權比較高的主機*/

ipchains -A forward -s 192.168.1.10/32 -j MASQ

/*允許內部的192.168.1.10主機不受限制訪問。比如總經理*/

ipchains -A forward -s 192.168.1.12/32 -j MASQ

/*允許內部的192.168.1.12主機不受限制訪問。比如系統管理員,在依次添加*/

ipchains -A forward -s 192.168.1.41/32 -j MASQ

/*for example linuxbird的主機地址:192.168.1.41*/

/*某些機器,因需要不能對外連接*/

ipchains -A forward -s 192.168.1.3/32 -j DENY

/*此機器為內部文檔專用機,不能訪問外部*/

/*設置內部普通用戶能訪問的站點*/

ipchains -A forward -d 202.101.98.55/32 -j MASQ # FJ-DNS

ipchains -A forward -d 202.101.0.133/32 -j MASQ # FJ-DNS

/*這是上網的DNS伺服器,本人用的是福州電信局的DNS*/

/*以下是普通用戶能訪問的站點,根據需要可以對其增刪改*/

ipchains -A forward -d 202.101.98.50/32 -j MASQ

/* public.fz.fj.cn*/

ipchains -A forward -d 202.101.98.60/32 -j MASQ

/* pub5.fz.fj.cn*/

ipchains -A forward -d 202.96.44.14/24 -j MASQ

/*freemail.263.net*/

ipchains -A forward -d 202.99.11.120/32 -j MASQ

/*www.linuxaid.com.cn*/

ipchains -A forward -d 205.227.44.44/24 -j MASQ

/* www.oracle.com*/

ipchains -A forward -d 205.227.44.46/32 -j MASQ

/* lliance.oracle.com*/

#ipchains -A forward -d 205.227.44.237/32 -j MASQ

/* support.oracle.com*/

ipchains -A forward -d 209.246.5.38/24 -j MASQ

/* technet.oracle.com*/

ipchains -A forward -d 137.69.200.8/32 -j MASQ

/* www.legato.com*/

ipchains -A forward -d 202.96.125.102/32 -j MASQ

/*www.188.net*/

ipchains -A forward -d 207.105.83.51/32 -j MASQ

/* www.borland.com*/

ipchains -A forward -d 207.46.131.30/24 -j MASQ

/* www.microsoft.com*/

ipchains -A forward -d 207.46.130.30/24 -j MASQ

/* www.microsoft.com*/

ipchains -A forward -d 204.146.81.99/32 -j MASQ

/* www.ibm.com*/

ipchains -A forward -d 202.102.24.74/24 -j MASQ

/* www.lodesoft.com*/

ipchains -A forward -d 210.77.34.109/32 -j MASQ

/* www.csdn.net*/

ipchains -A forward -d 192.138.151.66/32 -j MASQ

/* www.sybase.com*/

ipchains -A forward -d 202.102.26.1/32 -j MASQ

/* www.nari-china.com*/

ipchains -A forward -d 202.102.26.51/32 -j MASQ

/*www.aeps-info.com*/

ipchains -A forward -d 202.106.185.2/32 -j MASQ

/* www.sohu.com */

……

Ⅹ BitCoinCore配置文件解讀

bitcoin.conf 配置文件

除了 -datadir 和 -conf 以外的所有命令行參數都可以通過一個配置文件來設置,而所有配置文件中的選項也都可以在命令行中設置。命令行參數設置的值會覆蓋配置文件中的設置。

配置文件是「設置=值」格式的一個列表,每行一個。您還可以使用 # 符號來編寫注釋。

配置文件不會自動創建;您可以使用您喜愛的純文本編輯器來創建它。默認情況下,Bitcoin(或 bitcoind)會在比特幣數據文件夾下查找一個名為「bitcoin.conf」的文件,但是數據文件夾和配置文件的路徑都可以分別通過 -datadir 和 -conf 命令行參數分別指定。

bitcoin.conf位置

操作系統  默認數據文件夾  配置文件路徑

Windows  %APPDATA%\Bitcoin\ (XP) C:\Documents and Settings\username\Application Data\Bitcoin\bitcoin.conf

(Vista, 7)  C:\Users\username\AppData\Roaming\Bitcoin\bitcoin.conf

Linux  $HOME/.bitcoin/ /home/username/.bitcoin/bitcoin.conf

Mac OSX $HOME/Library/Application Support/Bitcoin/ /Users/username/Library/Application Support/Bitcoin/bitcoin.conf

bitcoin.conf 示例

# bitcoin.conf 配置文件。以 # 開頭的行是注釋。

# 網路相關的設置:

# 在測試網路中運行,而不是在真正的比特幣網路

#testnet=0

# 通過一個 Socks4 代理伺服器連接

#proxy=127.0.0.1:9050

##############################################################

##            addnode 與 connect 的區別                    ##

##                                                          ##

##  假設您使用了 addnode=4.2.2.4 參數,那麼 addnode 便會與  ##

##  您的節點連接,並且告知您的節點所有與它相連接的其它節點。  ##

##  另外它還會將您的節點信息告知與其相連接的其它節點,這樣它  ##

##  們也可以連接到您的節點。                                ##

##                                                          ##

##  connect 在您的節點「連接」到它的時候並不會做上述工作。僅  ##

##  它會與您連接,而其它節點不會。                          ##

##                                                          ##

##  因此如果您位於防火牆後,或者因為其它原因無法找到節點,則  ##

##  使用「addnode」添加一些節點。                            ##

##                                                          ##

##  如果您想保證隱私,使用「connect」連接到那些您可以「信任」 ##

##  的節點。                                                ##

##                                                          ##

##  如果您在一個區域網內運行了多個節點,您不需要讓它們建立許多 ##

##  連接。您只需要使用「connect」讓它們統一連接到一個已埠轉  ##

##  發並擁有多個連接的節點。                                ##

##############################################################

# 您可以在下面使用多個 addnode= 設置來連接到指定的節點

#addnode=69.164.218.197

#addnode=10.0.0.2:8333

# ... 或使用多個 connect= 設置來僅連接到指定的節點

#connect=69.164.218.197

#connect=10.0.0.1:8333

# 不使用網際網路中繼聊天(IRC)(irc.lfnet.org #bitcoin 頻道)

# 來查找其它節點

#noirc=0

# 入站+出站的最大連接數

#maxconnections=

# JSON-RPC 選項(用於控制運行中的 Bitcoin/bitcoind 進程):

# server=1 告知 Bitcoin-QT 接受 JSON-RPC 命令

#server=0

# 您必須設置 rpcuser 和 rpcpassword 以確保 JSON-RPC 的安全

#rpcuser=Ulysseys

#rpcpassword=YourSuperGreatPasswordNumber_DO_NOT_USE_THIS_OR_YOU_WILL_GET_ROBBED_38559

# 客戶端在 HTTP 連接建立後,等待多少秒以完成一個 RPC HTTP 請求

#rpctimeout=30

# 默認僅允許來自本機的 RPC 連接。在這里您可以指定多個

# rpcallowip=,來設置您想允許連接的其它主機 IP 地址。

# 您可以使用 * 作為通配符。

#rpcallowip=10.1.1.34

#rpcallowip=192.168.1.*

# 在如下埠監聽 RPC 連接

#rpcport=8332

# 您可以通過如下設置使用 Bitcoin 或 bitcoind 來發送命令到一個在

# 其它主機遠程運行的 Bitcoin/bitcoind 客戶端

#rpcconnect=127.0.0.1

# 使用安全套接層(也稱為 TLS 或 HTTPS)來

# 連接到 Bitcoin -server 或 bitcoind

#rpcssl=1

# 當 rpcssl=1 時使用的 OpenSSL 設置

#rpcsslciphers=TLSv1+HIGH:!SSLv2:!aNULL:!eNULL:!AH:!3DES:@STRENGTH

#rpcsslcertificatechainfile=server.cert

#rpcsslprivatekeyfile=server.pem

# 其它選項:

# 設置 gen=1 以嘗試生成比特幣(采礦)

#gen=0

# 預生成如下數目的公匙和私匙,這樣錢包備份便可以對已有的交易以及未來

# 多筆交易有效

#keypool=100

# 每次您發送比特幣的時候支付一個可選的額外的交易手續費。包含手續費的交易

# 會更快的被包含在新生成的貨幣塊中,因此會更快生效

#paytxfee=0.00

# 允許直接連接,實現「通過 IP 地址支付」功能

#allowreceivebyip=1

# 用戶界面選項:

# 最小化啟動比特幣客戶端

#min=1

# 最小化到系統托盤

#minimizetotray=1

閱讀全文

與linuxirc相關的資料

熱點內容
javatomcat圖片 瀏覽:413
程序員生產智能創意 瀏覽:65
匯和銀行app怎麼登錄 瀏覽:381
騰訊伺服器如何上傳源碼 瀏覽:739
單片機的原理概述 瀏覽:508
火控pdf 瀏覽:267
如何復制雲伺服器centos環境 瀏覽:984
債權pdf 瀏覽:299
紅色番字的app怎麼下載 瀏覽:876
雲伺服器流程教課 瀏覽:702
中國農業銀行app怎麼沒有網 瀏覽:997
幾率表演算法 瀏覽:902
程序員理工科 瀏覽:708
企業郵箱登錄收件伺服器地址 瀏覽:558
計算機思維與演算法設計的重要性 瀏覽:664
linux刷新磁碟命令 瀏覽:76
我的世界如何查看伺服器種子pc 瀏覽:284
linuxlamp編譯安裝 瀏覽:609
枚舉演算法ppt 瀏覽:184
cmd查看進程命令 瀏覽:956