山东大学软件学院网络安全期末复习(林丰波2023.6)

.ssh/id_rsa:

是SSH(Secure Shell)协议使用的默认私钥文件。当连接到支持SSH的远程服务器或系统时,id_rsa文件用于SSH身份验证。 它包含SSH密钥对的私钥部分。相应的公钥(通常存储在id_rsa.pub文件中)被添加到远程服务器上的~/.ssh/authorized_keys文件中,以允许使用关联的私钥进行身份验证。

.ssh/id_rsa.pub:

是与用于SSH身份验证的私钥文件(id_rsa)对应的公钥文件。它包含可以与支持SSH的远程服务器或系统共享的加密密钥。当您想要通过远程服务器进行身份验证时,通常需要将您的公钥添加到服务器上的~/.ssh/authorized_keys文件中。这允许服务器通过将您在SSH连接期间提供的公钥与存储在authorized_keys文件中的公钥进行匹配来验证您的身份。

与应保持安全且不可共享的私钥不同,公钥可以自由分发并与他人共享,而不会危及SSH连接的安全性。

.ssh/known_hosts:

是由SSH(Secure Shell)客户端自动生成和维护的文件。用途是存储SSH客户端先前连接到的远程服务器或系统的公钥。当连接到远程服务器时,客户端根据known_hosts文件中的条目检查服务器的公钥以验证服务器的真实性。如果服务器的公钥与存储的条目匹配,则客户端继续连接。如果不匹配或密钥已更改,客户端可能会发出警告或拒绝连接以防止潜在的安全风险,如中间人攻击。

known_hosts文件中的每一行通常包含远程服务器的主机名或IP地址、使用的密钥类型以及公钥本身。

404 not found:

404是http返回的一种状态码,当我们在浏览器中输入网址时,服务器上的IIS就会根据用户输入的地址判断是否有对应的网页信息,如果没有对应信息,说明用户输入的可能是一串无效的链接,服务器就会向用户返回404状态码,告诉用户没有找到对应的信息。

触发404 not found的原因主要有以下三种:

1、用户由于输入链接地址错误。

2、服务器上原有页面被删除了,这种情况多发生大型论坛中,BBS论坛为了保障服 务器的资源合理运用,都会将过期或非常久远的信息页面删除。

3、当用户在国内访问一些被禁止访问的国外网站时,会出现404 not found的现象,这需要使用代理服务器才能正常浏览。

404 not found解决方法:

1.指定一个html页面,把404页面直接跳转到html页面上。

2.当出现内容的url路径规则出现了问题,我们可以在服务器上指向一个动态的页面,在页面中,我们使用301重新定向,然后跳转到新的页面,服务器就会返回301而不是404。

3.在Apache去设置404页面。

AH(Authentication header):

是IPsec(互联网协议安全)协议套件的一个组件,用于提供IP网络上的安全通信。它是IPsec中的两个主要协议之一,用来提供数据完整性校验和源校验,即只提供校验功能,并没有提供加密功能。

传输模式下IPv4的AH协议封装的数据包,原始的数据包是一个IP header 紧接着一个TCP header,然后就是data,AH协议封装的数据包,会在IP Header和TCP Header之间增加一个AH header。

隧道模式下的AH数据包封装,这种模式把整个数据包都进行封装,然后再源的IP header之前增加AH header,然后再增加一个新的IPV4 header完成封装。

山东大学软件学院网络安全期末复习(林丰波2023.6)_第1张图片

ESP(Encapsulating Security Payload):

ESP(Encapsulating Security Payload)是IPsec(Internet Protocol Security) 中使用的一种协议,用于为IP网络上的数据传输提供机密性、完整性和身份验证。它是IPsec的两个主要组件之一。

ESP 运行在OSI模型的网络层,主要负责对IP数据包的有效载荷(实际数据)进行加密和认证。它封装了原始IP数据包,添加了新的ESP报头和报尾以保护数据。

ALL_PROXY:

ALL_PROXY环境变量用于配置代理服务器,该代理服务器将用于源自系统的所有类型的网络流量。设置后,ALL_PROXY变量会覆盖任何其他代理设置,并通过指定的代理服务器引导所有网络请求。这对于需要通过特定代理配置访问互联网的场景非常有用,例如在公司或受限网络环境中。

Linux/Mac OS:

export ALL_PROXY=http://proxy.example.com:8080

Windows (Command Prompt):

set ALL_PROXY=http://proxy.example.com:8080

Windows (PowerShell):

$env:ALL_PROXY="http://proxy.example.com:8080"

Apache2 mod_proxy:

Apache的mod_proxy是一个Apache HTTP Server模块,可以代理HTTP和其他协议。它允许Apache充当反向代理或正向代理,分别将客户端请求转发到后端服务器或代表客户端缓存和处理请求。

apt/yum:

用于处理软件包的安装、更新和删除。

apt update:从存储库更新本地包索引,确保最新的包信息可用。

apt upgrade:将已安装的软件包升级到最新的可用版本。

apt install :安装包及其依赖项。

apt remove :从系统中删除一个包。

apt search :根据关键字搜索包。

apt show :显示有关包的详细信息。

yum是由centos发布的

yum update:将所有已安装的软件包更新到最新版本。

yum install :安装包及其依赖项。

yum remove :从系统中删除一个包。

yum search :根据关键字搜索包。

yum info :显示有关软件包的详细信息。

apt和yum都依赖于存储库,存储库是托管软件包的在线服务器。这些工具会自动从配置的存储库下载包并管理依赖项以确保顺利安装和更新。

ARP(地址解析协议):

是计算机网络中用于将IP地址映射到本地网络上的物理(MAC)地址的协议。它主要用于IPv4网络,而IPv6网络使用NDP。ARP在OSI模型的数据链路层运行,并且对IP等更高级别的协议是透明的。

当一个设备想要向同一网络上的另一个设备发送数据时,它会检查其ARP缓存(一个存储最近IP到MAC地址映射的表)。如果在缓存中没有找到所需的映射,设备会向本地网络发送一个ARP请求广播消息,询问“谁有这个IP地址?请告诉我你的MAC地址”,具有相应IP地址的设备随后单播发送回复消息进行响应,提供其MAC地址。

一旦请求设备收到MAC地址,它就可以使用该信息将数据封装到一个帧中并将其发送给预期的接收者。相关设备将使用新的IP到MAC地址映射更新它们的ARP缓存。

值得注意的是,ARP容易受到ARP欺骗攻击,攻击者操纵ARP消息将他们自己的 MAC 地址与目标 IP 地址相关联,这可能会导致各种安全问题,例如中间人攻击。为了减轻ARP欺骗,网络管理员可以实施ARP检查、动态ARP 检查(DAI)或安全ARP等技术。

ATM:
异步传输模式,ATM是一种网络技术,过去主要用于广域网(WAN)上的高速数据传输,它利用固定大小的单元来传输数据,从而实现高效且可预测的传输,然而ATM现在不太常用,取而代之的是以太网和IP等其他技术。

Bastion host:

堡垒主机是放置在网络外围的专用计算机或服务器,用于提供对专用网络中其他系统的安全访问。它充当从外部网络(例如Internet)安全访问的网关和管理内部资源的管理员。

堡垒主机的主要目的是通过限制对内部系统的直接访问和减少攻击面来增强安全性,不允许直接连接到敏感的内部系统,所有外部连接都通过堡垒主机进行定向。堡垒主机可以被强化和密切监控以检测和防止未经授权的访问。

brctl:

是一个命令行实用程序,用于在Linux系统上管理和配置以太网桥接设备。 可用于创建、删除、修改和显示有关桥接设备的信息。brctl被认为是一个遗留工具,较新的Linux发行版通常使用ip或bridge命令来管理网桥。

brctl addbr:

创建新网桥:

sudo brctl addbr mybridge

brctl addif:

将以太网端口添加到网桥:

sudo brctl addif mybridge eth0

sudo brctl addif mybridge eth0 eth1 eth2

CentOS:

CentOS(社区企业操作系统)是一个基于Red Hat Enterprise Linux (RHEL)源代码的Linux发行版。它旨在提供一个免费的、社区支持的RHEL替代品,为服务器和工作站提供稳定可靠的操作系统。

chmod:

chmod用于改变文件或目录的访问权限。用户用它控制文件或目录的访问权限。该命令有两种用法。一种是文字设定法,另一种是数字设定法。

circuit-level gateway:

是一种在OSI模型的传输层运行的网络安全设备。它通过建立和管理两个网络端点之间的连接来工作,充当网络流量的中介。

电路级网关的主要功能是通过监视和管理底层TCP连接来提供安全性和对网络连接的控制。电路级网关不像传统的包过滤防火墙那样检查网络包的内容,而是专注于TCP会话的建立、终止和管理。

电路级网关虽然提供一定程度的安全性,但可能无法提供与现代下一代防火墙或应用程序级网关相同级别的检查和粒度。它们通常与其他安全措施结合使用,以在网络基础设施内提供分层防御策略。

ClamAV:

是一种开源防病毒软件,主要用于检测和删除恶意软件,包括病毒、特洛伊木马、蠕虫和其他恶意软件。它广泛应用于Linux系统,提供对文件和目录的实时扫描和按需扫描。

Common Criteria (CC):

是一套国际公认的标准和指南,用于评估信息技术产品和系统的安全特性和功能,它提供了一个框架,用于评估这些产品的安全属性并确定它们的可信度。

通用标准由多个国家合作制定,称为通用标准认可安排(CCRA)。CCRA包括31个成员国,它们对Common Criteria评估结果的相互认可促进了被评估产品的国际认可和采购。

curl:

用于发出HTTP请求并与各种协议(包括HTTP、HTTPS、FTP、SCP、SFTP等)进行交互。

curl的主要目的是从指定的URL检索数据或将数据发送到指定的URL。

发送GET请求、发送POST请求、发送json格式请求。

Data loss prevention(DLP):

数据丢失防护(DLP)是一组策略和技术,旨在防止组织内敏感和机密数据的未经授权或意外丢失、盗窃或暴露。DLP的目标是保护敏感信息不被泄露给未经授权的个人或离开组织的安全环境。DLP解决方案可以作为软件应用程序、硬件设备或两者的组合来实施。

DLP策略包含数据分类、数据发现和监控、数据丢失预防控制、数据备份和恢复等。

Deep packet inspection:

深度数据包检测 (DPI)是一种用于在网络数据包穿越网络时对其内容进行实时检测和分析的技术。它涉及检查网络数据包的整个有效负载,包括标头和数据部分,以详细了解数据包的内容及其相关元数据。

DPI具有隐私含义,因为它涉及检查网络数据包的内容,DPI的使用应符合法律和法规要求,并且应通过适当的政策和做法谨慎解决隐私问题。

DPI通常用于网络安全设备,例如防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)和网络监控工具。互联网服务提供商(ISP)和网络管理员也利用它来有效地管理和保护他们的网络。

docker:

Docker是一个开源平台,允许开发人员使用容器化自动部署、扩展和管理应用程序。容器是轻量级和隔离的环境,用于打包应用程序及其依赖项,从而实现跨不同环境的一致且可移植的执行。通过利用容器化来简化应用程序的开发和部署,增强可扩展性和灵活性。

EJBCA:

EJBCA代表Enterprise JavaBeans Certificate Authority,是一个开源软件包,它提供了一个强大且可扩展的平台,用于在公钥基础设施(PKI)环境中管理和颁发数字证书。它是用Java编写的,并遵循Java Enterprise Edition(JavaEE)标准。

EJBCA被包括政府实体、金融机构和企业在内的组织广泛用于建立和管理其内部PKI环境。它的灵活性、可扩展性和全面的功能集使其适用于范围广泛的证书管理场景。

export ALL_PROXY="socks5://127.0.0.1:1080":

设置环境变量ALL_PROXY,以在端口1080上的127.0.0.1指定一个SOCKS5代理服务器。

设置此环境变量后,支持代理配置的应用程序将使用指定的 SOCKS5代理服务器进行网络连接。这对于通过代理服务器重定向网络流量以达到各种目的非常有用,例如绕过网络限制或增强隐私。

Fake WiFi:

A创建一个假的热点,然后等待B来连接,然后去获取B的数据。虽然名称叫做fake-wifi,但本质上这是一个真正的wifi,使用者可以借此上网,但是开放者可以监听到其中的数据包。

gateway:

在计算机网络中,网关是充当另一个网络入口点的网络节点。它充当不同网络之间的连接或接口,允许它们之间进行通信和数据路由。网关是网络基础设施中的重要组成部分,可以在使用不同协议或具有不同寻址方案的网络之间交换信息。

以下是网络中常用的几类网关:默认网关、路由器、代理服务器、防火墙、应用程序网关。

GEOIP:

GEOIP,或Geolocation IP,是指确定IP地址的地理位置的过程。它涉及将IP地址映射到物理位置,例如国家、城市或坐标(纬度和经度)。通过GEOIP获得的信息可用于多种目的,包括有针对性的广告、内容交付、欺诈预防和网站个性化。

有几种用于GEOIP的方法和数据库,包括:IP到位置数据库、反向DNS查找、互联网服务提供商(ISP)数据。

在线服务通常使用GEOIP来根据用户的位置定制内容或服务。例如,它可用于显示本地化广告、提供区域特定内容或将用户重定向到网站的适当语言版本。

需要注意的是,GEOIP并不总是100%准确,精度会因所使用的方法和数据库而异。使用VPN、代理或动态IP地址等因素可能会导致地理定位结果不准确。

此外,GEOIP数据的使用受隐私法规的约束,应根据适用法律和用户同意进行处理。

GET/POST/Connect:

GET、POST和CONNECT是三种常用的HTTP方法,它们定义了向服务器发出的请求的类型。这些方法决定了服务器应该如何处理请求以及客户端和服务器应该如何交互。以下是每种方法的概述:

GET:GET方法用于从服务器检索数据。当客户端发送GET请求时,它要求服务器返回特定资源的表示。请求参数(如果有)通常包含在URL查询字符串中。GET请求被认为是安全的,这意味着它们不应该对服务器有任何副作用,并且可以在不改变服务器状态的情况下重复多次。

POST:POST方法用于将数据提交给服务器进行处理。它通常用于在服务器上创建或更新资源。与GET不同,使用POST请求发送的数据通常包含在请求正文中,而不是URL。POST请求可能导致服务器上的不同状态更改,例如创建新资源或修改现有数据。

CONNECT:CONNECT方法用于HTTP隧道,通过HTTP代理服务器建立安全连接。

git clone:

用于在您的机器上创建Git存储库的本地副本。它允许您从远程服务器(例如GitHub、GitLab或Bitbucket)下载存储库的整个历史记录和文件,并设置一个可以使用的本地副本。

git clone URL

git push:

用于将本地提交上传到远程 Git 存储库。它允许您将本地分支的提交发送到远程存储库上的相应分支,使它们保持同步。

git push

在此命令中,指的是远程仓库的名称,指的是你要推送的分支。默认情况下,远程存储库通常命名为“origin”。

Honeypot:

蜜罐是一种网络安全技术,用于捕获和检测计算机网络或系统上的恶意活动或未经授权的访问尝试。它创建一个看起来对攻击者有吸引力的诱饵系统或网络,引诱他们进入并转移他们对实际有价值或敏感信息的注意力。

蜜罐的主要目的是收集攻击者使用的策略、技术和工具及其动机和意图的信息。通过分析攻击者在蜜罐环境中的活动和行为,网络安全专业人员可以深入了解新出现的威胁、漏洞和攻击模式,这些信息随后可用于增强实际生产系统和网络的安全措施。

蜜罐可以部署在组织的内部网络中,也可以放置在面向外部的位置,例如互联网,以吸引更广泛的攻击者。它们通常用作其他安全措施的补充。

部署蜜罐需要仔细规划和考虑,以确保它们不会引入额外的安全风险。应实施适当的隔离、监视和控制措施,以防止攻击者将蜜罐用作攻击真实系统的跳板。

http_proxy:

http_proxy是类Unix操作系统(例如 Linux、macOS)中常用的环境变量,用于配置网络通信的HTTP代理设置。此变量指定用于发出HTTP请求的代理服务器。

export http_proxy=http://proxy.example.com:3128

但是,请务必注意,并非所有应用程序都默认遵守此环境变量,某些应用程序可能需要额外的配置或特定的代理设置。

https_proxy:

https_proxy 环境变量类似于 http_proxy,但它专门为 HTTPS(安全 HTTP)连接配置代理设置。 它通常用于类 Unix 操作系统(例如 Linux、macOS),以指定用于发出安全 HTTP 请求的 HTTPS 代理服务器。

export https_proxy=http://proxy.example.com:3128

请务必注意,并非所有应用程序都会自动接受https_proxy环境变量。某些应用程序可能需要为HTTPS连接进行显式配置或特定代理设置。

ICAP:

ICAP是Internet Content Adaptation Protocol的缩写,它在本质上是在HTTP message上执行RPC远程过程调用的一种轻量级的协议,也就是说,它让ICAP客户端可以把HTTP Message传给ICAP 服务器,然后ICAP服务器可以对其进行某种变换或者其他处理,被变换的message可以是HTTP请求也可以是HTTP应答。
ICAP是和HTTP协议在结构和用法上都相似的请求/应答式的协议。虽然和HTTP协议类似,但它并不是HTTP,也并不是以HTTP协议为底层协议在其上实现的应用层协议,也就是说,ICAP的message不能够被HTTP代理所处理和转发。

ICMP:

ICMP代表Internet Control Message Protocol,它是一种网络协议,是Internet协议套件(通常称为TCP/IP)的一部分。ICMP主要用于网络通信中的诊断和控制。

ICMP允许IP网络中的设备向其他设备发送控制消息以报告错误、提供故障排除信息并交换操作状态更新,在网络故障排除、网络管理和整个Internet连接中起着至关重要的作用。

IDS(Intrusion detection service):

IDS 代表入侵检测系统。它是一种安全技术,用于检测和响应计算机网络或系统中潜在的安全漏洞或恶意活动。IDS的主要功能是监控网络流量或系统事件,分析它们是否存在可疑或未经授权的行为迹象,并生成警报或采取主动措施来减轻检测到的威胁。

IDS有两种主要类型:基于网络的IDS(NIDS)、基于主机的IDS(HIDS)

IDS使用各种检测技术,包括基于签名的检测和基于异常的检测。

IETF:

IETF代表互联网工程任务组。它是一个开放的国际社区,由网络设计人员、运营商、供应商和研究人员组成,负责开发和标准化Internet上使用的协议和技术。

其目标是通过开发和维护高质量、可互操作的标准来确保Internet的平稳运行和发展。IETF的工作有助于塑造互联网的发展,确保不同系统之间的兼容性,并促进新技术和应用程序的开发。

ifconfig/ipconfig:

用于检索不同操作系统上的网络配置信息:

ifconfig:主要用于类Unix操作系统,包括Linux、macOS等。它显示或配置系统上的网络接口,可查看IP地址、网络掩码、广播地址、MAC地址等信息。

ipconfig:命令特定于Windows操作系统,它提供与ifconfig类似的功能。

都可用于解决网络问题、检查IP配置和验证网络连接。ifconfig在许多现代Linux发行版中已被弃用,这些发行版已过渡到用于网络配置和管理的ip命令。

IGMP(multicast):

IGMP代表互联网组管理协议。它是IP网络上的主机和相邻路由器用来建立多播组成员资格的通信协议。

多播是一种通信方法,其中单个发送者可以同时向多个接收者传输数据。IGMP使主机能够加入或离开特定的多播组,并通知相邻路由器其多播组成员身份。这允许路由器有效地管理网络内的多播流量。

Intrusion prevention service(IPS):

IPS代表入侵防御系统。它是一种网络安全技术,与防火墙和入侵检测系统(IDS)一起工作,以检测和防止网络中的恶意活动或未经授权的访问尝试。

IPS的主要功能是实时监控网络流量,分析已知攻击模式或可疑行为的迹象,并立即采取措施防止检测到的威胁到达目标。与专注于检测和警报的IDS不同,IPS会主动干预和阻止恶意流量或采取其他预防措施。

ip tunnel:

IP隧道,也称为IP封装,是一种允许一种网络协议通过另一种网络协议进行传输的技术。它涉及将原始网络数据包封装在封装协议的有效负载中,有效地创建一个隧道,数据包可以通过该隧道穿越原本不支持原始协议的网络。

ip_forward/forwarding:

IP转发,也称为数据包转发,是一种网络功能,它允许网络设备(例如路由器或网关)在一个接口上接收传入的IP数据包,然后将其转发到另一个接口上的适当目的地。它支持不同网络之间的IP流量路由,允许数据包穿越多个网段到达其预定目的地。

当在网络设备上启用IP转发时,它会检查每个传入数据包的目标IP地址,并根据其路由表确定下一跳。

一旦设备确定了下一跳,它就会将数据包封装在适当的数据链路层协议(例如,以太网、Wi-Fi)中,添加必要的报头,并在选定的接口上将其发送到目的地。

在大多数操作系统(包括Linux和Windows)上,出于安全原因,默认情况下禁用IP转发,它可以通过修改系统的网络设置或使用特定的命令或配置文件来启用。

IPSec:

IPSec代表互联网协议安全。它是一组协议和标准,用于通过在网络层提供机密性、完整性和身份验证服务来保护IP通信。

IPSec主要用于建立虚拟专用网络(VPN)以及通过公共或不受信任的网络(例如Internet)进行的安全通信。它可以在IPv4和IPv6网络中实现。

IPSec的关键组件包括:AH、ESP。

IPSec可以以两种主要模式实施:

传输模式:在传输模式下,IPSec保护IP数据包的有效载荷,同时保持IP报头不变。传输模式通常用于两台主机之间的端到端通信。

隧道模式:在隧道模式下,IPSec将整个IP数据包封装在一个新的IP数据包中,添加一个额外的IP报头。这允许在两个网络之间创建安全隧道,通常用于站点到站点VPN或远程访问VPN。

iptables:

iptables是一个命令行工具,用于在基于Linux的操作系统中配置和管理netfilter防火墙。它允许系统管理员为数据包过滤、网络地址转换(NAT)和其他网络相关任务定义规则和策略。

iptables -F:

命令iptables -F用于刷新iptables防火墙配置中的所有规则。当您以root用户身份运行此命令时,它将删除所有现有规则、链和策略,有效地将iptables配置重置为其默认状态。

-F:该选项代表flush并指示iptables删除所有链中的所有规则。

iptunnel:

iptunnel命令是Linux中用于配置和管理IP隧道的实用程序。它提供创建和管理各种类型的IP隧道的功能,允许将IP数据包封装在其他IP数据包中。

ISAKMP:

ISAKMP(互联网安全协会和密钥管理协议)是一种用于在IPsec(互联网协议安全)VPN中建立和管理安全协会(SA)和加密密钥的协议。它为参与实体之间的IPsec参数的安全密钥交换、身份验证和协商提供了一个框架。

ISAKMP在网络层运行,旨在促进通过可能不安全的网络(例如Internet)进行安全通信。它为安全对等身份验证、密钥交换和共享安全参数的建立定义了一组消息格式和过程。

ISO 7498:

ISO 7498是ISO/OSI模型的一个特定版本。描述了七层OSI模型,它将网络通信划分为不同的层,每一层都有自己的功能和协议。这些层从下到上分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。该标准概述了每一层的目的和职责,并为网络协议的互操作性和标准化提供了指南。

ISO/OSI:

ISO/OSI(国际标准化组织/开放系统互连)模型,也称为OSI参考模型,是一个标准化计算机网络功能和交互的概念框架。它是由国际标准化组织(ISO)在1980年代开发的。

ISO/OSI是一种网络通信的参考模型,由国际标准化组织(ISO)制定。

lsmod:

Linux中的lsmod命令用于显示当前加载的内核模块。内核模块是一段代码,可以动态加载和卸载到正在运行的内核中,扩展其功能或添加对特定硬件或功能的支持。

lsmod命令通常用于故障排除、验证加载了哪些模块以及检查模块依赖性或冲突。它还有助于识别哪些模块负责提供Linux内核中的特定功能或驱动程序。

MAC address:

MAC(媒体访问控制)地址,也称为物理地址或硬件地址,是由制造商分配给网络接口卡(NIC)的唯一标识符。它是一个48位(6字节)的地址,通常以十六进制格式表示,通常显示为六对,用冒号或连字符分隔。

下面是关于MAC地址的几个要点:

唯一性:每个NIC在制造过程中都分配有一个全球唯一的MAC地址。这可确保网络上没有两个设备具有相同的MAC地址。

结构:MAC地址由两部分组成:组织唯一标识符(OUI)和设备标识符。OUI代表NIC的制造商或供应商,而Device Identifier用于区分制造商生产的各个设备。

MASQUERADE:

MASQUERADE是Linux中Netfilter防火墙子系统提供的一个特性。用于将出包的源IP地址改写为防火墙对外接口的IP地址。当与本地网络上的多个设备共享单个公共IP地址时,此功能通常用于网络地址转换(NAT)。

MDNS:

MDNS代表多播DNS,它是一种无需DNS服务器即可将主机名解析为本地网络上的IP地址的协议。它允许本地网络上的设备使用域名而不是IP地址来发现彼此并相互通信。

MDNS使用多播通信进行操作,其中DNS查询和响应消息被发送到特定的多播IP地址(224.0.0.251)和指定端口(5353)。这允许设备广播它们的存在并在同一网络中本地解析域名。

MPLS:
MPLS代表多协议标签交换,它是电信网络中用于有效路由和转发网络流量的协议无关技术。它广泛部署在服务提供商网络中,以提高数据包在网络中传输时的性能、可扩展性和可管理性。

NAT:

NAT代表网络地址转换。它是计算机网络中用于在不同网络域之间转换IP地址的技术。NAT允许本地网络中的多个设备在连接到Internet时共享一个公共IP地址。

NAT可能会引入某些限制和复杂性,例如某些依赖直接对等连接的网络应用程序或在其有效负载中嵌入IP地址的协议的问题。随着采用可提供更大地址空间的IPv6,减少了对NAT的需求。但是,NAT在IPv4网络中仍然广泛使用,并且在网络连接和地址管理中起着至关重要的作用。

Netfilter:

Netfilter是Linux内核中的一个框架,它提供防火墙、网络地址转换(NAT)和数据包过滤功能。它允许管理员定义和执行规则以控制网络流量并增强基于Linux的系统的安全性。

netsh

netsh是Windows操作系统中用于配置和管理各种网络相关设置的命令行工具。它代表“网络外壳”,并提供一个命令行界面,用于与网络组件、接口和配置进行交互。

netstat:

netstat是Windows和类Unix操作系统(例如Linux和macOS)中可用的命令行实用程序,可显示各种与网络相关的信息。它允许您查看活动的网络连接、打开的端口、路由表和其他网络统计信息。

Oakley(D-H方法):

Oakley是一种密钥交换协议,它是IPsec(互联网协议安全)实施中使用的互联网密钥交换(IKE)协议套件的一部分。它由互联网工程任务组(IETF)开发,作为建立安全通信通道的早期密钥交换方法。

OpenSearch:

OpenSearch是一种用于在Web上构建和使用搜索功能的开放标准。它旨在提供分散和可互操作的搜索体验,允许网站和应用程序提供搜索功能,而无需依赖专有搜索引擎。

OpenSSL/demoCA:

OpenSSL/demoCA是指由OpenSSL工具包作为用于测试和学习目的的演示证书颁发机构(CA)创建的目录结构和文件集。OpenSSL是一个开源密码库,提供各种密码功能,包括数字证书的生成和管理。

demoCA目录结构通常位于OpenSSL安装目录中。

OpenSSL/demoCA目录用于演示建立简单CA层次结构和颁发自签名或测试证书的过程。它提供了用于创建和管理证书的基本结构,可用于教育或测试目的。

重要的是要注意OpenSSL/demoCA目录不适用于作为真正CA的生产用途。对于生产环境,建议使用适当的安全措施设置安全且配置正确的CA基础设施。

OpenVPN:

OpenVPN是一种开源虚拟专用网络(VPN)解决方案,允许通过Internet安全地远程访问网络。它提供了一个灵活且可扩展的VPN框架,支持多种认证方式和加密算法。

packet filtering:

数据包过滤是指在单个数据包通过网络设备(例如防火墙或路由器)时对其进行检查,并根据预定义的规则或标准决定是允许还是阻止它们的过程。它是网络安全的重要组成部分,在保护网络免受未经授权的访问和恶意活动方面发挥着至关重要的作用。

PDP-11:

PDP-11(Programmed Data Processor-11)是数字设备公司(DEC)在1970年代开发的一系列16位小型计算机。它是当时最成功、使用最广泛的计算机体系结构之一,在早期的计算历史中发挥了重要作用。

PEM(Privacy Enhanced Mail):

这是一种最初为安全电子邮件通信而开发的文件格式。然而,它现在通常用作通用文件格式,用于存储和传输各种类型的加密数据,例如数字证书、私钥和加密算法。

Port:

在计算机网络中,端口是一种逻辑结构,允许多个应用程序或服务通过网络进行通信。它是一个数字标识符,有助于将传入的网络流量定向到计算机上运行的适当应用程序或服务。

PPP/PPPoE:

PPP(点对点协议)和PPPoE(以太网点对点协议)是网络通信中常用的两种协议,用于建立和管理客户端设备与互联网服务提供商(ISP)之间的连接。

PPP是一种数据链路层协议,用于在两个网络设备(通常是客户端和服务器)之间建立直接的点对点连接。

它支持各种网络层协议,如IP(互联网协议)、IPv6、IPX(网际包交换),允许传输不同类型的网络流量。

PPP提供身份验证、错误检测和更高级别协议封装等功能。

PPPoE是PPP的扩展,可以通过以太网传输PPP帧。

它通常用于DSL(数字用户线)和电缆调制解调器连接,以在客户的设备和ISP的网络之间建立PPP连接。

PPPoE使用以太网帧来承载PPP数据包,允许将PPP帧封装在以太网帧中,以便在基于以太网的网络上传输。

PPP和PPPoE涉及客户端和服务器(通常是ISP的网络)之间建立连接的过程。

客户端设备通过发送PPPoE发现请求来启动连接,其中包括会话ID(服务名称)和所需的最大传输单元(MTU)大小。

服务器使用PPPoE发现响应进行响应,如果需要身份验证,则客户端提供凭据。

一旦建立连接,PPP或PPPoE帧就会在客户端和服务器之间传输,封装更高级别的网络流量。

PPTP/L2TP:

PPTP(点对点隧道协议)和L2TP(第2层隧道协议)是在Internet上创建虚拟专用网络(VPN)连接的两种常用协议。这两种协议都用于在远程设备和VPN服务器之间建立安全和私有的通信通道。

PPTP(点对点隧道协议):

PPTP是一种较旧的VPN协议,它在OSI模型的数据链路层运行。

它由Microsoft开发,并得到大多数操作系统的原生支持,包括Windows、macOS和Linux。

PPTP结合使用点对点协议(PPP)进行数据封装和通用路由封装(GRE)协议进行隧道传输。

它使用Microsoft点对点加密(MPPE)提供身份验证和加密,以保护VPN流量。

L2TP(第2层隧道协议):

L2TP是一种更现代的VPN协议,它在OSI模型的数据链路层运行。

它结合了PPTP和Cisco的第2层转发(L2F)协议的最佳功能。

L2TP本身不提供加密或身份验证,但通常与IPsec(Internet协议安全)结合使用以实现安全通信。

L2TP使用UDP(用户数据报协议)建立隧道,并在L2TP隧道内封装PPP帧。

proxy:

代理服务器充当客户端设备(例如计算机、智能手机或平板电脑)和互联网之间的中介。它通过将请求从客户端转发到其他服务器并将响应返回给客户端来促进网络通信。

RDP:

RDP全称Remote Desktop Protocol,是微软开发的专有协议,用于通过网络连接远程访问和控制计算机。RDP允许用户连接到远程计算机并与其桌面环境交互,就好像他们实际存在于该计算机上一样。

RealVNC/TightVNC/tigerVNC:

RealVNC、TightVNC和TigerVNC是虚拟网络计算(VNC)协议的三种流行实现,它允许远程访问和控制计算机的桌面环境。虽然它们具有共同的目的,但它们之间存在一些差异:

RealVNC:

RealVNC是由RealVNCLtd.开发的VNC协议的商业实现。

它提供免费和付费版本,付费版本提供额外的功能。

RealVNC提供跨平台支持,允许在不同操作系统(如Windows、macOS、Linux)和移动平台(如Android和iOS)之间进行远程访问。

它结合了加密和身份验证选项,以确保安全的远程访问。

TightVNC:

TightVNC是VNC协议的开源实现。

它提供跨平台支持,与Windows、macOS和Linux兼容。

TightVNC专注于优化性能和压缩算法,以提供更快的远程桌面访问,尤其是在低带宽场景中。

它还支持本地和远程机器之间的文件传输。

TigerVNC:

TigerVNC是VNC协议的另一个开源实现。

它旨在提供高性能和高效的远程桌面访问。

TigerVNC支持多种身份验证方法和加密选项以实现安全连接。

它适用于Windows、macOS和各种类Unix操作系统。

remote bridge:

远程网桥是一种将两个独立网络连接在一起的网络设备,允许它们相互通信。它充当两个网络之间的桥梁,在它们之间转发数据包。远程网桥通常用于两个网络位于不同物理位置或长距离连接的情况。

RFC:

RFC代表征求意见。在计算机网络和互联网标准的上下文中,RFC是描述互联网各个方面的协议、过程或规范的文档。RFC由互联网工程任务组(IETF)开发和发布,用于记录和标准化构成互联网的技术和协议。RFC是动态文档,并且随着技术的发展,会发布新的RFC以更新或替换旧的。它们在塑造互联网基础设施和确保网络技术的互操作性和兼容性方面发挥着至关重要的作用。

rocky linux:

Rocky Linux是一个社区驱动的企业级开源操作系统(OS),旨在为CentOS提供免费且稳定的替代方案。该项目的目标是提供与RHEL的长期支持和兼容性,确保用户可以自信地将他们的CentOS部署过渡到Rocky Linux,而无需在兼容性、可靠性和安全性方面做出重大改变或牺牲。

route:

路由是指数据包到达其目的地所遵循的路径或网络设备和链接的序列。路由涉及确定数据在网络中从源设备到目标设备的最佳路径。

RRAS:

RRAS代表路由和远程访问服务。它是一个Microsoft Windows服务器角色,提供路由、虚拟专用网络(VPN)和拨号服务。RRAS使Windows服务器可以充当网络路由器,允许它在不同网络或子网之间路由IP流量。此外,它还提供安全的远程访问功能,允许客户端通过VPN或拨号连接连接到服务器。

SA - Security Association:

是IPsec上下文中使用的术语,SA表示两个网络实体之间的逻辑连接或关联,它们已就安全通信的一组安全参数达成一致。SA定义了管理两个实体之间数据安全交换的安全属性和参数。

screen命令:

screen命令是类Unix操作系统中功能强大的终端多路复用器。它允许您在单个shell会话中创建和管理多个终端会话。使用屏幕,您可以同时运行多个虚拟终端或“屏幕”,分离并重新连接它们,并运行即使您与服务器断开连接也能继续运行的进程。

Session:

在计算的上下文中,会话是指用户与计算机系统或应用程序之间的交互或通信周期。它表示为特定目的建立的逻辑连接,在此期间用户执行任务、访问资源或参与特定的计算会话。

socat:

socat是一个强大的命令行工具,用于在两个端点之间建立双向数据传输。它允许您在两个进程、网络套接字、文件、设备或其他I/O流之间创建虚拟连接。socat通常用于网络调试、测试和创建复杂的数据传输场景。

SOCKS:

SOCKS代表Socket Secure,是一种互联网协议,允许在客户端和服务器之间进行安全和匿名的通信。它充当客户端应用程序和服务器之间的中间协议,为数据传输提供安全通道。

SOCKS5:

SOCKS5是SOCKS(Socket Secure)协议的第五个版本。它是一种互联网协议,允许客户端与SOCKS代理服务器建立安全且经过身份验证的连接。SOCKS5在其前身的基础上提供了多项增强功能,包括改进的身份验证机制和对各种类型网络流量的支持。

SocksCap:

SocksCap是一个遗留软件程序,允许没有内置SOCKS(套接字安全)代理支持的应用程序使用SOCKS代理服务器。它的工作原理是拦截来自应用程序的网络流量并通过SOCKS代理重定向它,使应用程序能够通过网络安全和匿名地进行通信。

squid:

Squid是一种流行的开源缓存代理服务器,可提供广泛的特性和功能。它充当客户端和服务器之间的中介,使客户端能够通过从缓存中检索Web内容或将请求转发到适当的服务器来访问Web内容。

ssh-D/-L/-R:

选项-D、-L和-R在SSH(安全外壳)命令行实用程序中用于创建各种类型的端口转发隧道。端口转发允许您通过SSH服务器在本地和远程系统之间建立安全连接。

-D:此选项设置动态端口转发,也称为SOCKS代理。

-L:-L选项建立本地端口转发。

-R:-R选项设置远程端口转发。

SSH/OpenSSH:

SSH(Secure Shell)是一种加密网络协议,用于在远程系统上进行安全的远程登录和命令执行。它在不安全的网络上提供安全和加密的通信通道,允许用户安全地连接到远程服务器并与之交互。

OpenSSH是使用最广泛的SSH协议实现。它是由OpenBSD项目开发的开源工具套件,可用于各种操作系统,包括Linux、Unix和Windows。

SSL/TLS:

SSL(安全套接字层)和TLS(安全传输层)是通过网络(例如Internet)提供安全通信的加密协议。它们通常用于在客户端(例如Web浏览器)和服务器(例如Web服务器)之间建立安全和加密的连接,以保护它们之间传输的数据的机密性和完整性。

ssl_bump:

ssl_bump是Squid缓存代理服务器的一项功能,它允许拦截和检查SSL/TLS流量。它使Squid代理充当客户端和服务器之间的中间人(MITM),允许代理解密和检查加密的流量。

当squid中启用ssl_bump时,代理服务器拦截SSL/TLS连接并即时生成新的SSL/TLS证书以替换原始服务器证书。此新证书由客户端信任的本地证书颁发机构(CA)签名。客户端然后与Squid代理建立安全连接,认为它直接连接到预期的服务器。

通过拦截SSL/TLS连接,squid可以解密加密的流量并检查内容。此检查允许在重新加密并将其转发到预期服务器之前,将内容过滤、访问控制、缓存和日志记录等各种操作应用于解密的流量。来自服务器的响应同样被拦截、解密、检查,然后在被发送回客户端之前重新加密。

stateful inspection:

状态检查是一种防火墙技术,用于根据网络连接的上下文和状态监视和控制网络流量。通过考虑整个通信会话及其相关状态,它超越了传统的数据包过滤。状态检查通过提供更好的可见性和对网络连接的控制来增强网络安全。通过了解连接状态和分析数据包流,状态检测防火墙可以就允许或拒绝流量做出更明智的决定。

tap adapter:

TAP(网络TAP)适配器是一个虚拟网络接口,允许在数据链路层捕获和分析网络流量。它在比传统网络适配器更低的级别上运行,从而能够监控和拦截网络数据包。

TCP/IP:

TCP/IP(传输控制协议/互联网协议)是一套通信协议,它定义了跨网络传输数据的标准方法和规则。它是互联网的基础,广泛用于局域网(LAN)和广域网(WAN)中,以实现设备之间的通信。

以下是TCP/IP的关键组件:

IP(互联网协议):IP负责跨网络寻址和路由数据包。它为连接到网络的设备分配唯一的IP地址,并确保根据这些地址将数据包从源正确地传递到目的地。

TCP(传输控制协议):TCP在设备之间提供可靠的、面向连接的通信。它将数据分成称为数据包的更小单元,对它们进行编号,并确保它们按顺序无误地传送。TCP使用端口号来建立和管理设备之间的连接,以识别特定的服务或应用程序。

UDP(用户数据报协议):UDP是一种无连接的轻量级协议,可提供不可靠的、尽力而为的通信。它不像TCP那样建立连接,而是独立发送数据包(数据报)。UDP通常用于实时应用程序,例如视频流和IP语音(VoIP),其中速度优先于可靠性。

ICMP(互联网控制消息协议):ICMP用于IP网络中的诊断和错误报告目的。它允许设备发送和接收控制消息以指示网络状态、解决问题和交换错误信息。

IP寻址:TCP/IP使用IP地址,IP地址是分配给网络设备的数字标识符。IPv4(Internet协议版本4)是使用最广泛的寻址方案,由以点十进制格式编写的32位地址组成(例如192.168.0.1)。IPv6(Internet协议版本6)是较新的寻址方案,它使用以十六进制格式编写的128位地址(例如,2001:0db8:85a3:0000:0000:8a2e:0370:7334)。

协议和服务:TCP/IP包括在网络上启用特定功能的各种协议和服务,例如用于网页浏览的HTTP(超文本传输协议)、用于文件传输的FTP(文件传输协议)、用于网络的SMTP(简单邮件传输协议)电子邮件传输,以及用于将域名解析为IP地址的DNS(域名系统)。

tcpdump:

tcpdump是一个命令行数据包分析工具,用于实时捕获和分析网络流量。它可用于各种类Unix操作系统,包括Linux、macOS和BSD。

TCSEC:

TCSEC代表可信计算机系统评估标准。它是一组安全标准,用于评估和评价计算机系统的安全能力和特性。由于其原始的封面颜色,TCSEC通常被称为“橙皮书”。

telnet:

Telnet是一种网络协议和应用程序,允许用户通过网络与远程服务器或设备建立远程终端会话。它提供了一个命令行界面来与远程系统进行交互,就像您身临其境一样。

tor:

Tor是“The Onion Router”的缩写,是一个免费的开源软件项目,可在Internet上提供匿名和隐私保护。它通过一系列加密中继路由他们的互联网流量,帮助用户保护他们的在线身份和通信。

tun(tunnel adapter):

TUN(网络隧道)适配器是一个虚拟网络接口,可以创建虚拟点对点网络隧道。它在网络层(第3层)运行,并允许在不同网络端点或设备之间封装和传输网络数据包。

tunnel:

隧道是指一种机制,它允许将一种网络协议封装在另一种协议中,从而实现跨不同网络或网段的网络流量传输。隧道提供了一种在网络端点之间创建虚拟连接或路径的方法,允许以安全和受控的方式传输数据包。

UDP:

UDP(User Datagram Protocol)是TCP/IP协议族中的传输层协议。它提供了一种无连接且轻量级的方法,用于通过IP网络在网络设备之间交换数据报(数据包)。UDP是TCP(传输控制协议)的替代方案,后者是一种面向连接的协议。

UPnP:

UPnP代表通用即插即用。它是一组网络协议,允许设备在本地网络上发现、连接和相互通信,而无需手动配置或用户干预。UPnP通过提供自动网络配置和服务发现功能简化了设置和管理联网设备的过程。

UTM(统一威胁管理United Threat Management):

UTM代表统一威胁管理。它是指将多种安全特性和功能组合到单个平台或设备中的综合安全解决方案。UTM解决方案旨在针对广泛的网络安全威胁提供保护,包括病毒、恶意软件、入侵、垃圾邮件和其他恶意活动。

vmnet0/1/8:

vmnet0、vmnet1和vmnet8是VMware软件(特别是VMware Workstation和VMware Fusion)使用的虚拟网络接口,用于促进虚拟机与主机系统之间的网络通信。

VNC:

VNC代表虚拟网络计算。它是一种远程桌面协议,允许用户通过网络连接查看和控制远程计算机的图形桌面。VNC支持远程访问和控制计算机,就像您坐在计算机前一样,提供了一种管理系统或提供远程支持的方法。

VPN:

VPN代表虚拟专用网络。它是一种通过公共网络(例如互联网)提供安全和加密连接的技术,允许用户访问和传输数据,就像他们直接连接到专用网络一样。VPN通常用于增强隐私、安全性和远程可访问性。

VPS:

VPS代表虚拟专用服务器。它是由托管提供商提供的模拟专用物理服务器的虚拟化服务器环境。使用VPS,用户可以访问专用资源,并可以配置和管理他们的服务器,就好像它是一台独立的机器一样。

vtun/vtund:

VTun和VTund是两个开源软件包,它们通过IP网络提供虚拟专用网络(VPN)解决方案。它们允许在多个网络位置之间创建安全隧道,从而实现通过公共网络的安全通信和数据传输。

wget:

wget是一个命令行实用程序,用于使用HTTP、HTTPS和FTP协议从Web服务器检索文件。它通常在类Unix操作系统(包括Linux)以及Windows上通过使用第三方端口或包提供。

whoosh:

Whoosh是一个快速、功能丰富的纯Python搜索引擎库。它提供了一个易于使用的界面,用于在Python应用程序中索引和搜索基于文本的数据。Whoosh被设计为轻量级、高效和可定制的,使其成为在各种Python项目中实现搜索功能的流行选择。

Wireguard:

WireGuard是一种开源虚拟专用网络(VPN)协议和软件应用程序,可提供安全高效的网络通信。它旨在为IPsec和OpenVPN等传统VPN协议提供更简单、更高效的替代方案。

XDMCP:

XDMCP(X显示管理器控制协议)是X窗口系统使用的一种网络协议,用于在类Unix系统上启用远程图形登录会话。它允许用户连接到远程X服务器(显示器)并与远程系统的图形用户界面(GUI)交互。

等保:

等保的全称是信息安全等级保护,是《网络安全法》规定的必须强制执行的,保障公民、社会、国家利益的重要工作。

等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

你可能感兴趣的:(web安全,服务器,ssh)