作者:史萊姆
建議可以改用 2.24 版看看,至少我用 2.24版是沒問題的
2.24版 是美商 Coyote Linux 推出的官方版
2.25~之後的版本,是巴西民間組織接手後,推出的版本
我記得他們網頁,在版本後面,有寫 beta (測試)這個字樣
換言之,那個並不是 stable 穩定版本,仍在開發和除錯中
HD Install 工具磁片,是通用的,2.xx 版本皆適用
--------------------------------------------------
一般觀念中,防火牆是用來保護內部電腦
但實際上,防火牆是「雙向」的,可分成兩個方向
「外部 to 內部」:防止外面小偷駭客入侵
「內部 to 外部」:防止內賊木馬偷傳資料出去
外部:WAN,Internet,網際網路
內部:LAN,區域網路
除非是極其嚴謹的網管政策
例如:
有些涉及開發的企業,基於商業機密,網管上會有非常嚴格之政策
只准上 http,其餘通通封鎖,甚至 web-ftp 之類的都必須管制
以防員工以任何手段,偷傳商業機密出去
這種情況下,就會用到「內部 to 外部」的管制
但一般家庭使用,並不會做到如此神經兮兮的地步
通常家庭用
對「內部 to 外部」的方向,是不會進行管制的
只會管制「外部 to 內部」
而「外部 to 內部」,即是所謂的 service 服務
例如:
內部有一台 web server,監聽 port 80
當外部網路,有人嘗試以 port 80 進行連線時
此時閘道防火牆的埠轉換,會引導至正確的內部電腦
「外部 to 內部」,有多少 service
這是可以預期且固定的,數目並不會太多
所謂最後一條規則,deny all
是指: 來源於 Internet ,目標在 Local Netwok
也就是 「外部 to 內部」
泛指來自 Internet,不請自來的連線要求,加以管制
暴露於 Internet 的電腦,每分每秒都會受到埠掃瞄
這是駭客攻擊手法的第一步:資料列舉
先掃描出目標電腦,有開放哪些 port,再決定攻擊方法
此時電腦若沒有監聽該 port
會回應給一個封包,說此 port 沒有開放,或者權限不足,有一個代碼
這是沒有防火牆保護的情況
除了遲早會被找出漏洞之外
回應封包,也會吃頻寬,有可能會被 DDoS 攻擊導致服務癱瘓
而有防火牆保護的話,被阻擋的封包,可給予 drop (丟棄)
drop 為直接丟棄封包,不給予任何回應
攻擊方會收到"連線逾時"的回覆
有兩種情況會連線逾時:
1.目標電腦不存在或未開機
2.目標電腦有防火牆保護
不管是哪一種,這意味著要入侵此台電腦是有困難的,駭客就會放棄
書籤