Networking

CentOS5.8下安装配置VPN服务器,这里centos 5.8配置不适用centos 6.5

LC 2016-05-26 Networking

CentOS5.8下安装配置VPN服务器,这里centos 5.8配置不适用centos 6.5   一、检查服务器系统环境是否支持安装PPTP vpn 1、检查系统内核是否支持MPPE补丁 modprobe ppp-compress-18 && echo success 显示success说明系统支持MPPE补丁,如果不支持,需要先安装kernel-devel yum install kernel-devel 2、检查系统是否开启TUN/TAP支持 cat /dev/net/tun 如果这条指令显示结果为下面的文本,则表明通过: cat: /dev/net/tun: File descriptor in badstate 3、检查系统是否开启ppp支持 cat /dev/ppp 如果这条指令显示结果为下面的文本,则表明通过: cat: /dev/ppp: No such device or address 上面三条必须同时满足,否则不能安装pptp vpn 二、先检查系统多少位 具体操作: cat /etc/issue cat /proc/version uname -a 对应的32位和64位安装包下载 1、ppp  #安装pptpd需要此软件包 http://poptop.sourceforge.net/yum/stable/packages/ppp-2.4.4-14.1.rhel5.x86_64.rpm http://poptop.sourceforge.net/yum/stable/packages/ppp-2.4.4-14.1.rhel5.i386.rpm 2、pptpd  #目前最新版本 http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.4.0-1.rhel5.x86_64.rpm http://poptop.sourceforge.net/yum/stable/packages/pptpd-1.4.0-1.rhel5.i386.rpm 下载好之后上传到/usr/local/src目录 三、安装pptp Cd /usr/local/src rpm -ivh ppp-2.4.4-14.1.rhel5.x86_64.rpm  #安装ppp rpm -ivh pptpd-1.4.0-1.rhel5.x86_64.rpm  #安装pptp 四、配置pptp 1、vi /etc/ppp/options.pptpd  #编辑,添加、修改以下参数 name pptpd refuse-pap refuse-chap refuse-mschap require-mschap-v2 require-mppe-128 proxyarp lock nobsdcomp novj novjccomp nologfd ms-dns 114.114.114.114  #添加主DNS服务器地址 ms-dns 8.8.8.8  #添加备DNS服务器地址 :wq!  #保存,退出 2、vi /etc/ppp/chap-secrets  #设置pptp拨号用户和密码(可以设置多个用户,每行一个) # client   server secret  IPaddresses test      pptpd   123456       *           lc      pptpd   1234        *              格式:用户名 pptpd 密码 * 其中*表示为客户端自动分配IP地址 :wq!  #保存,退出 3、vi /etc/pptpd.conf  #设置pptp服务器IP地址,设置vpn拨入客户端ip地址池 option /etc/ppp/options.pptpd logwtmp localip 10.10.10.1  #设置pptp虚拟拨号服务器IP地址(注意:不是服务器本身的IP地址) remoteip 10.10.10.10-100 #为拨入vpn的用户动态分配10.10.10.10~10.10.10.100之间的IP地址 :wq!  #保存,退出 /sbin/service pptpd start #启动pptp /etc/init.d/pptpd stop #关闭 service pptpd restart #重启 chkconfig pptpd on  #设置开机启动 五、开启服务器系统路由模式,支持包转发 vi /etc/sysctl.conf  #编辑 net.ipv4.ip_forward = 1  #设置为1 #net.ipv4.tcp_syncookies = 1  #注释掉 :wq!  #保存,退出 /sbin/sysctl -p  #使设置立刻生效 到这里,客户端使用PPTP拨号成功后 客户端会多出一个网络接口: PPP adapter 239:         Connection-specific DNS Suffix  . :        ...

CentOS5.8安装配置PPPoE服务器以及问题总结

LC 2016-05-24 Networking

CentOS5.8安装配置PPPoE服务器以及问题总结 rp-pppoe是一个集成了拨号客户端和服务端的解决方案 1.下载  https://www.roaringpenguin.com/products/pppoe 2.编译安装: 将rp-pppoe-3.11.tar.gz 放到 /opt目录下 cd /opt tar -zxvf rp-pppoe-3.11.tar.gz cd /opt/rp-pppoe-3.11/src ./configure 2.1这时如果出现错误“no acceptable C compiler found in $PATH" 则运行 yum install gcc 安装GCC软件套件 再次运行./configure 成功 make make install 3.接下来修改PPPoE配置文件 vi /etc/ppp/pppoe.conf 修改以下几个参数值 ETH=eth1 USER=rp-pppoe LINUX_PLUGIN=/etc/ppp/plugins/rp-pppoe.so   vi /etc/ppp/pppoe-server-options # PPP options for the PPPoE server # LIC: GPL require-pap require-chap #added by Liping login lcp-echo-interval 10 lcp-echo-failure 2 #following added by Liping logfile /var/log/pppoe.log ms-dns 114.114.114.114 defaultroute vi /etc/ppp/chap-secrets # Secrets for authentication using CHAP # client        server  secret                  IP addresses ####### redhat-config-network will overwrite this part!!! (begin) ########## ####### redhat-config-network will overwrite this part!!! (end) ############ rp-pppoe * rp-pppoe * 表示用户名和密码都是rp-pppoe vi /etc/ppp/options #lock local 4.添加防火墙规则,做nat转换 设置iptables的IP策略 iptables -A POSTROUTING -t nat -s 10.0.0.0/24 -j MASQUERADE 注:-s 参数后面的网络地址是一会儿将要开启的pppoe-server设置的网络地址,这个地址可以根据需要自己设定,只要iptables和pppoe-server匹配就好。 iptables -A FORWARD -p tcp --syn -s 10.0.0.0/24 -j TCPMSS --set-mss 1256 echo 1 > /proc/sys/net/ipv4/ip_forward sysctl -w net.ipv4.ip_forward=1 第一条是添加nat,转换来自10.0.0.0/24网段的ip 第二天是修改mtu,根据自身需求改了 第三条打开转发 第四条是修改转发文件 5.运行程序: pppoe-server -I eth1...

使用Hping模拟死亡之Ping(Ping Of Death)

LC 2016-03-05 Networking

1. 在Web主机上定位wireshark上定义过滤器用来抓包 2. 在PC上用ping命令发送在和大小为70000的ICMP包 [root@localhost ~]# ping 192.168.1.1 -s 70000 -c 1 Error: packet size 70000 is too large. Maximum is 65507   ##系统报错:允许发送的ICMP包的值最大为65507. 3. 用Hping命令,发送数据为7000的ICMP包 [root@localhost ~]# hping 192.168.1.1 -1 -d 70000 -c 1 HPING 192.168.1.1 (eth0 192.168.1.1): icmp mode set, 28 headers + 4464 data bytes len=1500 ip=192.168.1.1 ttl=127 DF id=57 icmp_seq=0 rtt=39.8 ms — 192.168.1.1 hping statistic — 1 packets tramitted, 1 packets received, 0% packet loss round-trip min/avg/max = 39.8/39.8/39.8 ms   ##可以看到,只截取了4464字节的数据 4. 在Web服务器上启用wireshark抓包 5. 在PC上编辑一个脚本,先发送两个小IP分片测试 [root@localhost ~]# vim pingcs.sh [root@localhost ~]# more pingcs.sh #!/bin/bash hping 192.168.1.1 -1 -x -d 800 -N 100 -c 1 hping 192.168.1.1 -1 -d 200 -g 808 -N 100 -c 1 [root@localhost ~]# chmod +x pingcs.sh [root@localhost ~]# ./pingcs.sh HPING 192.168.1.1 (eth0 192.168.1.1): icmp...

使用Hping模拟DDoS攻击

LC 2016-03-04 Networking

使用Hping模拟DDoS攻击,例举一些常用的方法: hping www.testtesttest.com -1 -i u100000 -a 192.168.100.200 每秒送10个(-i u10000)ICMP(-1)封包到www.testtesttest.com, 伪造来源IP地址(-a)为192.168.100.200  注:-1为数字非英文 hping www.testtesttest.com -i u1000000 -a 192.168.100.200 -s 22668 -p 33124  每秒送1个(-i u1000000)TCP(default)封包到www.testtesttest.com的port 33124,伪造来源IP地址(-a)192.168.100.200 使用的port为22668  测试1: SYN Flooding(每秒10个封包) hping destination_IP_address -i u100000 -s -a spoof_source_IP_address  测试2 :伪造IP的ICMP封包(每秒10个封包) hping destination_IP_addressIP -i u100000 -1 -a spoof_source_IP_address  注:-1为数字非英文  测试3:不正常TCP Flag組合封包(每秒10个封包) (a)SYN+FIN hping destination_IP_address -i u100000 -s -F -a spoof_source_IP_address  (b)X’mas hping destination_IP_address -i u100000 -F -s -R -p -a -U -a spoof_source_IP_address  测试4:伪造IP的UDP封包 hpingdestination_IP_address -i u100000 -2 -a spoof_source_IP_address 测试5:伪造IP內含CodeRed封包 hping destination_IP_address -i u100000 -d [封包datasize] -E [filename] -a [spoof_source_IP_address]    PS:您可以拿它來测试您的系統防护能力,但是千万別拿來乱用   Hping的安装请参考文章安装Hping 

初识awk-获取当前机器的global ipv6地址

LC 2015-10-19 IPv6 Networking

获取当前机器的global ipv6地址 awk使用方法 awk 'pattern {action}' {filenames} 首先,用ifconfig命令可以查看当前机器的所有ip地址 [root@lc ~]# ifconfig eth0      Link encap:Ethernet  HWaddr 38:83:45:F1:33:33           inet addr:192.168.1.13  Bcast:192.168.1.255  Mask:255.255.255.0           inet6 addr: fc00:0:190::13/64 Scope:Global           inet6 addr: fe80::3a83:45ff:fef1:3333/64 Scope:Link           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1           RX packets:3097 errors:0 dropped:0 overruns:0 frame:0           TX packets:3404 errors:0 dropped:0 overruns:0 carrier:0           collisions:0 txqueuelen:1000           RX bytes:380337 (371.4 KiB)  TX bytes:400481 (391.0 KiB)           Interrupt:10 Base address:0xe000 eth1      Link encap:Ethernet  HWaddr 50:E5:49:CF:97:BE            inet addr:192.168.106.239  Bcast:192.168.106.255  Mask:255.255.255.0           inet6 addr: fc00:0:190::221/64 Scope:Global           inet6 addr: fe80::52e5:49ff:fecf:97be/64 Scope:Link           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1           RX packets:74167 errors:0 dropped:0 overruns:0 frame:0           TX packets:25655 errors:0 dropped:0 overruns:0 carrier:0           collisions:0 txqueuelen:1000           RX bytes:8107031 (7.7 MiB)  TX bytes:25823486...

VoIP全面详解(转)

LC 2015-10-18 Networking

VoIP全面详解   一、VoIP定义   VoIP即Voice Over IP,是把话音或传真转换成数据,然后与数据一起共享同一个IP网络(Internet互联网)。   由于话音和传真在Internet上免费搭乘了"顺风车",所以点对点(网关---网关)国际或国内长途通讯是完全免费的。 IP网络可以是Internet、IPLC(国际专线)、无线网络等,只要是采用IP协议( Internet Protocol ) 就[被屏蔽广告]可以了。VoIP系统就是把传统的电话网与互联网组合搭配在一起。   二、基本原理及其应用 1995年以色列VocalTec公司所推出的Internet Phone,不但是VoIP网络电话的开端,也揭开了电信IP化的序幕。人们从此不但可以享受到更便宜、甚至完全免费的通话及多媒体增值服务,电信业的服务内容及面貌也为之剧变。 2.1 实现形式   一开始的网络电话是以软件的形式呈现,同时仅限于PC to PC间的通话,换句话说,人们只要分别在两端不同的PC上,安装网络电话软件,即可经由IP网络进行对话。随着宽频普及与相关网络技术的演进,网络电话也由单纯PC to PC的通话形式,发展出IP to PSTN(公共开关电话网络)、PSTN to IP、PSTN to PSTN及IP to IP等各种形式,当然他们的共通点,就是以IP网络为传输媒介,如此一来,电信业长久以PSTN电路交换网网络为传输媒介的惯例及独占性也逐渐被打破。   2..2VoIP的原理、架构及要求   由Voice over IP的字面意义,可以直译为透过IP网络传输的语音讯号或影像讯号,所以VoIP就是一种可以在IP网络上互传模拟音讯或视讯的一种技术。简单地说,它是藉由一连串的转码、编码、压缩、打包等程序,好让该语音数据可以在IP网络上传输到目的端,然后再经由相反的程序,还原成原来的语音讯号以供接听者接收。 进一步来说,VoIP大致透过5道程序来互传语音讯号: (1)语音—数据转换。语音信号是模拟波形,通过IP 方式来传输语音,不管是实时应用业务还是非实时应用业务,首先要对语音信号进行模拟数据转换,也就是对模拟语音信号进行 8位或6位的量化,然后送入到缓冲存储区中,缓冲器的大小可以根据延迟和编码的要求选择。许多低比特率的编码器是采取以帧为单位进行编码。典型帧长为 10~30ms。考虑传输过程中的代价,语音包通常由 60、120或240ms的语音数据组成。数字化可以使用各种语音编码方案来实现,目前采用的语音编码标准主要有 ITU-T G.711。源和目的地的语音编码器必须实现相同的算法,这样目的地的语音设备才可以还原模拟语音信号。 (2)原数据到IP 转换。一旦语音信号进行数字编码,下一步就是对语音包以特定的帧长进行压缩编码。大部份的编码器都有特定的帧长,若一个编码器使用 15ms 的帧,则把每次60ms的语音包分成4帧,并按顺序进行编码。每个帧合120个语音样点(抽样率为8kHz)。编码后,将4个压缩的帧合成一个压缩的语音包送入网络处理器。网络处理器为语音添加包头、时标和其他信息后通过网络传送到另一端点。语音网络简单地建立通信端点之间的物理连接(一条线路),并在端点之间传输编码的信号。IP 网络不像电路交换网络,它不形成连接,它要求把数据放在可变长的数据报或分组中,然后给每个数据报附带寻址和控制信息,并通过网络发送,一站一站地转发到目的地。 (3)传送。在这个通道中,全部网络被看成一个从输入端接收语音包,然后在一定时间t内将其传送到网络输出端。t可以在某个范围内变化,反映了网络传输中的抖动。网络中的每个节点检查每个IP 数据附带的寻址信息,并使用这个信息把该数据报转发到目的地路径上的下一站。网络链路可以是支持 IP 数据流的任何拓扑结构或访问方法。 (4)IP 包—数据的转换。目的地VoIP 设备接收这个 IP 数据并开始处理。网络级提供一个可变长度的缓冲器,用来调节网络产生的抖动。该缓冲器可容纳许多语音包,用户可以选择缓冲器的大小。小的缓冲器产生延迟较小,但不能调节大的抖动。其次,解码器将经编码的语音包解压缩后产生新的语音包,这个模块也可以按帧进行操作,完全和解码器的长度相同。若帧长度为 15ms,60ms 的语音包被分成4 帧,然后它们被解码后还原成60ms的语音数据流送入解码缓冲器。在数据报的处理过程中,去掉寻址和控制信息,保留原始的数据,然后把这个数据提供给解码器。 (5)数字语音转换为模拟语音。播放驱动器将缓冲器中的语音样点(480 个)取出送入声卡,通过扬声器按预定的频率(例如 8kHz)播出。  在一个基本的VoIP架构之中,大致包含4个基本元素:   媒体网关器(Media Gateway):主要扮演将语音讯号转换成为IP封包的角色。   媒体网关控制器(Media Gateway Controller):又称为Gate Keeper或Call Server。主要负责管理讯号传输与转换的工作。   语音服务器:主要提供电话不通、占线或忙线时的语音响应服务。   信号网关器(Signaling Gateway):主要工作是在交换过程中进行相关控制,以决定通话建立与否,以及提供相关应用的增值服务。 虽然VoIP拥有许多优点,但绝不可能在短期内完全取代已有悠久历史并发展成熟的PSTN电路交换网,所以现阶段两者势必会共存一段时间。为了要让两者间能相互沟通,势必要建立一个互通的接口及管道,而媒体网关器与网关管理器即扮演了中介的色角,因为他们具备将媒体数据流及IP封包转译成不同网络所支持的各类协议。 其运作原理是,媒体网关器先将语音转换为IP封包,然后交由媒体网关控制器加以控制管理,并决定IP封包在网络中的传送路径。至于信号网关器则负责将SS7信号格式转换为IP封包。   网络电话若要走向符合企业级营运标准,必须达到以下几个基本要求:   服务品质(QoS)之保证:这是由PSTN过渡到VoIP、IP PBX取代PBX(专用小型交换机)的最基本要求。所谓QoS就是要保证达到语音传输的最低延迟率(400毫秒)及封包遗失率(5-8%),如此通话品质才能达到现今PSTN的基本要求及水准,否则VoIP的推行将成问题。   99.9999%的高可用性(High Available;HA):虽然网络电话已成今后的必然趋势,但与发展已久的PSTN相较,其成熟度、稳定度、可用性、可管理性,乃至可扩充性等方面,仍有待加强。尤其在电信级的高可用性上,VoIP必须像现今PSTN一样,达到6个9(99.9999%)的基本标准。目前VoIP是以负载平衡、路由备份等技术来解决这方面的要求及问题,总而言之,HA是VoIP必须达到的目标之一。    开放性及兼容性:传统PSTN是属封闭式架构,但IP网络则属开放式架构,如今VoIP的最大课题之一就是如何在开放架构下,而能达到各家厂商VoIP产品或建设的互通与兼容,同时地造成各家产品在整合测试及验证上的困难度。目前的解决方法是透过国际电信组织不断拟定及修改的标准协议,来达到不同产品间的兼容性问题,以及IP电话与传统电话的互通性。      可管理性与安全性问题:电信服务包罗万象,包括用户管理、异地漫游、可靠计费系统、认证授权等等,所以管理上非常复杂,VoIP营运商必须要有良好的管理工具及设备才能因应。同时IP网络架构技术完全不同于过去的PSTN电路网,而且长久以来具开放性的IP网络一直有着极其严重的安全性问题,所以这也形成网络电话今后发展上的重大障碍与首要解决的目标。    多媒体应用:与传统PSTN相比,网络电话今后发展上的最大特色及区别,恐怕就在多媒体的应用上。在可预见的未来,VoIP将可提供交互式电子商务、呼叫中心、企业传真、多媒体视讯会议、智能代理等应用及服务。过去,VoIP因为价格低廉而受到欢迎及注目,但多媒体应用才是VoIP今后蓬勃发展的最大促因,也是各家积极参与的最大动力。 三、VoIP系统协议 在VoIP 系统中,主要包括提供会话建立的信令协议和提供数据流传输的传输协议两类协议。   3.1主宰VoIP走向的三大主流信令协议   在浩瀚的IP网络中要如何正确的寻找到要通话的对方并建立对答,同时也能依照彼此资料的处理能力来传送语音数据,这中间必须藉由国际电信组织所拟定的标准协议才能达到。如今,市面上的网络电话大致都会遵循H.323、MGCP及SIP等3种标准协议。虽然目前产品仍以支持H.323为多,但SIP的支持将会成为今后主流。   1、H.323   ITU-T 国际电联第16研究组首先在1996年通过H.323第一版的制定工作,同时并在1998年完成第二版协议的拟定。原则上,该协议提供了基础网络(Packet Based Networks;PBN)架构上的多媒体通讯系统标准,并为IP网络上的多媒体通讯应用提供了技术基础。   H.323并不依赖于网络结构,而是独立于操作系统和硬件平台之上,支持多点功能、组播和频宽管理。H.323具备相当的灵活性,可支持包含不同功能节点之间的视讯会议和不同网络之间的视讯会议。   H.323并不支持群播(Multicast)协议,只能采用多点控制单元(MCU)构成多点会议,因而同时只能支持有限的多点用户。H.323也不支持呼叫转移,且建立呼叫的时间也比较长。   早期的视讯会议多半支持H.323协议,例如微软NetMeeting、Intel Internet Video Phone等都是支持H.323协议的视讯会议软件,亦为现今VoIP的前辈。   不过H.323协议本身具有一些问题,例如采用H.323协议的IP电话网络在接入端仍要经过当地的PSTN电路交换网。而之后制定出的MGCP等协议,目的即在于将H.323网关进行功能上的分解,也就是划分成负责媒体流处理的媒体网关(MG),以及掌控呼叫建立与控制的媒体网关控制器(MGC)两个部分。  虽然如今微软的Windows Mesenger则已改采SIP标准,且SIP标准隐隐具有取代H.323的势头。但目前仍有许多网络电话产品依旧支持H.323协定。   2、SIP(Session...

如何指定Freeswitch绑定IP地址

LC 2015-10-17 Networking

前一篇我们介绍了Freeswitch的安装与配置 。 使用过程中发现有server上有多个网卡,监听freeswitch进程的IP地址并不是我想要的,于是上网查找了一下如何指定Freeswitch绑定IP地址,找到解决办法。记录如下: 关于如何指定FreeSWITCH使用多网卡服务器上的某一个IP地址,FS官网给了新的方法,如下: 设置方法: 1、修改文件internal.xml和external.xml 位置:/usr/local/freeswitch/conf/sip_profiles/internal.xml 修改内容: <param name="rtp-ip" value="192.168.1.3"/>  <param name="sip-ip" value="192.168.1.3"/> 注:192.168.1.3为指定的IP地址 2、修改文件sofia.conf.xml 位置:/usr/local/freeswitch/conf/autoload_configs/sofia.conf.xml 修改内容: <param name="auto-restart" value="false"/> 该属性设置的目的是防止FS在检测到IP地址发生改变后,自动重启sofia模块。 3、重启FreeSWITCH,开始测试。 over.   下面是旧的设置方法,不担保是否有问题---------------------------------------------------------- 本篇教程基于Centos 5.5下面的FreeSWITCH1.0.6,使用的是FreeSWITCH自带的样例配置文件。 服务器网络配置如下:         eth0:连接公网,拥有动态IP(使用DHCP获取)         eth1:连接内网,拥有静态IP 该教程假设已经有一个号码为1000的sip话机连接到系统上,用于呼入呼出。系统默认配置文件  位于/usr/local/freeswitch/conf. 下面为具体的设置步骤: 1、打开conf目录下的vars.xml文件,并做如下修改:     1)查找变量domain,并修改为公网IP地址或DNS地址             <X-PRE-PROCESS cmd="set" data="domain=(公网IP)"/>                   2)移动到文件末尾,增加如下变量         其中,$${local_ip_v4}代表系统所在的公网地址,192.168.100.1是用于连接内网的私有IP地址             <X-PRE-PROCESS cmd="set" data="external_sip_ip=$${local_ip_v4}"/>              <X-PRE-PROCESS cmd="set" data="external_rtp_ip=$${local_ip_v4}"/>              <X-PRE-PROCESS cmd="set" data="internal_sip_ip=192.168.100.1"/>              <X-PRE-PROCESS cmd="set" data="internal_rtp_ip=192.168.100.1"/>  2、修改sip的external与internal配置文件     打开sip_profile/external.xml文件,反注释下面的行:         <param name="force-register-domain" value="$${domain}"/>          <param name="force-register-db-domain" value="$${domain}"/>          <param name="dbname" value="share_presence"/>          <param name="presence-hosts" value="$${domain}"/>                   打开sip_profile/internal.xml文件,反注释相同的行:         <param name="force-register-domain" value="$${domain}"/>          <param name="force-register-db-domain" value="$${domain}"/>          <param name="dbname" value="share_presence"/>          <param name="presence-hosts" value="$${domain}"/>  3、向sip profile中添加网关配置            打开文件sip_profile/external/example.xml,进行必要的修改,以便连接到sip服务提供商那。具体的配置教程很多,不再详述。需要注意的是要将网关名称改为“multi-example”,后面会用到。     <gateway name="multi-example">  4、添加由上一步添加的网关呼入的路由  为了让系统可以正确的路由DID,需要修改拨号方案文件:dialplan/public/00_inbound_did.xml。根据sip provider传递过来的目标号码,修改destination_number表达式的值,如下:  修改前:  <condition field="destination_number" expression="^(phonenumber)$"> 修改后:  <condition field="destination_number" expression="^(4075551234)$">  5、修改呼出路由,应用上面添加的网关配置  为了能让系统跑起来并运行正常,最后要修改的配置是在呼叫路由中添加第三步中配置的sip provider。修改文件dialplan/default/01_example.com.xml,并做如下修改:  找到<extension name="domestic.example.com"> 所在的块,     修改前: <action application="bridge" data="sofia/gateway/${default_gateway}/$1"/>      修改后: <action application="bridge" data="sofia/gateway/multi-example /$1"/>  6、最后一步,重新加载配置文件和sip模块     >reloadxml      >reload mod_sofia     或者,直接重启FreeSWITCH。    所有的操作完成后,就可以拨打你所配置的DID号码,紧接着你的sip话机就会开始振铃。同样,也可以通过sip话机拨打外线电话。

Install and configure freeswitch server

LC 2015-10-16 Networking

一 安装freeswitch 环境centos6 1.安装前需要用到的RPM包和一些基础的软件包。 #rpm -ivh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.x86_64.rpm #yum install git gcc-c++ autoconf automake libtool wget python ncurses-devel zlib-devel libjpeg-devel openssl-devel e2fsprogs-devel sqlite-devel libcurl-devel pcre-devel speex-devel ldns-devel libedit-devel ---------------------------------------------------------- 2.使用git源去获取freeswitch的软件源代码。(注意在目录/usr/src下) #cd /usr/src ###通过以下命令是获取最新版本的freeswitch #git clone https://freeswitch.org/stash/scm/fs/freeswitch.git ###如果知道版本可以通过以下命令 git clone -b v1.4 https://freeswitch.org/stash/scm/fs/freeswitch.git 3.初始化安装freeswitch的某些编译环境,配置环境,以及编译安装。 #./bootstrap.sh -j #./configure -C #make && make install ---------------------------------------------------------- 3.通过压缩源码安装包来安装  1)使用wget获取源代码安装包   1.获取代码   wget http://files.freeswitch.org/freeswitch-1.4.0.beta6.tar.bz2   2.解压包   chmod 777 freeswitch-1.4.0.beta6.tar.bz2   tar xvjf freeswitch-1.4.0.beta6.tar.bz2   3.配置和安装   cd freeswitch-1.4.0   ./configure   make install (用get源代码到安装好一部到位可以是用此命令:wget http://www.freeswitch.org.cn/Makefile && make install) FreeSWITCH使用make install安装完成后,会显示一个有用的帮助,它会提示你接下来可以用哪些make命令执行一些其他的操作(如我们刚才安装声音文件的命令,在这里就可以看到)。下面笔者在默认的帮助信息后增加了一些中文的注释,读者可以在学习中自行练习一下。   1. +---------- FreeSWITCH install Complete ----------+  2. + FreeSWITCH has been successfully installed.     +  3. +                                                 +  4. +       Install sounds:                           +  安装声音文件  5. +       (uhd-sounds includes hd-sounds, sounds)   +  6. +       (hd-sounds includes sounds)               +  7. +       ------------------------------------      +  8. +                make cd-sounds-install           +  CD音质的声音文件  9. +                make...

Configure Asterisk Server for MTA

LC 2015-10-15 Networking

配置Asterisk Server 1. 添加MTA 2. 设置拨号规则 3. 进入astersk的cli 4. 重启Server [root@sipserver ~]# vim /etc/asterisk/mgcp.conf (添加MTA)     ; ; MGCP Configuration for Asterisk ; [general] ;port = 2727 ;bindaddr = 10.12.7.92 ;bindaddr = 10.15.7.15 bindaddr = 0.0.0.0 disallow = all allow = alaw allow = ulaw ;tos=lowdelay ;typical NCS cable modem definition ;[x1-6-00-50-bf-b8-18-67.mtt.com] ;[x1-6-00-22-2d-62-cd-97.mtt.com] ;host=10.15.51.36 ;dtmfmode= inband;rfc2833 ;context = default ; ;ncs=1 ;;nat=no ;wcardep= aaln/* ;callerid ="David_1" <85592926> ;;"Anonymous" <Anonymous>;"Private" <Private>;"David_1" <85592926> ;line => aaln/1 ;callwaiting=yes ;cancallforward=yes ;canreinvite=no ;transfer=yes ;;callerid ="David_23" <85592272> ;line => aaln/2 [DUT1-112233.sh.useasp.net]     -------------[HostName+DomainName] host=dynamic dtmfmode= inband;rfc2833 context = default ncs=1 ;nat=no wcardep= aaln/* callerid ="dut1-112233" line => aaln/1 callwaiting=yes cancallforward=yes canreinvite=no transfer=yes line => aaln/2 ;;;;;;;;;;;;;;;;;;;;;; ; Custom patch for "template" cable modem. ; Any undefined NCS gateway can register with * ; It will get this template definition after first RSIP (or any other message) ; warning - this setup has no security ACLs ! ; 'mgcp reload' deletes all 'template cloned' entries that are...

Asterisk安装配置(转)

LC 2015-10-14 Networking

Asterisk安装 (红色字体部分为需要键入或修改的部分) 下载准备 系统环境:     Linux CentOS 5.0,安装开发工具以及开发库。     Asterisk 源代码包 asterisk-1.6.1.20.tar.gz,版本:1.6.1.20。     SIP 软电话使用 eyebeam 版本:1.5.8。 1. 切换用户(需要输入管理员密码),执行 su root 2. 进入源码包存放文件夹 [root@asterisk-test1 ~]#cd /usr/local/src 3. 下载 [root@asterisk-test1 ~]#wget http://downloads.asterisk.org/pub/telephony/asterisk/releases/asterisk-1.6.1.20.tar.gz 编译安装Asterisk 1.解压源代码包 [root@asterisk-test1 ~]# tar -zxvf asterisk-1.6.1.20.tar.gz 2.进入包目录 [root@asterisk-test1 ~]# cd asterisk-1.6.1.20 3.环境检测和预配置 [root@asterisk-test1 asterisk-1.4.5]# ./configure (其实这样直接进行configure并非十分规范。应当先使用“./configure –help”命令来查看一些可用的选项和参数,然后根据实际情况才进行定制操作。)当环境预检测和预配置工作做完时,最后会显示以上反馈信息。并且建立好Makefile。 注意:系统如果缺少安装必须的包,此步骤可能会出现configure: error错误,解决方案见后文可能遇到的问题 --------------------------------------------------------------- configure: creating ./config.status config.status: creating build_tools/menuselect-deps config.status: creating makeopts config.status: creating channels/h323/Makefile config.status: creating include/asterisk/autoconfig.h .$$$$$$$$$$$$$$$=.. .$7$7.. .7$$7:. .$$:. ,$7.7 .$7. 7$$$$ .$$77 ..$$. $$$$$ .$$$7 ..7$ .?. $$$$$ .?. 7$$$. $.$. .$$$7. $$$$7 .7$$$. .$$$. .777. .$$$$$$77$$$77$$$$$7. $$$, $$$~ .7$$$$$$$$$$$$$7. .$$$. .$$7 .7$$$$$$$7: ?$$$. $$$ ?7$$$$$$$$$$I .$$$7 $$$ .7$$$$$$$$$$$$$$$$ $$$. $$$ $$$$$$7$$$$$$$$$$$$ .$$$. $$$ $$$ 7$$$7 .$$$ .$$$. $$$$ $$$$7 .$$$. 7$$$7 7$$$$ 7$$$ $$$$$ $$$ $$$$7. $$ (TM) $$$$$$$. .7$$$$$$ $$ $$$$$$$$$$$$7$$$$$$$$$.$$$$$$ $$$$$$$$$$$$$$$$. configure: Package configured for: configure: OS type : linux-gnu configure: Host CPU : i686 --------------------------------------------------------------- 4.清除陈旧的已编译文件 [root@asterisk-test1 asterisk-1.4.5]# make clean 5.重新编译Asterisk 程序 [root@asterisk-test1 asterisk-1.4.5]# make 编译完成后会显示以下反馈提示信息,提示用户进行下一步可选的操作。 --------------------------------------------------------------- +--------- Asterisk Build Complete ---------+ +...

VNC server 安装配置详解

LC 2015-10-13 Networking

一、安装相应桌面环境与vnc服务端和客户端: # yum groupinstall "GNOME Desktop Environment"(CentOS 5.x安装GNOME桌面环境) # yum groupinstall "X Window System" "Desktop"(CentOS 6.x安装GNOME桌面环境) # yum groupinstall Xfce(CentOS安装Xfce桌面环境,可选) # yum install vnc-server vnc* (CentOS 5.x里) # yum install tigervnc-server tigervnc (CentOS 6.x里) 说明:Xfce与KDE,Gnome都是图形桌面环境,其特点是占用资源更小资源占用情况大致为:Gnome>KDE>Xfce。具体情况与版本有关。一般版本越新,资源占用越大。 二、VNC的启动和重启: # /etc/init.d/vncserver restart 注:有时候上面的命令启动会报错,直接运行就可以: # vncserver 注:关闭具体的vncserver命令:vncserver -kill :1 vncserver -kill :2 第一次启动会提示需要用户名和密码,设置即可: [root@localhost /]$ vncserver You will require a password to access your desktops. Password:      输入vnc 连接密码 Verify:        确认vnc密码 三、设置远程登陆到gnome桌面的配置: # vim /etc/sysconfig/vncservers(SUSE企业版不用配置此文件) 再最后面加入如下两行: VNCSERVERS="1:root" VNCSERVERARGS[1]="-geometry 1024x768 -alwaysshared -depth 24" 说明: 1、-alwaysshared表示同一个显示端口允许多用户同时登录 -depth代为色深,参数有8、16、24、32; 2、这里的“用户名”是指linux系统用户的名称; 3、上面三行中第一行是设定可以使用VNC服务器的帐号,可以设定多个,但中间要用空格隔开。注意前面的数字“1”或是“2”,当你要从其它电脑来VNC服务器时,就需要用IP:1这种方法,而不能直接用IP。如假定你的VNC服务器IP是192.168.1.100,那想进入VNC服务器,并以peter用户登录时,需要在vncviewer里输入IP的地方输入:192.168.1.100:1,如果是root,那就是192.168.1.100:2; 4、下面两行[1][2]最好与上面那个相对应,后面的800X600可以换成你电脑支持的分辨率。注意中间的”x”不是“*”,而是小写字母”x”。 四、设置vnc访问密码: # vncpasswd 说明:这里是为上面的root远程用户配密码,所以在root账户下配;依次类推,为别的账户配密码,就要在别的账户下设密码。 五:修改远程桌面显示配置文件: # vim /root/.vnc/xstartup #!/bin/sh # Uncomment the following two lines for normal desktop: unset SESSION_MANAGER exec /etc/X11/xinit/xinitrc [ -x /etc/vnc/xstartup ] && exec /etc/vnc/xstartup [ -r $HOME/.Xresources ] && xrdb $HOME/.Xresources xsetroot -solid grey vncconfig -iconic & xterm -geometry 80x24+10+10 -ls -title "$VNCDESKTOP Desktop" & gnome-session & #set starting GNOME desktop #startkde & #kde...

LINUX一网卡多IP设置

LC 2015-10-11 Networking

方法1:少量IP手动绑定(这里以绑定IP到eth1为例,其它网卡的话修改相应的文件名即可) 1.复制ifcfg-eth1的网卡配置文件并改名为ifcfg-eth1:1 [root@lc /]# cp /etc/sysconfig/network-scripts/ifcfg-eth1 /etc/sysconfig/network-scripts/ifcfg-eth1:1 2.编辑ifcfg-eth1:1文件 [root@lc /]# vim /etc/sysconfig/network-scripts/ifcfg-eth1:0 DEVICE=”eth1:0″ //这里修改为eth1:0跟文件名保持一致 BOOTPROTO=”static” //协议为静态,用none也可以 HWADDR=”50:E5:49:18:32:6A″ //MAC地址 ONBOOT=”yes” //开机启用此网卡 IPADDR=192.168.1.10 //新绑定的IP NETMASK=255.255.255.0 //子网掩码 GATEWAY=192.168.1.1 //网关 修改好后保存退出,然后启用这张网卡 [root@lc /]# ifup eth1:0 注:有人在这一步喜欢用service network restart重启网络,其实这是没必要的,只需要启用这张网卡就可以了 3.用ifconfig查看该网卡是否启动成功 [root@lc /]# ifconfig eth1      Link encap:Ethernet  HWaddr 50:E5:49:18:32:6A            inet addr:192.168.1.9  Bcast:10.15.1.255  Mask:255.255.255.0           inet6 addr: fe80::52e5:49ff:fe18:326a/64 Scope:Link           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1           RX packets:75150 errors:0 dropped:0 overruns:0 frame:0           TX packets:47345 errors:0 dropped:0 overruns:0 carrier:1           collisions:0 txqueuelen:1000           RX bytes:7195527 (6.8 MiB)  TX bytes:4920915 (4.6 MiB)           Interrupt:66 eth1:1    Link encap:Ethernet  HWaddr 50:E5:49:18:32:6A            inet addr:192.168.1.10  Bcast:10.15.1.255  Mask:255.255.255.0           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1           Interrupt:66 [root@lc /]# 4. 然后再试ping 一下,如果能ping通的话,就可以了。 方法2:自动绑定一个IP段或多个IP段(同样这里以eth1为例,其它网卡的话修改相应的文件名即可) 1.新建ifcfg-eth1-range0文件(注意这里的文件名不要调换range的位置或写错单词,不然的话绑定的IP是不会生效的,如果你还有几段IP要绑定到eth1上的话,你可以再新建ifcfg-eth1-range1, ifcfg-eth1-range2等文件,不过这里要注意每个range文件中的定义的CLONENUM_START值不能重叠,不然的话会出问题。 ) [root@lc /]# /etc/sysconfig/network-scripts/ifcfg-eth1-range0 #写入以下内容 DEVICE=eth1 //绑定IP段的网卡名称 ONBOOT=yes //开机启用此网卡 BOOTPROTO=static //协议为静态 IPADDR_START=192.168.0.101 //网段的起始 IPIPADDR_END=192.168.0.120 //网段的截止IP NETMASK=255.255.255.255 //子网掩码 CLONENUM_START=0 //这个数字是网卡别名的开始位置,比如这里的3是指eth1:0,并且会把IPADDR_START设置的IP192.168.0.101绑定到eth1:0上,以此类推 NO_ALIASROUTING=yes //这个参数的作用是数据包始终通过eth1进出,不走网卡别名(如eth1:0),设置这个参数可以加快路由的响应速度,所以强烈建议配置。 修改好后保存退出,然后重启网络: [root@lc /]# service...

Installation and sample of Tcl/tk

LC 2015-10-08 Networking

1.Download the executable file from website and install it in windows system, eg: “http://globalfilesearch.com/download.aspx?path=virtualhosts.botik.ru/rented/botik/www/download/tcl_tk_for_win/ActiveTcl8.5.0.0-win32-ix86-93230.exe” 2.Run tclsh to execute commands, here is a sample which can telnet to the DUT and set some prameters. package require Expect set DUTIP 192.168.0.1 set Login admin set Password 12345678 set logfile log.txt set dis [open $logfile w+] puts $dis "\n" puts $dis "##############################" puts $dis "##          Login           ##" puts $dis "##############################" log_file -open $dis spawn Telnet $DUTIP set console_id $spawn_id expect "Enter user:" send -i $console_id "$Login\r" expect "Enter password:" send -i $console_id "$Password\r" expect "DUT>" #send -i $console_id "help\r" after 1000 puts $dis "\n" puts $dis "##############################" puts $dis "##          Status         ##" puts $dis "##############################" expect "DUT>" send -i $console_id "status\r" expect "DUT>" send -i $console_id "ipcable\r" expect "DUT>" send -i $console_id "vendor\r" after 500 puts...

wireshark过滤表达式实例介绍

Blog Author 2014-03-20 Networking

之前一片文章介绍了Wireshark的过滤语法,这里从网上收集了一些wireshark过滤表达式实例   1、wireshark基本的语法字符 \d 0-9的数字 \D \d的补集(以所以字符为全集,下同),即所有非数字的字符 \w 单词字符,指大小写字母、0-9的数字、下划线 \W \w的补集 \s 空白字符,包括换行符\n、回车符\r、制表符\t、垂直制表符\v、换页符\f \S \s的补集 . 除换行符\n外的任意字符。 在Perl中,“.”可以匹配新行符的模式被称作“单行模式” .* 匹配任意文本,不包括回车(\n)? 。 而,[0x00-0xff]* ...

Wireshark过滤语法

Blog Author 2014-01-20 Networking

这篇文章收集了一些wiresharkwireshark抓包以及看包的过滤语法 1.过滤IP,如来源IP或者目标IP等于某个IP 例子: ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107 //过滤源IP地址或者目标IP地址为192.168.1.107的包 或者 ip.addr eq 192.168.1.107 //过滤IP地址为192.168.1.107的包,能显示来源IP和目标IP   2.过滤端口 例子: tcp.port eq 80 // 过滤tcp端口为80的包,不管端口是来源的还是目标的都显示 tcp.port == 80 // 过滤tcp端口为80的包,不管端口是来源的还是目标的都显示 tcp.port eq 2722 // 过滤tcp端口为2722的包,不管端口是来源的还是目标的都显示 tcp.port eq 80 or udp.port eq 80 // 过滤端口为80的TCP和UDP包,不管端口是来源的还是目标的都显示 tcp.dstport == 80 // 只显tcp协议的目标端口80的包 tcp.srcport == 80 // 只显tcp协议的来源端口80的包 udp.port eq 15000 // 只显udp协议的端口80的包,不管端口是来源的还是目标的都显示 过滤端口范围 tcp.port >= 1 and tcp.port <= 80 //过滤tcp协议的端口在1~80范围内的包   3.过滤协议 例子: tcp udp arp icmp http smtp ftp dns msnms ip ssl oicq bootp 等等 排除arp包,如 !arp 或者 not arp   4.过滤MAC 太以网头过滤 eth.dst == A0:00:00:04:C5:84 // 过滤目标mac eth.src eq A0:00:00:04:C5:84 // 过滤来源mac eth.dst==A0:00:00:04:C5:84 // 过滤目标mac eth.dst==A0-00-00-04-C5-84 // 过滤目标mac...

详解TCP端口:作用,漏洞及操作详析

Blog Author 2013-08-05 Networking

    上网的时候,我们经常会看到port( 端口 )这个词,也会经常用到port number( 端口号 ),比如在FTP地址后面增加的“21”,21就表示port number(端口号)。     那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考。       21端口: 21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。   端口说明:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务,FTP服务主要是为了在两台计算机之间实现文件的上传与下载,一台计算机作为FTP客户端,另一台计算机作为FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。目前,通过FTP服务来实现文件的传输是互联网上上传、下载文件最主要的方法。另外,还有一个20端口是用于FTP数据传输的默认端口号。   在Windows中可以通过Internet信息服务(IIS)来提供FTP连接和管理,也可以单独安装FTP服务器软件来实现FTP功能,比如常见的FTP Serv-U。   操作建议:因为有的FTP服务器可以通过匿名登录,所以常常会被黑客利用。另外,21端口还会被一些木马利用,比如Blade Runner、FTP Trojan、Doly Trojan、WebEx等等。如果不架设FTP服务器,建议关闭21端口。     23端口: 23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。   端口说明:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。同样需要设置客户端和服务器端,开启Telnet服务的客户端就可以登录远程Telnet服务器,采用授权用户名和密码登录。登录之后,允许用户使用命令提示符窗口进行相应的操作。在Windows中可以在命令提示符窗口中,键入“Telnet”命令来使用Telnet远程登录。   操作建议:利用Telnet服务,黑客可以搜索远程登录Unix的服务,扫描操作系统的类型。而且在Windows 2000中Telnet服务存在多个严重的漏洞,比如提升权限、拒绝服务等,可以让远程服务器崩溃。Telnet服务的23端口也是TTS(Tiny Telnet Server)木马的缺省端口。所以,建议关闭23端口。     25端口: 25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。   端口说明:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。比如我们在使用电子邮件客户端程序的时候,在创建账户时会要求输入SMTP服务器地址,该服务器地址默认情况下使用的就是25端口。   端口漏洞:   1. 利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。   2. 25端口被很多木马程序所开放,比如Ajan、Antigen、Email Password Sender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。   操作建议:如果不是要架设SMTP邮件服务器,可以将该端口关闭。     53端口: 53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。   端口说明:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS服务在NT系统中使用的最为广泛。通过DNS服务器可以实现域名与IP地址之间的转换,只要记住域名就可以快速访问网站。   端口漏洞:如果开放DNS服务,黑客可以通过分析DNS服务器而直接获取Web服务器等主机的IP地址,再利用53端口突破某些不稳定的防火墙,从而实施攻击。近日,美国一家公司也公布了10个最易遭黑客攻击的漏洞,其中第一位的就是DNS服务器的BIND漏洞。   操作建议:如果当前的计算机不是用于提供域名解析服务,建议关闭该端口。     67、68端口: 67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。   端口说明:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。Bootp服务是一种产生于早期Unix的远程启动协议,我们现在经常用到的DHCP服务就是从Bootp服务扩展而来的。通过Bootp服务可以为局域网中的计算机动态分配IP地址,而不需要每个用户去设置静态IP地址。   端口漏洞:如果开放Bootp服务,常常会被黑客利用分配的一个IP地址作为局部路由器通过“中间人”(man-in-middle)方式进行攻击。   操作建议:建议关闭该端口。     69端口: TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。   端口说明:69端口是为TFTP(Trival File Tranfer Protocol,次要文件传输协议)服务开放的,TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。不过与FTP相比,TFTP不具有复杂的交互存取接口和认证控制,该服务适用于不需要复杂交换环境的客户端和服务器之间进行数据传输。   端口漏洞:很多服务器和Bootp服务一起提供TFTP服务,主要用于从系统下载启动代码。可是,因为TFTP服务可以在系统中写入文件,而且黑客还可以利用TFTP的错误配置来从系统获取任何文件。   操作建议:建议关闭该端口。     79端口: 79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。   端口说明:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。比如要显示远程计算机www.abc.com上的user01用户的信息,可以在命令行中键入“finger user01@www.abc.com”即可。   端口漏洞:一般黑客要攻击对方的计算机,都是通过相应的端口扫描工具来获得相关信息,比如使用“流光”就可以利用79端口来扫描远程计算机操作系统版本,获得用户信息,还能探测已知的缓冲区溢出错误。这样,就容易遭遇到黑客的攻击。而且,79端口还被Firehotcker木马作为默认的端口。   操作建议:建议关闭该端口。       80端口: 80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。   端口说明:80端口是为HTTP(HyperText Transport...

CentOS中YUM的用法

Blog Author 2013-08-05 Networking

CentOS 中YUM的用法: YUM 常用命令: 1.命令:yum check-update -- 列出所有可更新的软件清单 2.命令:yum update  -- 安装所有更新软件 3.命令:yum install <package_name>  -- 仅安装指定的软件 4.命令:yum update <package_name>  -- 仅更新指定的软件 5.命令:yum list  -- 列出所有可安裝的软件清单 用 YUM 安装删除软件 装了系统添加删除软件是常事,yum同样可以胜任这一任务,只要软件是rpm安装的。 安装的命令是,yum install xxx,yum会查询数据库,有无这一软件包,如果有,则检查其依赖冲突关系,如果没有依赖冲突,那么最好,下载安装;如果有,则会给出提示,询问是否要同时安装依赖,或删除冲突的包,你可以自己作出判断。 删除的命令是,yum remove xxx,同安装一样,yum也会查询数据库,给出解决依赖关系的提示。 1.命令:yum install <package_name>  -- 用YUM安装软件包 2.命令:yum remove <package_name>  -- 用YUM删除软件包 用 YUM 查询软件信息 我们常会碰到这样的情况,想要安装一个软件,只知道它和某方面有关,但又不能确切知道它的名字。这时yum的查询功能就起作用了。你可以用 yum search keyword这样的命令来进行搜索,比如我们要则安装一个Instant Messenger,但又不知到底有哪些,这时不妨用 yum search messenger这样的指令进行搜索,yum会搜索所有可用rpm的描述,列出所有描述中和messeger有关的rpm包,于是我们可能得到gaim,kopete等等,并从中选择。 有时我们还会碰到安装了一个包,但又不知道其用途,我们可以用yum info packagename这个指令来获取信息。 1.命令:yum search <keyword>  -- 使用YUM查找软件包 2.命令:yum list  -- 列出所有可安装的软件包 3.命令:yum list updates  -- 列出所有可更新的软件包 4.命令:yum list installed  -- 列出所有已安装的软件包 5.命令:yum list extras  -- 列出所有已安装但不在 Yum Repository 內的软件包 6.命令:yum list <package_name>  -- 列出所指定的软件包 7.命令:yum info <package_name>  -- 使用YUM获取软件包信息 8.命令:yum info  --...

CentOS操作系统的时间调整

Blog Author 2013-08-05 Networking

CentOS 操作系统的时间调整 1.安装ntp(Network Time Protocol) yum install ntp 2.安装后执行 ntpdate time.nist.gov 即可同步国际时间.. 3.修改时区 找到相应的时区文件 /usr/share/zoneinfo/Asia/Shanghai 替换当前的/etc/localtime。 修改/etc/sysconfig/clock文件的内容为: ZONE="Asia/Shanghai" UTC=false ARC=false  4.修改日期 时间设定成2013年8月5日的命令如下: #date -s 08/05/2013  5.修改时间 将系统时间设定成上午9点30分0秒的命令如下。 #date -s 09:30:00 6.同步biso时间 同步BIOS时钟,强制把系统时间写入CMOS,命令如下: #clock -w#/etc/rc.d/init.d/yum-updatesd stop //停止yum-updatesd # yum -y remove yum-updatesd //卸载

"NETDEV WATCHDOG: eth0: transmit timed out"问题解决办法小结

Blog Author 2013-07-19 Networking

Linux中的一种解决办法: 1. 打开/boot/grub/menu.lst文件,在启动的核心kernel那行最后加上: acpi=off noapic。    其中:          1) acpi=off 禁止了一些电源高级管理功能,对你的应用程序没有影响。          2) noapic 改变了中断方式,对应用也没有影响。    详见: NETDEV WATCHDOG: eth0: transmit timed out问题 2. ethtool -K eth0 tso off 3. 重新装网卡驱动。     rmmod r8169 && modprobe r8169 && update-modules      或更彻底点重新下载个驱动安装,不一定下最新的,因为更新的驱动可能会不适合一些老网卡,所以老的驱动可能没有这个 问题。 4. 换用旧的内核试试。 5. 关闭ecn。 在文件/etc/sysctl.conf中加入 net.ipv4.tcp_ecn=0 6. 关闭IPV6支持。在文件/etc/modprobe.d/aliases中把alias net-pf-10 ipv6 替换成如下两行: alias net-pf-10 off alias ipv6 off 7. 强制设定网卡工作模式: mii-tool 100baseTx-HD    100baseTx-HD 是100M双绞线全双工的意思。其他的可以mii-tool --help看看,或到网上查查。   另外看到别人的办法:   以前是debian + win2K 双系统。最近终于决定要升级到winxp了。   在原来win的分区重新装了xp后,就出现这种问题了。   可偏偏此前还升级了debian,并在xp下运行过p2pover之类的软件。所以问题原因就不好确定了。   最后,确定原因是:winxp的网卡设置里有一项功能是在关闭xp时关闭网卡的网络唤醒(wake-on-lan)。而debian却偏偏不能把这个打开。这才出现了这个问题。   解决办法呢,就是在winxp下,右键点击“网上邻居”,点击“属性”,在右键点击“本地连接”,再点“属性”->"配置"->"高级",然后设置“Wake-on-LAN”为“enable”。然后重启,进入linux就可以联网了。

NETDEV WATCHDOG: eth0: transmit timed out问题

Blog Author 2013-07-19 Networking

用iperf打包的时候,CentOS系统PC机自动关机了,不知道是怎么回事。 重启PC,查看日志信息,发现有“Jul 18 12:04:11 pact kernel: NETDEV WATCHDOG: eth0: transmit timed out "的错误信息。 上网查找,发现遇到” pact kernel: NETDEV WATCHDOG: eth0: transmit timed out "这个问题的人也不少,但是大多数都只是出现网卡异常,其他服务正常;跟我这个机器会自动关机的情况不一样。 再次重启PC;不管怎么样,在menu.lst中加上两个参数,再次打包,目前打了两个小时,还没有出现这个问题。 具体方法: /boot/grub/menu.lst文件,在启动的核心kernel那行最后加上    acpi=off noapic     1)acpi=off  禁止了一些电源高级管理功能,对你的应用程序没有影响。   2)noapic  改变了中断方式,对应用也没有影响   1、ACPI和APIC有什么关系?           很多人问道了什么ACPI,什么是APIC,他们有没有关系?名字这么相近。下面给出我对其的一些理解,具体的解释可以查看内核文档库的内核参数文件:   /usr/src/`uname -r`/Documents/kernel-parameters.txt   ACPI就是Advanced Configuration and Power Interface的缩写,意思是“高级配置与电源接口”。这是英特尔、微软和东芝共同开发的一种电源管理标准。     ACPI可实现以下功能:        1、用户可以使外设在指定时间开关;        2、使用笔记本电脑的用户可以指定计算机在低电压的情况下进入低功耗状态,以保证重要的应用程序运行;        3、操作系统可以在应用程序对时间要求不高的情况下降低时钟频率;     4、操作系统可以根据外设和主板的具体需求为它分配能源;     5、在无人使用计算机时可以使计算机进入休眠状态,但保证一些通信设备打开;     6、即插即用设备在插入时能够由ACPI来控制。      不过,ACPI和其他的电源管理方式一样,要想享受到上面这些功能,必须要有软件和硬件的支持。在软件方面,Windows 98及其后续产品和Windows 2000都对ACPI给予了全面的支持;而Linux的内核目前对此支持得并不是太理想。硬件方面比较麻烦,除了要求主板、显卡和网卡等外设要支持ACPI外,还需要机箱电源的配合。电源在提供5伏电压给主板的同时,还必须使电流稳定在720毫安以上才可以,这样它才能够实现电脑的“睡眠”和“唤醒”。     ACPI共有六种状态,分别是S0到S5,它们代表的含义分别是:     S0–实际上这就是我们平常的工作状态,所有设备全开,功耗一般会超过80W;     S1–也称为POS(Power on Suspend),这时除了通过CPU时钟控制器将CPU关闭之外,其他的部件仍然正常工作,这时的功耗一般在30W以下;(其实有些CPU降温软件就是利用这种工作原理)     S2–这时CPU处于停止运作状态,总线时钟也被关闭,但其余的设备仍然运转;     S3–这就是我们熟悉的STR(Suspend to RAM),这时的功耗不超过10W;     S4–也称为STD(Suspend to Disk),这时系统主电源关闭,但是硬盘仍然带电并可以被唤醒;     S5–这种状态是最干脆的,就是连电源在内的所有设备全部关闭,功耗为0。      我们最常用到的是S3状态,即Suspend to RAM(挂起到内存)状态,简称STR。顾名思义,STR就是把系统进入STR前的工作状态数据都存放到内存中去。在STR状态下,电源仍然继续为内存等最必要的设备供电,以确保数据不丢失,而其他设备均处于关闭状态,系统的耗电量极低。一旦我们按下Power按钮(主机电源开关),系统就被唤醒,马上从内存中读取数据并恢复到STR之前的工作状态。内存的读写速度极快,因此我们感到进入和离开STR状态所花费的时间不过是几秒钟而已;而S4状态,即 STD(挂起到硬盘)与STR的原理是完全一样的,只不过数据是保存在硬盘中。由于硬盘的读写速度比内存要慢得多,因此用起来也就没有STR那么快了。 STD的优点是只通过软件就能实现,比如Windows 2000就能在不支持STR的硬件上实现STD。   之前的电源管理是APM(Advanced Power Management),那么ACPI和APM相比有什么区别呢?   2、ACPI与APM比较    APM 1.0&1.1:由BIOS执行电源管理;  ...

一个小故事-网关、DHCP、DDOS等精辟讲解(转)

Blog Author 2013-07-12 Networking

看到一个小故事,觉得对于初学者理解这些名词及其作用非常有帮助,转过来分享:) 计算机主机 网关 的作用是什么? 假设你的名字叫小不点,你住在一个大院子里,你的邻居有很多小伙伴,在门口传达室还有个看大门的李大爷,李大爷就是你的网关。 当你想跟院子里的某个小伙伴玩,只要你在院子里大喊一声他的名字,他听到了就会回应你,并且跑出来跟你玩。 但是你不被允许走出大门,你想与外界发生的一切联系,都必须由门口的李大爷(网关)用电话帮助你联系。假如你想找你的同学小明聊天,小明家住在很远的另外一个院子里,他家的院子里也有一个看门的王大爷(小明的网关)。 但是你不知道小明家的电话号码,不过你的班主任老师有一份你们班全体同学的名单和电话号码对照表,你的老师就是你的 DNS server 。 于是你在家里拨通了门口李大爷的电话,有了下面的对话: 小不点:李大爷,我想找班主任查一下小明的电话号码行吗? 李大爷:好,你等着。(接着李大爷给你的班主任挂了一个电话,问清楚了小明的电话)问到了,他家的号码是211.99.99.99 小不点:太好了!李大爷,我想找小明,你再帮我联系一下小明吧。 李大爷:没问题。(接着李大爷向电话局发出了请求接通小明家电话的请求,最后一关当然是被转接到了小明家那个院子的王大爷那里,然后王大爷把电话给转到小明家) 就这样你和小明取得了联系。 至于 DHCP 服务器嘛,可以这样比喻: 你家院子里的居民越来越多了,传达室李大爷那里的电话交换机已经不能满足这么多居民的需求了,所以只好采用了一种新技术叫做DHCP,居民们开机的时候随机得到一个电话号码,每一次得到的号码都可能会不同。 你家门口的李大爷:就是你的网关 你的班主任:就是你的DNS服务器 传达室的电话交换机:就是你的DHCP服务器 同上,李大爷和王大爷之间的对话就叫做 路由 。 另:如果还有个小朋友叫做小暗,他住的院子看门的是孙大爷,因为小暗的院子刚盖好,孙大爷刚来不久,他没有李大爷和王大爷办公室的电话(李大爷和王大爷当然也没有他的电话),这时会有两种情况: 1、居委会的赵大妈告诉了孙大爷关于李、王两位大爷的电话(同时赵大妈也告诉了李、王关于孙的电话),这就叫静态设定路由 2、赵大妈病了,孙大爷自己到处打电话,见人就说:“我是小暗他们院子管电话的”,结果被李、王二位听到了,就记在了他们的通讯录上,然后李、王就给孙大爷回了个电话说:“我是小明(小不点)他们院子管电话的”,这就叫动态设定路由 然后有一天小不点要找小暗,结果自然是小不点给李大爷打电话说:“大爷,我找小暗”(这里省略了李大爷去查小暗电话的过程,假设他知道小暗的电话),李大爷一找通讯录:“哦,小暗的院子的电话是孙大爷管着的,要找小暗自然先要通知孙大爷,我可以通知王大爷让他去找孙大爷,也可以自己直接找孙,那当然是自己直接找孙方便了”,于是李大爷给孙大爷打了电话,然后孙大爷又把电话转到了小暗家。 这里李大爷的通讯录叫做路由表。 李大爷选择是自己直接找孙大爷还是让王大爷帮忙转接叫做路由选择。 李大爷之所以选择直接找孙大爷是有依据的,因为他直接找孙大爷就能一步到位,如果要王大爷转接就需要两步才能完成,这里的“步”叫做“跳数”,李大爷的选择遵循的是最少步骤(跳数)原则(如果他不遵守这个原则,小不点可能就会多等些时间才能找到小暗,最终结果可能导致李大爷因工作不力被炒鱿鱼,这叫做“延时太长,选路原则不合理,换了一个路由器”) 当然,事情总是变化的,小不点和小明吵架了,这些天小不点老是给小暗打电话,小明心里想:“操,他是不是在说我坏话啊?”于是小明决定偷听小不点和小暗的通话,但是他又不能出院子,怎么办呢?小明做了这样一个决定: 首先他告诉自己院里管电话的王大爷说:“你给李大爷打个电话说小暗搬到咱们院子了,以后凡是打给他的电话我来接”,王大爷没反映过来(毕竟年纪大了啊!)就给李大爷打了电话,说:“现在我来管理小暗的电话了,孙已经不管了”,结果李大爷就把他的通讯录改了,这叫做路由欺骗。 以后小不点再找小暗,李大爷就转给王大爷了(其实应该转给孙大爷的),王大爷收到了这个电话就转给了小明(因为他之前已经和小明说好了),小明收到这个电话就假装小暗和小不点通信。因为小明作贼心虚,害怕明天小不点和小暗见面后当面问他,于是通信断了之后,又自己以小不点的名义给小暗通了个电话复述了一遍刚才的话,有这就叫数据窃听 再后来,小不点还是不断的和小暗联系,而零落了小明,小明心里嘀咕啊:“我不能总是这样以小暗的身份和小不点通话啊,外一有一天露馅了怎么办!”于是他想了一个更阴险的招数:“干脆我也不偷听你们的电话了,你小不点不是不给我打电话吗!那我让你也给小暗打不了,哼哼!”,他怎么做的呢?我们来看: 他联系了一批狐朋狗友,和他们串通好,每天固定一个时间大家一起给小暗院子传达室打电话,内容什么都有,只要传达室的孙爷爷接电话,就会听到“打雷啦,下雨收衣服啊!”、“人是人他妈生的,妖是妖他妈生的”、“你妈贵姓”等等,听的脑袋都大了,不听又不行,电话不停的响啊!终于有一天,孙爷爷忍不住了,大喊一声:“我受不了拉!!!!”,于是上吊自杀了! 这就是最简单的DDOS攻击,孙爷爷心理承受能力弱的现象叫做“数据报处理模块有BUG”,孙爷爷的自杀叫做“路由器瘫痪”。如果是我,就会微笑着和他们拉家常,例如告诉他们“我早就听了天气预报,衣服10分钟前已经收好了”或者“那你妈是人还是妖”或者“和你奶奶一个姓”等等,我这种健全的心理叫做“健壮的数据报处理,能够抵御任何攻击” 孙爷爷瘫了之后,小不点终于不再给小暗打电话了,因为无论他怎么打对方都是忙音,这种现象叫做“拒绝服务”,所以小明的做法还有一个名字叫做“拒绝服务攻击”。 小明终于安静了几天,... 几天后,小明的院子来了一个美丽的女孩,名字叫做小丽,小明很喜欢她(小小年纪玩什么早恋!)可是小丽有个很帅的男朋友,小明干瞪眼没办法。当然这里还是要遵循上面的原则:小丽是不能出院子的。那个男的想泡小丽自然只能打电话,于是小明又蠢蠢欲动了: 还记得王爷爷是院子的电话总管吗?他之所以能管理电话是因为他有一个通讯录,因为同一个院子可能有2个孩子都叫小明,靠名字无法区分,所以通讯录上每一行只有两项: 门牌电话 一号门 1234567 (这个是小明的) 二号门 7654321 (这个是小丽的) ...... 王爷爷记性不好,但这总不会错了吧(同一个院子不会有2个“二号门”吧)?每次打电话人家都要说出要找的电话号码,然后通过通讯录去院子里面敲门,比如人家说我找“1234567”,于是王爷爷一比较,哦,是一号门的,他就去敲一号门“听电话”,如果是找“7654321”,那他就找二号门“听电话”。 这里的电话号码就是传说中的“IP地址” 这里的门牌号就是传说中的网卡的’MAC‘地址(每一块网卡的MAC地址都是不一样的,这是网卡的制造商写死在网卡的芯片中的) 小明心里想“奶奶的,老子泡不到你也别想泡”,于是他打起了王爷爷通讯录的主意,经过细心的观察,周密的准备,他终于发现王爷爷有尿频的毛病(毕竟是老人啊...),终于在一个月黑风高的白天,王爷爷去上厕所了,小明偷偷的摸进传达室,小心翼翼的改了王爷爷的通讯录...... 过了几天,小丽的男朋友又给小丽打来了电话,对方报的电话是“7654321”,王爷爷一看通讯录,靠: 门牌电话 一号门 1234567 (这个是小明的) 一号门 7654321 (注意:这个原来是小丽的,但是被小明改了) ...... 王爷爷不知道改了啊,于是就去找一号门的小明了,小明心里这个美啊,他以小丽父亲的口吻严厉的教训了那个男的和小丽之间不正当的男女关系,结果那个男的恭恭敬敬的挂了电话。当然小丽并不知道整个事情的发生... 这里小明的行为叫做“ARP欺骗”(因为在实际的网络上是通过发送ARP数据包来实现的,所以叫做“ARP欺骗”),王爷爷的通讯录叫做“ARP表” 这里要注意:王爷爷现在有两个通讯录了,一个是记录每个院子传达室电话的本本,叫做“路由表”,一个是现在说的记录院子里面详细信息的本本,叫做“ARP表”。 有句命言是“人们总是在追求完美的,尽管永远也做不到”(请记住这句话,因为这是一个大名人--也就是我,说的) 王爷爷的制度中有一条是这么写的“每个月要重新检查一下门牌号和电话的对应本(也就是ARP表)”,这个动作叫做“刷新ARP表”,每个月的时间限制叫做“刷新ARP表的周期”。这样小明为了让那个男的永远不能找到小丽,之后每个月都要偷偷改一次那个通讯录,不过这样也是不得不做的事啊! 补充一点,小明是很聪明的,如果通讯录(ARP表)被改成了这样: 门牌(MAC)电话(IP) 一号门 1234567 (这个是小明的) 二号门 1234567 (注意:这个被小明改了,但是他一时头晕改错了) ...... 就会是计算机就会弹出一个对话框提示“出现重复的IP地址”,最终会导致王爷爷不知所措,于是通知一号门和二号门,你们的电话重复了。这样小丽就知道有人在破坏她的好事,这个现象叫做“骗局被揭穿了” 小不点知道了小明偷听他和小暗的电话,于是就和小暗约定好了密码。小不点在家里把要说的加密了之后告诉小暗。土豆-〉星期三,地瓜-〉请客,笨蛋-〉小不点家。于是小不点告诉小暗:土豆笨蛋地瓜。小明听了???不懂。。。。郁闷了。。。这是加密。 除此之外,小丽也知道了小明改他家的电话号码了。于是王爷爷就登门一个一个把电话和门牌号记下来。并且藏起来不允许外人修改,只能自己有钥匙(密码)。这是ip地址和MAC地址绑定。当有人改了电话号码的时候,就得找王爷爷改。麻烦是麻烦了,但是安全了。不过小明偷偷的把王爷爷的钥匙偷配了一把(盗窃密码成功),于是他还可以修改。这样么,就这样了。

CMTS和Cable Modem基本工作原理

Blog Author 2013-07-11 Docsis Networking

Cable Modem(简称CM)是CATV系统中用来向用户提供高速宽带Internet接入服务,这种接入方式能为用户提供最高达38Mbps的接入速度。CM一般放在用户家中,作为一种终端设备,它连接用户的PC机和HFC网络,它与CMTS是HFC系统中双向通信时必不可少的设备。如下图。 |--CM--PC CMTS----| |--CM--PC 其中CMTS与CM之间用Cable线相连接 CM和PC之间用网线连接   CM系统基于DOCSIS1.1标准而设计,系统由前端设备CMTS和用户端设备CM组成。CMTS是作为前端路由器、交换集线器与CATV网络之间的连接设备,CM通过CMTS与广域网(Internet)实现连接。CMTS是管理和控制CM的设备,主要配置有下行频率点分配、下行调制方式、下行电平、DHCP、TFTP与TOD服务器等。 DHCP服务器是用作动态分配给每个CM的IP地址的,TFTP服务器则记录着每一个CM的配置文件,它给每个CM分配一个服务标识(Service ID),服务标识在CMTS与CM之间建立一个映射,CMTS基于该映射给每个CM分配带宽。CMTS也可给CM分配多个服务标识来支持不同服务类型,每个服务标识对应于服务类型;TOD称为时间服务器,作用是为CM提供当前的时间。这三个服务器可安装在同一台物理服务器上。 CMTS能维护一个连接用户数据交换集线器的10Baset双向接口和一个承载简单网络管理协议(SNMP)信息的10Baset接口,并且能支持CATV网络上的不同CM之间的双向通讯。下行是指路由器的数据包在CMTS中被封装成MPEG2-TS帧的形式,再经过64QAM调制后,通过HFC网传输到各CM。上行则有指CMTS接收到CM进行了QPSK调制的数据,再解调并转换成以太帧的形式传给路由器。如下图。 下行信号:MPEG2-TS帧(QAM64调制) ----------------------------------> CMTS ------------------------------------CM <---------------------------------- 上行信号:数字电信号(QPSK调制) CMTS和CM的传输   为了减小上行通道的干扰,一个下行通道一般对应有多个不同频率的上行通道,CMTS可根据信道的噪声状况自动跳频到干扰较小的通道,而用户察觉不到跳频的过程。同时,CMTS负责处理不同的媒体访问控制(对访问用户的IP地址进行受权认正),这些程序包括下行的时隙信息传输、测距管理以及给各CM分配时分多址访问的时隙。CMTS根据带宽分配算法可将一个小时隙定义为预约小时隙或竞争小时隙,CM通过小时隙向CMTS传输数据。 CM连接用户的PC机和HFC网络,在加电之后,必须进行初始化,才能进入网络,接收与发送数据。它的初始化是经过以下与CMTS的一系列交互过程来实现的。如下图。  1、测试RSM     当CM加电后,首先要确认可移去的安全模块,是否存在于RSM的时隙中。 2、与CMTS建立同步     在初始化或信息丢失时,CM必须与一个下行信道建立同步。CM有一个存储器,其中存放上次的操作参数,CM将首先尝试重新获得存储的那个下行信道,如果尝试失败,CM将连续地对下行信道进行扫描,直到发现一个有效的下行信号。CM与下行信号同步的标准为:与QAM码元定时同步、与FEC帧同步、与MPEG分组同步并能识别下行媒体访问控制的同步报文。 3、获得上行信道的传输参数     建立同步之后,CM必须等待一个从CMTS发送出来的上行信道描述符,以获得上行信道的传输参数。CMTS周期性地传输上行信道描述符给所有的CM,CM必须从其中的信道描述参数中确定它是否使用该上行信道。若该信道不合适。那么CM必须等待,直到有一个信道描述符指定的信道适合于它,若在一定时间内没找到这样的上行信道,那么CM必须继续扫描。找到另一个下行信道,再重复该过程。在找到一个上行信道后。CM必须从信道描述符中取出参数,然后等待下一个同步报文,并从该报文中取出上行小时隙的时间标记,随后,CM等待一个给所选择的信道的带宽分配映射,然后它可以按照媒体访问控制操作和带宽分配机制在上行信道中传输信息。 4、校准     CM在获得上行信道的传输参数后,就可以与CMTS进行通讯。CMTS会在MAP中给该CM分配一个初始维护的传输机会,用于调整CM传输信号的电平、频率等参数,其中CM的输出电平是根据分配给CM的带宽,按每赫之功率为参数,通过CMTS对CM的长线AGC来控制的。另外,CMTS还会周期性地给各个CM发周期维护报文,用于对CM进行周期性的校准。 5、建立IP连接     校准完成后,CM必须使用动态主机配置协议(DHCP),从DHCP服务器上获得分配给它的IP地址,另外,DHCP服务器的响应中还必须包括一个包含配置参数文件的文件名,放置这些文件的TFTP服务器的IP地址、时间服务器的IP地址等信息。 6、建立时间     CM和CMTS需要有当前的日期和时间。CM采用IETF定义的RFC868协议从时间服务器中获得当前的日期和时间。RFC868定义了获得时间的两种方式,一种是面向连接的,一种是面向无连接的。CMTS采用面向无连接的方式从TOD服务器获得CM所需的时间概念。 7、建立安全机制     如果有RSM模块存在,并且没有安全协定建立,那么CM必须与安全服务器建立安全协定。安全服务器的IP地址可以从DHCP服务器的响应中获得。 8、传输操作参数     接下来,CM必须使用TFTP协议从TFTP服务器上下载配置参数文件,获得所需要的各种参数。 9、初始化基本保密机制    在获得配置参数后,若RSM模块没有检测到,CM将初始化基本保密机制。完成初始化后,CM将使用下载的配置参数向CMTS申请注册,当CM接收到CMTS发出的注册响应后,CM就进入了正常的工作状态。

DOCSIS的发展历程

Blog Author 2013-07-11 Docsis Networking

 DOCSIS的发展历程     DOCSIS1.0/1.1 DOCSIS1.1 DOCSIS2.0 DOCSIS3.0 ...

hping命令注释

Blog Author 2013-07-10 Networking

HPING 使用方法 一、HPING和ping的区别: 典型ping程序使用的是ICMP回显请求来测试网络是否通畅,而HPING可以使用任何IP报文,包括ICMP、TCP、UDP、RAWSOCKET。 二、下载: HTTP://WWW.HPING.ORG/ 三、安装方法见在CentOS上安装hping。 四、命令注释: ~$ hping2 --help usage: hping host [options] -h --help show this help //*help -v --version show version //*版本 -c --count packet count //*hping的包数量 和ping相同。 -i --interval wait (uX for X microseconds, for example -i u1000) //*hping的间隔 u表示微妙,--fast表示快速模式,一秒10个包。 --fast alias for -i u10000 (10 packets for second) -n --numeric numeric output //*表示不进行名称解析。 -q --quiet quiet //*安静模式 只输出开始结束信息。 -I --interface interface name (otherwise default routing interface) //*使用网卡端口,缺省按路由表进行。 -V --verbose verbose mode //*详细模式 一般显示很多包信息。 -D --debug debugging info //*debug模式,定义hping2使用模式。 -z --bind bind ctrl+z to ttl (default to dst port)//*帮定快捷键 -Z --unbind unbind ctrl+z //*撤销快捷键。 Mode //*模式选择。 default mode TCP (缺省使用TCP进行PING处理) -0 --rawip RAW IP mode //*裸IP方式。使用RAWSOCKET方式。 -1 --icmp ICMP mode //*ICMP模式。 -2 --udp UDP mode //*UDP模式 -8 --scan SCAN mode. //*扫描模式...

在CentOS上安装hping

Blog Author 2013-07-10 Networking

最近工作中要用到hping,就安装了个。顺便在这儿记录一下自己的安装过程。 我用的操作系统是CentOS5.5 安装步骤: 下载hiping软件 #wget http://www.hping.org/hping3-20051105.tar.gz 解压下载的文件 #tar -xzf hping3-20051105.tar.gz #cd hping3-20051105 #./configure # make && make install   这个时候出现错误:pcap.h No such file or directory. 提示缺少头文件pcap.h,于是安装libpcap-devel来提供这个头文件: 使用yum安装libpcap-devel #yum install libpcap-devel 安装完libpcap-devel之后,再次运行#./configure和# make && make install 又出现一个错误:net/bpf.h no such file or directory 提示缺少头文件bpf.h,此时用ln将centos自带的头文件链接过来提供这个头文件: 运行以下命令: # ln -s /usr/include/pcap-bpf.h /usr/include/net/bpf.h 接着再次运行 #./configure和# make && make install 再次出现一个错误:/usr/bin/ld: cannot find -ltcl 提示找不到-ltcl。 平时在这台机器上不需要用TCL,所以我将它去除: ./configure --no-tcl 至此,再运行 # make && make install 总算可以安装成功了。 hping使用时的常用命令: hping xx.xx.xx.xx --scan 1-65535 -d 100 -S -V 列出所有命令帮助: # hping --h usage: hping host [options] -h --help show this help -v --version show version -c --count packet count -i --interval wait (uX for X microseconds, for...

CentOS IPv6环境下DNS服务器简单配置

Blog Author 2013-06-27 IPv6 Networking

CentOS下搭建DNS server首选Bind软件。这里采用Bind v9做为例子(bind9.x提供IPv6 socket的DNS查询,支持IPv6资源记录。 首先下载及安装: # wget http://ftp.isc.org/isc/bind9/9.3.6/bind-9.3.6.tar.gz # tar -xzf bind-9.3.6.tar.gz # cd bind-9.3.6 # ./configure -enable-ipv6 -with-openssl # make && make install 运行 rpm -qa | grep bind 可查看安装bind的版本。 Bind软件安装后,会产生几个固有文件,分为两类:    一类是配置文件在/etc目录下;    一类是DNS记录文件在/var/named目录下。    加上其他相关文件,共同设置DNS server。    named.conf为默认的主配置文件(须手动建立),设置一般的named参数,指向该服务器使用的域数据库信息的源,这类源可以是本地磁盘文件或远程服务器。   纯粹为了试验,我在lab里建立了一个域名shanghai.myuseasp.net的IPv6 DNS server。   配置文件1 /etc/name.conf // Red Hat BIND Configuration Tool // // Default initial "Caching Only" name server configuration // options { directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; /* * If there is a firewall between you and nameservers...

Ubuntu配置DHCP&DHCPv6 server

Blog Author 2013-06-26 IPv6 Networking

两台笔记本 A和B A: Ubuntu 11.04 + 有线网卡(eth0) + 无线网卡(eth1) B: Windows 7 + 有线网卡 + 无线网卡 A,B的无线网卡都连接到家庭无线 路由器 ,网关为192.168.0.1,可以上互联网。A,B的有线网卡通过网线直连,A作为DHCP server和网关,为B的有线网卡分配IP地址 实验1:A(Ubuntu)安装DHCP server步骤: 1. 下载安装dhcp server sudo apt-get install dhcp3-server 2.修改dhcpserver绑定的interface接口 vi /etc/default/isc-dhcp-server INTERFACES="eth0" 3. 给eth0配置ipv4静态地址: 192.168.1.1。 vi /etc/network/interfaces, add: auto eth0 iface eth0 inet static address 192.168.1.1 netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.255 DHCP server在启动时自动启动;注意不要用network connection配置静态IP,它不会写/etc/network/interfaces文件,导致 DHCP server 无法自动启动。 4.修改dhcpserver配置文件 vi /etc/dhcp/dhcpd.conf subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.10 192.168.1.200; option broadcast-address 192.168.1.255; option routers 192.168.1.1; default-lease-time 6000; max-lease-time 8000000; } 5. 启动dhcp server sudo /etc/init.d/isc-dhcp-server start 如果出错,查看/var/log/syslog的错误提示   A安装完DHCP server后,B的有线网卡可以分配到IP地址。但是B不能上互联网了。 route print 0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.99 26 0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.10 10 连互联网时都走HOP数小的192.168.1.1路由,导致无法上互联网。   运行下面命令解决问题: route delete 0.0.0.0 route add 0.0.0.0 mask 0.0.0.0 192.168.0.1 route add 192.168.1.0 mask...

常见证书格式和转换(转)

Blog Author 2013-06-26 Networking

PKCS 全称是 Public-Key Cryptography Standards ,是由 RSA 实验室与其它安全系统开发商为促进公钥密码的发展而制订的一系列标准,PKCS 目前共发布过 15 个标准。 常用的有: PKCS#7 Cryptographic Message Syntax Standard PKCS#10 Certification Request Standard PKCS#12 Personal Information Exchange Syntax Standard X.509 是常见通用的证书格式。所有的 证书 都符合为Public Key Infrastructure (PKI) 制定的 ITU-T X509 国际标准。 PKCS#7 常用的后缀是: .P7B .P7C .SPC PKCS#12 常用的后缀有: .P12 .PFX X.509 DER 编码(ASCII)的后缀是: .DER .CER .CRT X.509 PAM 编码(Base64)的后缀是: .PEM .CER .CRT .cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。 .pem跟crt/cer的区别是它以Ascii来表示。 pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式 p10是证书请求 p7r是CA对证书请求的回复,只用于导入 p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。 一 用openssl创建CA证书的RSA密钥(PEM格式): openssl genrsa -des3 -out ca.key 1024 二用openssl创建CA证书(PEM格式,假如有效期为一年): openssl req -new -x509 -days 365 -key ca.key -out ca.crt -config openssl.cnf openssl是可以生成DER格式的CA证书的,最好用IE将PEM格式的CA证书转换成DER格式的CA证书。 三 x509到pfx pkcs12 -export –in keys/client1.crt -inkey keys/client1.key -out keys/client1.pfx 四 PEM格式的ca.key转换为Microsoft可以识别的pvk格式。...

DHCP工作流程及服务器配置

Blog Author 2013-06-26 Networking

DHCP 工作流程: 1. DHCP请求IP地址的过程 -- 发现阶段(DHCPDISCOVER), 即DHCP客户端寻找DHCP服务器的阶段。客户端以广播方式发送DHCPDISCOVER包,只有DHCP服务器才会响应。 -- 提供阶段(DHCPOFFER), 即DHCP服务器提供IP地址的阶段。 DHCP 服务器接收到客户端的DHCPDISCOVER报文后,从IP地址池中选择一个尚未分配的IP地址分配给客户端,向该客户端发送包含租借的IP地址和其他配置信息的DHCPOFFER包。 -- 选择阶段(DHCPREQUEST), 即DHCP客户端选择IP地址的阶段。如果有多台DHCP服务器( DHCPServer )向该客户端发送DHCPOFFER包,客户端从中随机挑选,然后以广播形式向各DHCP服务器回应DHCPREQUEST包,宣告使用它挑中的DHCP服务器提供的地址,并正式请求该DHCP服务器分配地址。其它所有发送DHCPOFFER包的DHCP服务器接收到该数据包后,将释放已经OFFER(预分配)给客户端的IP地址。 如果发送给DHCP客户端的DHCPOFFER包中包含无效的配置参数,客户端会向服务器发送DHCPCLINE包拒绝接受已经分配的配置信息。 -- 确认阶段(DHCPACK), 即DHCP服务器确认所提供IP地址的阶段。当DHCP服务器收到DHCP客户端回答的DHCPREQUEST包后,便向客户端发送包含它所提供的IP地址及其他配置信息的DHCPACK确认包。然后,DHCP客户端将接收并使用IP地址及其他TCP/IP配置参数。 2. DHCP客户端续租IP地址的过程 --DHCP服务器( DHCPServer )分配给客户端的动态IP地址通常有一定的租借期限,期满后服务器会收回该IP地址。如果DHCP客户端希望继续使用该地址,需要更新IP租约。实际使用中, 在IP地址租约期限达到一半时 ,DHCP客户端会自动向DHCP服务器发送DHCPREQUEST包,以完成IP租约的更新。如果此IP地址有效,则DHCP服务器回应 DHCPACK 包,通知DHCP客户端已经获得新IP租约。 如果DHCP客户端续租地址时发送的DHCPREQUEST包中的IP地址与DHCP服务器当前分配给它的IP地址(仍在租期内)不一致,DHCP服务器将发送 DHCPNAK 消息给DHCP客户端。 3. DHCP客户端释放IP地址的过程 --DHCP客户端已从DHCP服务器获得地址,并在租期内正常使用,如果该DHCP客户端不想再使用该地址,则需主动向DHCP服务器发送 DHCPRELEASE 包,以释放该地址,同时将其IP地址设为0.0.0.0。   DHCP配置文件通常包括3部分 :declarations, parameters, options。 declarations:描述网络的布局;描述客户;提供客户的地址。 parameters:表明如何执行任务,是否要执行任务,或将哪些网络配置选项发送给客户。 option:配置DHCP可选参数。 常用声明(declarations) : shared-network 告知DHCP服务器是否为一些子网络分享相同网络 subnet 描述一个IP是否属于子网 range 提供动态分配IP地址的起始和结束范围 host 为特定的主机提供网络参数 group 为一组参数提供声明 常用参数(parameters) : ddns-update-style 配置DHCP-DNS互动更新模式 default-lease-time 指定默认租赁时间的长度,单位为秒 max-lease-time 指定最大租赁时间长度,单位为秒 hardware 指定网卡接口类型和MAC地址 server-name 告知DHCP客户服务器名称 fixed-address 为客户端指定一个固定的IP地址 常用选项(option) : domain-name 为客户端指定域名 domain-name-servers为客户端指明DNS服务器IP地址 host-name 为客户端指明主机名称 routers 为客户端指明默认网关 broadcast-address 为客户端设定广播地址 subnet-mask 为客户端设定子网掩码 ntp-server 为客户端设定格林威治时间的偏移时间,单位为秒 下面是一个 DHCP Server 配置文件的例子 : 如果是Linux系统的话就按下面操作: 1、先挂载光盘  #mount  /dev/cdrom  /media 2、然后安装DHCP服务器安装包   #rpm -ivh...